Secciones: Estados Unidos de América - Prensa / Medios comunicación - Software y Conocimiento LibreTítulo: Comando del ciberespacio de la fuerza aérea de Estados Unidos - Redes contrahegemónicas, experiencias y alternativas Texto del artículo:
Comando del ciberespacio de la fuerza aérea de Estados Unidos
Rosa Miriam Elizalde/La haine - 15.06.07
Comando del ciberespacio de la fuerza aérea de Estados Unidos
x Rosa Miriam Elizalde
El 2 de noviembre de 2006 los medios estadounidenses dieron cuenta, con suma discreción, de unas frases protocolares para bendecir, oficialmente, el nacimiento del Comando del Ciberespacio de la Fuerza Aérea del régimen norteamericano.
Intervención en las Jornadas Internacionales "El derecho ciudadano a informar y estar informados". Caracas 18 al 20 de mayo de 2007
En la sede del Pentágono en Virginia, el general de tres estrellas Robert J. Elder, experto en tecnología avanzada de la ex Unión Soviética y con más horas de vuelo en el espionaje electrónico que en el aire, fue presentado como el Comandante en Jefe de esta nueva fuerza que marca un hito en la historia militar. Por primera vez, se incorpora a las armas ya tradicionales –el aire, el mar y la tierra- un cuarto cuerpo estratégico, que reacomoda las tácticas de guerra en este mundo cada vez más global. Su misión, repetida una y otra vez en ese discurso de iniciación mediática, es: "Alcance mundial, vigilancia mundial, poderío mundial."
En aquella ceremonia ritual, los generales del Pentágono sencillamente levantaron el velo de la aterradora barricada tecnológica que han estado construyendo desde hace diez años para tomar por asalto la Internet, encrucijada en la que se va a dirimir –y ya está ocurriendo- toda la vida económica, social, política y militar del planeta.
"Hasta hoy –dijo el General Elder- hemos estado a la defensiva. El cambio cultural es que pasamos a la ofensiva y vamos a tratar al ciberespacio como un ámbito de combate (…)." También, amenazó: "Vamos a desarrollar, junto con las universidades, guerreros ciberespaciales que sean capaces de reaccionar ante cualquier amenaza las 24 horas del día, durante los siete días de la semana...". Para que no quedara ninguna duda de la gravedad de la orden del Pentágono, el Teniente General Elder añadió: "en este ámbito, al igual que en cualquier escenario de guerra, no hay lugar para aficionados."
TODOS SOMOS TERRORISTAS
Quiero llamar la atención sobre esa frase: "no hay lugar para aficionados", que es igual a decir "no hay lugar para nosotros", la mayoría de los usuarios de la Red que apenas tenemos idea de qué procesos tecnológicos tienen lugar cuando mandamos un correo electrónico o navegamos en la web, y que no somos conscientes de que la Internet está y estará "invisible" pero omnipresente -como la electricidad- en todos los procesos esenciales de nuestras vidas.
Detrás de la reorganización del Ejército norteamericano está la decisión política de mantener no sólo el control de este espacio, la supremacía técnica y la vigilancia extrema de todos los que interactúen en él - potenciales terroristas mientras no demuestren lo contrario-, sino la arquitectura global de lo que ellos han decidido que será la sociedad del futuro.
La creación del Ejército para el Ciberespacio no es el comienzo, sino el punto final, la pata de la mesa que faltaba, en esa arquitectura. El Pentágono tiene la función de ser el policía encargado de identificar y asesinar, literal o digitalmente dentro y fuera de los Estados Unidos, las manifestaciones de resistencia o de alternativa política, tecnológica, económica y militar al orden que ellos han diseñado para nosotros. Los Estados Unidos son la primera ciberpotencia. Controlan las innovaciones tecnológicas, las industrias digitales, los proyectos (materiales e inmateriales) de todo tipo. Sus legislaciones al respecto están siendo clonadas de un país a otro. Toda la plataforma para los grandes cambios históricos, asociados a las llamadas tecnologías del acceso y la revolución de la nueva economía, la han ido imponiendo al mundo sin pedirle permiso a nadie, y frente a ese modelo instituido arbitraria y deslealmente solo ha habido tímidas y descoordinadas reacciones de los movimientos sociales.
En este ámbito, el obsesivo interés del gobierno de los Estados Unidos, agenciero de las grandes multinacionales de las telecomunicaciones, va mucho más allá del control de nuestras mentes, aunque, por supuesto, es un objetivo de primer orden convertir en una "tubería" privada que fluya en un solo sentido el espacio de comunicación más participativo que jamás haya tenido la humanidad.
Pero no es esta la única preocupación que tienen. Ignacio Ramonet ha dicho con razón que el dueño de la flota digital será quien controle el comercio y el dinero del mundo, como sucedía durante los siglos XVII al XVIII con la Flota de Indias. Y quien controle estas tecnologías, también conservará la supremacía militar. Pero el superpoderoso sistema de guerra norteamericano, que se sostiene en las técnicas de la comunicación y de la información, puede ser sensible a las acciones de guerra asimétrica, una lección que aprendieron en Vietnam y que les está dando infinitos dolores de cabeza en Iraq. Los misiles, los aviones, los helicópteros, las bombas "inteligentes" se desplazan simultáneamente por pistas digitales y aéreas, y el espacio cibernético puede ser tan o más vulnerable a las emboscadas que los caminos tangibles. "No hay lugar para aficionados", esa frase soberbia del General Elder, tiene un significado añadido: la decisión de los Estados Unidos de convertir en asunto de seguridad nacional el desarrollo y uso de las tecnologías digitales más avanzadas.
¿Cuál es la táctica inmediata que ha seguido el complejo militar-industrial norteamericano para impedir que la Internet sea un tesoro público y se convierta en una autopista privada, anclada a sus intereses hegemónicos? Los propios militares nos lo dicen. En un artículo publicado por la revista Military Review en el número de septiembre-octubre de 2003, dos oficiales que estudiaron a fondo la guerra cibernética palestino-israelí, develan un fragmento de un documento elaborado por el Pentágono sobre Seguridad Nacional e Internet[3]. Allí se definen las "cuatro necesidades en la política nacional e internacional de los Estados Unidos", en torno a este tema:
- Decidir quién proporcionará la seguridad en la Red –es decir, quién es el dueño.
-Proporcionar respuestas legales al rápido crecimiento horizontal de la Red –es decir, una Ley Patriota universal.
- Poner en vigencia responsabilidades legales para quienes creen incidentes no deseados –es decir, la represión.
-Detener la proliferación de armas y tecnologías cibernéticas no deseadas – es decir, códigos cerrados a la mirada ajena y autopistas exclusivas para la poderosa elite norteamericana.
La argumentación que ofrece el Pentágono a estas "cuatro necesidades" es un manual de ciberterrorismo mundial ilustrado, en el que no podemos detenernos en este análisis por falta de tiempo. Quiero llamar atención al menos en un aspecto: desde hace algo más de diez años, mucho antes del 11 de Septiembre que ha servido en bandeja de plata el pretexto para esta ofensiva, los Estados Unidos han venido trabajando para crear dos canales que propicien el ordenamiento de la Red según sus intereses estratégicos. Uno, el legal, que intenta aprobar normativas nacionales e internacionales que les permitan espiar, intervenir servidores y páginas web y sancionar a los "terroristas" cibernéticos. (Si están al tanto de las noticias habrán visto los acuerdos entre Estados Unidos y la Unión Europea para la retención de datos y el impulso a legislaciones sobre un tipo de sociedad de la información.)
Y un segundo canal, en el que ilegalmente operan con avanzadas armas de guerra –las llamadas eufemísticamente de "minería de datos" y de "reconocimiento"-, para someternos a extrema vigilancia y para desactivar sitios web en una operación ofensiva que han denominado "política de eliminación de información virtual que pueda ser útil al enemigo".
En un artículo publicado el 28 de marzo pasado por el USA Today con el alarmante título de "Comando prepara ataques a sitios web terroristas", se afirma que "los documentos contractuales del Pentágono muestran que el Ejército solicitó a las compañías (comerciales) desarrollar un espectro completo de técnicas para atacar redes informáticas. Según muestran los documentos, este programa, dirigido por el Laboratorio de Investigación de la Fuerza Aérea, prevé gastar 40 millones de dólares en 4 años."
Tanto el Pentágono como las agencias de seguridad norteamericana parten del presupuesto de que todos somos sospechosos de ejercer el terrorismo, incluso si demostramos lo contrario. Y digo esto con premeditación. El Washington Post publicó el pasado 25 de marzo[6], que la famosa Base de Datos de Identidad de los Terroristas (TIDE por sus siglas en inglés), creada a partir del 11 de Septiembre con la integración de todas las agencias de Inteligencia del país, incorpora diariamente un promedio de 1200 nombres de ciudadanos nacionales y extranjeros. Ahí van a parar todos los registros inimaginables, desde itinerarios de vuelos hasta cuentas de restaurantes, resultados académicos e identificaciones personales en los chats de internet. El TIDE tiene un solo defecto: después que ingresa el nombre allí es prácticamente imposible borrarlo del sistema, por la compleja maraña de permisos que se necesitan para eliminar un expediente ya iniciado. "La Oficina de Rendición de Cuentas del Gobierno (GAO, por sus siglas en inglés) –dice la autora del artículo del Washington Post, Karen de Young- reportó que en el 2005, por ejemplo, solo fueron borrados 31 nombres."
Gracias a este segundo canal ilícito operan las variantes mejoradas del sistema Carnivore para el espionaje telemático –la versión europea se conoce como OSEMINTI y la han producido Francia, Italia y España a un costo de 2 000 millones de dólares. Y también, navegan las nuevas terminologías y etiquetas que criminalizan los movimientos sociales y facilitan el terreno a la intervención legal e ilegal. La caricatura del nuevo terrorista tiene ahora un AKM en la mano derecha y una laptop, en la izquierda, y se dedica con especial ahínco a la "Guerra Santa Tecnológica", tal como la definió el Observador del Terrorismo de la Fundación Jamestown. En esa guerra, afirman los expertos del Pentágono, se enfrentan los "guerreros ciberespaciales" del General Elder contra "piratas", "cibervigilantes", "terroristas", "estados hostiles" e "individuos moderados radicalizados".
No faltan, incluso, los expertos que vaticinan terroríficos escenarios controlados por los "enemigos cibernéticos". En una especie de Harry Potter para adultos, el ministerio de la Defensa de Gran Bretaña publicó un informe de su Centro de Desarrollo, Conceptos y Doctrinas, en el que augura que los ciberterroristas serán capaces de crear chips que podrían implantarse en el cerebro humano, bombas de impulso electromagnéticas y otros diabólicos artefactos.
"En el 2035 –afirma el almirante Chris Parry, jefe del Centro- estarán disponibles armas de pulso electromagnético, capaces de destruir los sistemas de comunicación de una zona o de inutilizar centros neurológicos de comunicación o negocios… Se utilizarán armas de neutrones que matan sin destruir infraestructuras, que podrían ser usadas en limpiezas étnicas. Armas que permitirán ver a través de las paredes, y otras biológicas, radiológicas y nucleares altamente letales."
Lo que no suelen admitir estos expertos es que los únicos que tienen la capacidad para crear ese tipo de artilugio de guerra y dirigir ataques en gran escala en la red, son los dueños de las tecnologías y los que controlan las investigaciones en las universidades y en los laboratorios militares. Como reconoció Ahmed Mücahid Ören, el coordinador del debate sobre ciberseguiridad de la Conferencia Mundial sobre Seguridad, convocada por la Unión Europea a fines de febrero de este año: "Un gran ataque electrónico requiere mucho tiempo, mucha información y muchísimo dinero."
OBSERVATORIO REGIONAL DE LA INTERNET
Desgraciadamente, estamos totalmente indefensos y enajenados de la guerra que ya nos hacen. Existe abundante información útil, pero está fragmentada y dispersa, mientras la izquierda sigue gravitando en dos corrientes igualmente engañosas y en cierto modo suicidas.
La primera corriente cree que la Internet es una panacea en la que se disiparán sus históricos problemas de expresión y articulación internacional. La segunda tendencia, absolutamente paranoica, suele mirar a la Red a distancia y con terror, y está convencida de que es un ámbito poblado de abismos y monstruos de siete cabezas como en el Gran Océano de las crónicas precolombinas.
Ambas corrientes nos dejan a merced de las decisiones y los zafarranchos de combate del Pentágono y sus filiales en Europa, y hay que reconocer que han logrado avanzar en sus estrategias de dominación en la web. No es casual que desde el 2003 no ha habido otras reacciones de la magnitud que vimos en los días previos al inicio de la intervención militar en Iraq, protesta que se hizo sentir de manera simultánea y organizada en cientos de ciudades del mundo con la ayuda indiscutible de la Internet.
Como mismo no podemos existir sin la tierra, sin el aire y sin el mar por más que otros nos hagan la guerra para arrebatarnos esos ámbitos de vida, es un asunto de elemental sobrevivencia defender el espacio cibernético sin el que no hay manera de construir el futuro de nuestra especie.
La ciberguerra terrorista que han declarado los Estados Unidos da por sentado dos miedos: uno al terrorismo en sí mismo y otro, a las tecnologías. Por tanto hay que apropiarse de estas técnicas; hay que diseñar nuestras propias estrategias; tenemos que monitorear también 24 horas al día si es posible la Red y sugerir alternativas frente a las agresiones del Comando Ciberespacial; urge identificar todos los resquicios legales que nos permitan hacerle frente a sus arremetidas, y sobre todo, debemos ayudar a construir, de un modo menos empírico, nuestras comunidades virtuales.
Asociado al Observatorio Global de los Medios, a la Red de Redes En Defensa de la Humanidad u otra institución que pueda apoyarlo, creo que debemos pensar seriamente y con urgencia en la posibilidad de tener un Observatorio Regional de la Internet que sistematice la recopilación de datos, que filtre la información y profundice en el conocimiento de la evolución y las tendencias de la Internet con una intencionalidad política, y por supuesto, que enlace a los movimientos, instituciones de gobierno e investigadores que directa o indirectamente evalúan los sistemas digitales, la comunicación y los movimientos sociales y políticos que se articulan a través de la Internet. Necesitamos información para dar la batalla legal frente a las ilegalidades y a las normas supuestamente legales que nos imponen. Y para denunciar, permanentemente, las violaciones y los atropellos.
Ignorar esta guerra no detendrá a los profesionales que comanda el general Elder. Todo lo contrario. Ahora mismo, en este mismo instante, nos están apuntando al cerebro y al corazón. Aceptemos el reto. Meditemos cómo organizarnos y qué legítimos instrumentos están a nuestro alcance para defender a toda costa la Internet solidaria, que es el único modo de impedir que las fantasías de Orwell se instalen entre nosotros, definitivamente, como realidad.
Redes contrahegemónicas, experiencias y alternativas
La pecera ciberespacial
Rosa Miriam Elizalde*
Las Redes alternativas están heridas de muerte y no lo saben. Algunas se han volatilizado, otras siguen extendiéndose con más o menos suerte, la mayoría ni siquiera ha nacido. Al margen de los movimientos sociales que se articulan en Internet y que rara vez meditan sobre el espacio que les ha permitido asociaciones e interacciones imposibles antes de la era digital, están terminados los planos de la gran burbuja en la que nos meterán a todos y sus ejes ya ha comenzado a levantarse ante nuestros ojos, con mínimas y disgregadas resistencias.
Cada día más el ciberespacio se va pareciendo a una pecera blindada en el medio del mar. La población que está dentro del estanque crece un 40 por ciento cada año, pero la previsión de las trasnacionales de las telecomunicaciones es que el territorio donde se hacinará la mayoría de los usuarios no aumentará demasiado y si crece el número de navegantes, mejor. Quien quiera desplazarse con mayor comodidad e incluso navegar a mar abierto, tendrá que pagarlo a precio de oro. Quien intente salirse del estanque por su cuenta y riesgo, será detectado a través del cristal que limita la pecera, pescado por los policías y llevado ante los tribunales. Quien tenga la ocurrencia de intentar el cambio de la corriente en el estanque y liberar las barreras, será detectado inmediatamente y eliminado, física o digitalmente, que en cierto modo es lo mismo. Jeremy Rifkin, autor de un libro que anticipa cómo serán las relaciones económicas y culturales en la era del acceso 1, asegura que la brecha entre poseedores y desposeídos que conocemos y tanto nos angustia, no será tan ancha como la que existirá, en un futuro no muy lejano, entre conectados y desconectados en la red. "Este es el cisma básico que determinará buena parte de la lucha política en los próximos años", dice.
Pero los próximos años de Rifkin ya son estos. Por ignorancia, por prejuicios, porque hemos llegado con retraso a las nuevas tecnologías y sus proveedores nos excluyen, y porque muchos utilizamos la computadora solo como una máquina de escribir moderna, es muy común en el ámbito de la izquierda latinoamericana la subestimación del cambio que supone la Internet como instrumento principal de la llamada nueva economía y de la comunicación y las relaciones entre los seres humanos. El cambio sustantivo no es, como piensan muchos, la aparición de un medio de comunicación replicante, que se añade a la lista conocida: prensa, cine, radio y televisión. De hecho la Internet es un ajiaco de todos ellos, más el teléfono, la agenda, el lápiz, la sala de juegos, el ojo de una cámara, los anaqueles de las tiendas, el parte meteorológico directo desde el satélite, el boleto del tren y del teatro, innumerables productos culturales y la apabullante mutación de buena parte de los instrumentos conocidos. La convergencia es irreversible y abrumadora, particularmente para quienes siguen apelando a un modelo de articulación política vertical, incapaz de reconocer el modo en que las luchas contemporáneas alcanzan hoy una significación global.
Hace unos días el cineasta argentino Tistrán Bauer, quien dirige la televisora estatal Encuentro e hizo en Caracas una defensa de la webtv como modelo de televisión para nuestros países, me contaba que la SONY ha decidido comprar los derechos de los grandes clásicos del cine y la televisión, para producir cortos de 6 minutos que puedan ser vistos a través de los celulares. Él le preguntó a un ejecutivo cómo iban a resolver la calidad de la transmisión en una pantalla tan pequeña. El hombre sacó su móvil, apretó una tecla y el teléfono se convirtió en un proyector que amplificó la imagen al tamaño deseado.
Mientras se sigue pontificando sobre el valor per se de los medios por separado, las audiencias se están integrando sin grandes traumas. De acuerdo con investigaciones de la Asociación Mundial de Diarios, los periódicos son más leídos desde que tienen sus versiones en Internet. Si se tiene en cuenta que cada mañana hay 1 400 millones de personas en el mundo que leen un diario impreso y que el 80 por ciento de ellos tienen versiones digitales, el incremento de los lectores es exponencial. 2 Cada 18 meses aparece una nueva herramienta digital que revoluciona otras similares o sacude a la Red. Con la aparición del podcasting, se ha disparado de tal modo la radio en Internet que hoy existen más programas radiales en la web que oyentes.
Pero esta no es la gran novedad de la era digital. Lo extraordinario es que se ha iniciado la madurez del medio tecnológico central de un mundo que se está estructurando a marcha forzada en torno a las relaciones de acceso, donde convergen todos los caminos de la producción, el mercado y las finanzas; un mundo que está engendrando un nuevo tipo de ser humano y, por tanto, un nuevo tipo de sociedad. Quien controle esta tecnología tendrá el dominio económico, financiero, militar y político en el planeta, algo de lo cual están perfectamente enterados el complejo militar-industrial estadounidense y sus empleados en la Casa Blanca.
¿Qué han hecho para impedir que la Internet sea un tesoro público y se convierta en una autopista privada, anclada a sus intereses hegemónicos? Están ejecutando impunemente la estrategia que han venido acariciando y probando durante más de una década. En un informe titulado Information Operations Roadmap3 (Mapa para las Operaciones de Información), con fecha del 30 de octubre de 2003, el ex Secretario de Defensa Donald Rumsfeld puso en blanco y negro las diferentes iniciativas que ya venía ejecutando el Ejército para el control de la Red de Redes, y que incluían la guerra electrónica, la intoxicación de los medios, la "guerra en Internet" y las consabidas operaciones psicológicas (Psyops), reactualizadas con las nuevas tecnologías. "El Departamento (Pentágono) –asegura el informe- luchará contra Internet como lo haría contra un sistema de armamentos."
Más o menos por esa fecha, la revista Military Review4 detallaba las "cuatro necesidades en la política nacional e internacional de los Estados Unidos", en las que está empeñado el gobierno de ese país: 1)decidir quién proporcionará la seguridad en la Red; 2)proporcionar respuestas legales al rápido crecimiento horizontal de la Red; 3)poner en vigencia responsabilidades legales para quienes creen incidentes no deseados, y 4)detener la proliferación de armas y tecnologías cibernéticas no deseadas. En otras palabras, quién es el dueño de la pecera, cuáles son las reglas para entrar o salir de ella, cómo se castiga a los infractores y de qué modo se garantiza el control de las tecnologías y de los ciudadanos para que no puedan echar abajo el estanque, y los peces chiquitos sean entonces los que aíslen a los grandes.
La lógica que han seguido desde mucho antes de las multitudinarias manifestaciones contra la guerra en Iraq que se articularon básicamente a través de la Internet -incluso desde antes del 11 de Septiembre-, ha sido adelantarse a cualquier otro gobierno o emporio global para ordenar la Red y proveerla de la arquitectura tecnológica, legal y represiva que mejor convenga a los Estados Unidos, la mayor ciberpotencia del mundo. Su preocupación principal es controlar y apagar las luchas que, como dirían Michael Hardt y Toni Negri, "se deslizan silenciosamente a través de los paisajes superficiales del Imperio" 5 y de cuando en cuando dan muestras de que podrían sacudir las cimientes de todo el sistema.
Hasta el 2003, la falta de canales comunicativos estructurados resultó ser una fuerza y no una debilidad para las acciones de las redes contrahegemónicas, porque todos los movimientos eran inmediatamente subversivos en sí mismos y no esperaban ninguna clase de ayuda externa o extensión para garantizar su efectividad. 6 En estos momentos no se puede decir lo mismo. Se acabó el mito de que la Internet era un espacio inmune a la regulación y todos los días tenemos noticias de cómo están amordazando muchas voces.
Apoyados en la retórica antiterrorista exacerbada después del derrumbe de las Torres Gemelas, los Estados Unidos han logrado levantar los pilares de esa enorme pecera donde a duras penas navegaremos, con normas que legalizan el espionaje doméstico e internacional, favorecen el monopolio de las tecnologías y los productos digitales en manos de unas pocas transnacionales de la informática y las telecomunicaciones estadounidenses, y consagran la división de la Red en dos esferas –una para los ricos y otra para los pobres-.
Funcionarios del gobierno norteamericano han reconocido que compañías gigantes como Verizont, Comcast, Bell South y otras avanzan en un conjunto de estrategias que transformarían el acceso a Internet, libre y no discriminatorio, en un servicio privado y basada en las marcas, que cobraría honorarios por prácticamente todo lo que se haga en línea, mientras los ricos, las corporaciones, los llamados grupos de intereses especiales y las grandes compañías publicitarias recibirían un trato preferencial. 7
Y hay más. Estados Unidos está construyendo una red independiente, que funcionará paralelamente a Internet y que terminará sustituyéndola. Una especie de borrón y cuenta nueva. La Fundación Nacional para la Ciencia ha financiado con cifras millonarias una red experimental conocida como Entorno Mundial para la Innovaciones de Redes (Global Environment for Network Innovations GENI), con el apoyo de varias universidades, el Departamento de Defensa y hasta la Unión Europea, que ha respaldado las investigación con un programa conocido como Investigación y Experimentación Futura de Internet (Future Internet Research and Experimentation, FIRE). 8
Fuentes de la industria de las comunicaciones en los EE.UU. dijeron a The New York Times que en ese país se generan cada año 9 trillones de correos electrónicos, mil millones de llamadas a través de celulares y otras tantas desde teléfonos fijos. James Risen, el experto en asuntos de Inteligencia de ese diario y quien destapara las evidencias del programa de escuchas de la Agencia de Seguridad Nacional, afirma que "a pesar de esas cifras monstruosas, los Estados Unidos poseen la capacidad para acceder a todas, gracias a que la NSA tiene una enorme influencia en las corporaciones de telecomunicaciones, que están obligadas a cooperar en asuntos de inteligencia. A través de puertas traseras cuidadosamente establecidas con órdenes presidenciales en nombre de la guerra contra el terrorismo, los oficiales de inteligencia norteamericanos acceden a los grandes nodos por donde transita la comunicación del planeta." 9
En realidad, el espionaje es una industria altamente lucrativa de las corporaciones estadounidenses, vinculadas a los organismos de inteligencia. El convenio entre el gobierno de Felipe Calderón y el de George W. Bush, por la adquisición de un Sistema de Intervención de las Comunicaciones, financiado por el Departamento de Estado 10 y desarrollado por la Compañía Verint Technology Inc., es un raro ejemplo que logró alcanzar notoriedad mediática gracias al diario La Jornada, que denunció valientemente la violación de la soberanía nacional y la anexión de nuestros países al perímetro de seguridad creado por los Estados Unidos tras el 11 de Septiembre. Aunque no hay cifras oficiales, algunos estudios prueban que son muchos los contratos que atienden empresas norteamericanos para proveer softwares altamente especializados que permiten ejercer la censura y el espionaje en Internet. OpenNet Iniciative coordinó durante un año una investigación en la que participaron cuatro universidades –Toronto, Oxford, Harvard y Cambridge-, y evaluaron a 40 países. El estudio probó que este tipo de herramientas eran utilizadas en más de la tercera parte de los países estudiados y que "la mayoría empleaba software comerciales, desarrollados fundamentalmente en los Estados Unidos." 11
Quizás estas palabras suenen pesimistas en un panel con un título esperanzador –"Redes contrahegemónicas: experiencias y alternativas"-, pero como sugiere Ernesto Sabato, "hay que decir que no siempre el optimismo desembozado es mejor, ni más constructivo ni más eficaz". Si se tiene delante a un tiburón, es preferible tener conciencia del peligro, que ser irrazonablemente optimista.
Las experiencias y las alternativas de las Redes deberían tener muy en cuenta estos peligros e incluir entre sus más importantes reivindicaciones políticas la destrucción de la pecera, que sería el fin de la meta que el Pentágono ha resumido en una frase terrible, que es el emblema de su Comando del Ciberespacio, creado en noviembre de 2006: "Alcance mundial, vigilancia mundial, poderío mundial." 12
Una alternativa importantísima es encarar este desafío. Hay que estudiar qué resquicios legales nos quedan, quiénes están dando la batalla en solitario y cómo podemos apoyarlos, de qué modo reorganizamos y dirigimos las luchas de hoy para que las enormes corrientes alternativas logren alcanzar la potencia necesaria para construir el contrapoder. Sabemos que la Internet solidaria es un instrumento clave. Salvémosla.
*Intervención en el V Congreso Internacional Cultura y Desarrollo, celebrado en La Habana, Cuba, del 11 al 14 de junio de 2007
CubaDebate Artículo de www.profesionalespcm.org insertado por: El administrador web - Fecha: 16/06/2007 - Modificar
Comparte el artículo en las REDES SOCIALES:
Delicious |
Meneame |
Facebook |
TWITTER |
Technorati |
Barrapunto
Próximamente disponible también para * Digg * Google Bookmarks* Wikio * Bitacoras.com * Reddit * * RSS * Technorati * Tuenti
Accedido o leido aproximadamente 1894 veces desde 20/01/2008
Sitio Web del Núcleo de Profesionales y Técnicos del Partido Comunista de Madrid PCM/PCE- http://www.profesionalespcm.org
Actualizado a 12/09/25
Los comentarios y colaboraciones son bienvenidos (comunistas_ARROBA_profesionalespcm_PUNTO_org): 
Envíanos
tu colaboración, o comentarios vía formulario.
¡¡AFÍLIATE
EL PARTIDO COMUNISTA DE MADRID - PCE!
BÚSQUEDAS
en este sitio web 

Agregador RSS de noticias y contenidos - Aquí OTRA VERSIÓN DEL AGREGADOR RSS XML 

IMPRIMIR
ESTA PAGINA (sólo si es imprescindible)
Secciones:
[11-M Terror y Manipulación] [15M, SUMAR, mareas, unidad popular, PAH] [Acta Moderna] [África] [Anarquismo] [Antiglobalización] [Antivirus, Seguridad Informática] [Archivo Sonoro, música y vídeo] [Argentina] [Bibliografía/Citas] [Brasil] [CC.OO.] [CGT] [Chile] [China, R.P.] [Ciencia] [Cine] [Colombia] [Congresos] [Contactos] [Convenios Colectivos] [Convocatorias] [Convocatorias defensa FERROCARRIL] [Correo recibido] [CORRUPCIÓN, puertas giratorias,impuestos, transparencia] [Cuba Socialista] [Documentos militante IU/ PCE] [Documentos, opinión, debate] [Ecologismo, Movilidad y Soberanía Alimentaria] [Economía] [El Problema Español] [Empleo (ofertas)] [Enlaces] [Esperanto] [Estados Unidos de América] [Europa] [FIRMAS DE APOYO A MANIFIESTOS] [Formación / Educación] [Foro/Lista de Correo] [Fotografías] [Huelga General] [Humor] [Infancia / Juventud] [Legislación] [Literatura y otras Artes] [Marxismo] [Memoria Histórica] [México] [Movimiento Obrero/Mundo del Trabajo] [Mujer / Feminismo] [Mundo Insurgente] [No Fumar /Derecho Fumadores Pasivos] [Organigrama] [Palestina] [Plan de Trabajo] [Prensa / Medios comunicación] [Profesionales y Comunistas] [República Española, La Tercera y Socialista] [Resoluciones] [Rusia, URSS, Centenario Revolución Soviética] [Sáhara Occidental] [Salud] [Sexualidad y mundo gay] [SIDA] [Software y Conocimiento Libre] [Venezuela Bolivariana] [Yugoslavia y la autogestión socialista]
Volver a la página principal de www.profesionalespcm.org
Código QR para dispositivos móviles:

Novedades
¡
PINCHA AQUÍ PARA LISTADO COMPLETO Y CRONOLÓGICO DE LAS
NOVEDADES

Recomendado reproducir material citando su procedencia.
Esta publicación es copyleft. Puede ser copiada sin ninguna restricción siempre que se mantenga esta nota. Apostamos por una Internet para todos y por el Software Libre
EL NÚCLEO DE PROFESIONALES Y TÉCNICOS DEL PCM SE IDENTIFICA Y HACE RESPONSABLE EXCLUSIVAMENTE DE LOS TEXTOS INCLUIDOS EN ESTE SITIO WEB, QUE FIRME COMO RESOLUCIONES O COMUNICADOS DE LA MISMA.
Todos los datos públicos de este sitio web están tomados de la Red o enviados por sus creadores, su único fin es divulgar la noticia, nunca apropiarse de textos y fotos,
Siempre publicamos la fuente cuando es conocida.

Blog de debate NEURONASROJAS.profesionalespcm.org
Muro en Facebook NEURONASROJAS de profesionalespcm.org

Canal en YouTube de profesionalespcm.org
Sitio desnuclearizado, campaña de Ecologistas en Acción

NO PAGUES LA CRISIS
NO A LA GUERRA: El Partido Comunista de España condena el ataque de la Federación Rusa a Ucrania-
NO A LA GUERRA