Professional Documents
Culture Documents
Investigador chileno. Licenciado en ciencias criminalsticas de la Universidad Tecnolgica Metropolitana (Utem, Santiago de Chile). Ayudante del Diplomado en Pensamiento Latinoamericano de la Facultad de Humanidades de la Utem, colaborador de las revistas electrnicas: Crtica.cl, Thlos y Latin American Journal of Internacional Affairs.
Junto a los ejemplos anteriores, otro foco importante de la actividad actual en internet son todos aquellos grupos dedicados a compartir de manera gratuita material que normalmente debe ser comprado; entre estos msica, pelculas, videojuegos y programas y aplicaciones computacionales. Como el material no es colocado en la web por los mismos usuarios, sino que a travs de sistemas que funcionan como intermediarios, los esfuerzos para prevenir la proliferacin de la piratera informtica, esto es, la violacin de los derechos de autor y propiedad intelectual que posee dicho material, se han centrado en atacar a quienes prestan estos servicios, entre ellos las pginas de internet mininova, demonoid y piratebay, entre otras. Uno de los modelos de funcionamiento que utilizan estas organizaciones es el de compartir la informacin a travs de un protocolo denominado peer to peer (abreviado p2p) en el que un programa instalado en el computador de cada usuario, llamado bittorrent, busca partes del material que se intenta compartir en los computadores de todos los otros usuarios conectados a dicho programa. De esta forma se logra un principio comunitario en el que mientras ms personas intercambian la informacin, sea msica, pelculas o programas, ms rpido podrn obtenerla otros.[iii] Dentro de los argumentos a favor de estas prcticas quizs el ms sugestivo desde el punto de vista social sea el que a travs de las mismas se ayuda a preservar para la comunidad material antiguo de importancia histrica o cultural que de otra forma no sera tan accesible. Con lo anterior, y ms all de las implicancias legales de esta situacin, lo ms interesante es que estos modelos de interaccin solamente pueden mantenerse en el tiempo a travs de la colaboracin constante de sus participantes, debido a que el material que se comparte no se encuentra actualmente contenido en dichas pginas, sino en los computadores de los usuarios. Por lo tanto, se fomentan las nociones de conciencia grupal y de la responsabilidad del individuo frente a las necesidades de acceso del conjunto.
En segundo lugar, muchos de sus usuarios han elegido utilizar en sus actuaciones pblicas la mscara asociada al activista catlico ingls Guy Fawkes, quien particip en la fallida Conspiracin de la Plvora (Gunpowder Plot) a principios del siglo XVII. La idea de esta conspiracin era hacer explotar el parlamento ingls para eliminar al rey protestante Jacobo I y de esta manera restituir a un soberano catlico en el trono.[v] Con el tiempo Fawkes se convirti en una suerte de hroe folklrico, smbolo de la lucha de un grupo de individuos contra un rgimen establecido. Dentro de la cultura popular, la imagen de Fawkes retoma su importancia durante los cambios sociales de la Inglaterra de la dcada de 1980, particularmente a travs de la obra del autor ingls Alan Moore, V de Vendetta, en la que un individuo annimo, provisto de esta mscara, lleva a cabo una serie de acciones para derrocar a un gobierno fascista.[vi] As, la mscara se convierte en un smbolo doble: primero, de la multiplicidad, puesto que muchos pueden llevarla y evocar con ella una misma nocin o principio; y luego, que lo que representa dicho smbolo, o las acciones que se producen a travs de l, son ms importantes que los individuos que la portan: en este caso, ms importante que la persona que est detrs de la mscara.
Problemticas en seguridad
Anonymous representa la idea de una comunidad de muchos usuarios simultneamente conectados, funcionando como un cerebro digitalizado descentralizado, anrquico y global. [vii] No es una organizacin, puesto que no existen reglas y la mayora de quienes toman este nombre no se conocen entre s. Para ellos, el mismo concepto de anonimato surge como una manera de evitar las descalificaciones personales, es decir, que los argumentos o acciones de sus usuarios se valoren por s mismos, y no por quienes los emiten o realizan. Debido a estas caractersticas, han podido polemizar y enfrentarse a distintas organizaciones e instituciones sin comprometer la identidad de sus participantes. Entre ellas puede mencionarse la Iglesia de la Cientologa, organismos gubernamentales orientados a limitar ciertos servicios de internet y organizaciones dedicadas a la proteccin de la propiedad intelectual.[viii] En todos estos casos se han producido ataques informticos y demostraciones pblicas por parte de miembros de Anonymous a las organizaciones anteriormente mencionadas. Dichos ataques consisten en su mayora en la modificacin de informacin contenida en pginas web, substraccin de bases de datos, eliminacin de contenido o bloqueo de algunas o todas las caractersticas de los sitios, con el supuesto propsito de promover la libertad en internet. Obviamente, desde el punto de vista de la seguridad, el principal problema que presenta este fenmeno es su falta de organizacin y el anonimato de sus miembros. Que sus miembros no se den a conocer ciertamente produce una sensacin de impunidad y como no se trata de un grupo propiamente tal, sino que de un colectivo de personas con objetivos generales comunes, al que cualquiera puede unirse en cualquier momento, Anonymous pasa a ser una especie de idea-fuerza o un trmino
sombrilla que engloba mltiples propsitos, entre ellos defender los derechos de los usuarios de internet, la libertad de expresin o exponer y denunciar las prcticas de instituciones tan polmicas como la Cientologa. Se trata entonces de un ideal, que dadas sus caractersticas puede perdurar por muchos aos sin comprometerse, lo que genera serias problemticas en cuanto a identificacin, prevencin y seguridad. De lo anterior se desprende tambin el riesgo de que cualquier persona pueda atribuir sus actos a este colectivo, situacin que por razones obvias no puede ser minimizada o controlada por los reales participantes. El anonimato produce suspicacia y la falta de organizacin ha provocado varias situaciones de caos y desconfianza entre quienes se identifican como miembros, restndole fuerza a un movimiento que de por s es descohesionado jerrquicamente. Sin embargo, debe destacarse que a pesar de estas caractersticas de disgregacin, aquellos que se reconocen como participantes han creado una cultura interna y una serie de cdigos a travs de los cuales se reconocen. Finalmente, las mismas caractersticas de Anonymous indican que sus miembros pueden provenir de distintos grupos sociales. Sin embargo, pueden existir elementos comunes que se vislumbran a travs de sus acciones y modos de comunicarse: gente mayoritariamente joven, con afinidad tecnolgica y que manejan distintos niveles de conocimiento en programacin, alteracin y modificacin de aplicaciones computacionales. Sin lugar a dudas, este es el mayor peligro, especialmente en la sociedad actual que se hace cada vez ms dependiente de la tecnologa. Ms aun, los mismos que durante el da trabajan estableciendo los estndares de seguridad informtica podran en su tiempo libre participar en su vulneracin.[ix] Y es que al final dicha problemtica podra reducirse a preguntarnos: Qu hacemos con el conocimiento que hemos adquirido en nuestro tiempo libre? Para Anonymous la respuesta es clara.
Referencias
[i] http://wikimediafoundation.org/wiki/Home [ii]http://www.theage.com.au/news/Technology/Chinese-cyberdissidents-launchWikiLeaks-a-site-forwhistleblowers/2007/01/11/1168105082315.html [iii] http://es.wikipedia.org/wiki/BitTorrent_(protocolo) [iv]http://en.wikipedia.org/wiki/Zombie_Walk; http://en.wikipedia.org/wiki/International_Pillow_Fight_Day; http://es.wikipedia.org/wiki/Flashmob [v] http://es.wikipedia.org/wiki/Conspiraci%C3%B3n_de_la_p%C3%B3lvora [vi] http://www.dccomics.com/sites/v_for_vendetta/; http://www.zonanegativa.com/? p=5949
[vii] http://www2.citypaper.com/columns/story.asp?id=15543; http://es.wikipedia.org/wiki/Anonymous ; http://www.abc.es/20110620/internacional/abcianonymous-lulzsec-201106201352.html [viii] http://en.wikipedia.org/wiki/February_2010_Australian_Cyberattacks; http://es.wikipedia.org/wiki/Proyecto_Chanology;; http://www.abc.es/20110627/tecnologia/abci-anonymous-lulzsec-publican-archivos201106271535.html; [ix] Ver reportaje en nota vii.; tambin http://www.abc.es/20110617/espana/abcianonimous-policia-201106171249.html ; http://www.abc.es/20110626/tecnologia/abci-anonymous-operacion-telefonica201106261740.html