1994 - Desobediencia Civil Electrónica - Critical Art Ensemble

De Dominios, públicos y acceso
Ir a la navegación Ir a la búsqueda

Texto

Una característica esencial que diferencia al capitalismo tardío de otras formas políticas y económicas es su modo de represen tar el poder: lo que una vez fue una masa de hormigón sedentaria se ha convertido ahora en un flujo electrónico nómada. Antes de la gestión computerizada de información, el corazón del orden y el control institucional era fácilmente localizable. De hecho los regímenes utilizaban la apariencia conspicua de los espacios del poder para mantener su hegemonía. Castillos, palacios, burocracias gubernamentales, oficinas corporativas y otras estructuras arquitectónicas se alzaban amenazantes en los centros de las ciudades, retando a los descontentos y a las fuerzas subterráneas a desafiar sus fortificaciones. Mostrando una solidez inexpugnable y atemporal, estas estructuras podían detener o desmoralizar a los movimientos de protesta antes siquiera de que empezaran. Pero en realidad la prominencia de este espectáculo era un arma de doble filo. Una vez que la oposición se desesperaba lo suficiente (debido a la privación material o al colapso simbólico de la legitimidad de un régimen dado), su fuerza revolucionaria no tenía problemas para encontrar y confrontar a los poderosos. Si conseguían atravesar las fortificaciones el régimen con toda probabilidad colapsaba. En este amplio contexto histórico surgió la estrategia general para la desobediencia civil (DC).

Esta estrategia era inusual porque los grupos de protesta decidieron que no necesitaban actuar violentamente contra quienes ocupaban los búnkers del poder, y eligieron en cambio usar varias tácticas para perturbar las instituciones hasta tal extremo que sus ocupantes quedaban desempoderados. Aunque la cara amable de la fuerza moral era el pretexto para usar este enfoque, los trastornos económicos y los disturbios simbólicos fueron los que en conjunto hicieron efectiva la estrategia. Hoy las acciones de DC generalmente tienen como objetivo acelerar la reforma institucional en lugar de provocar el colapso nacional, ya que este estilo de resistencia hace posible la negociación. Por esta razón los gobiernos modernos del primer mundo tienden a ser más tolerantes con estas acciones que no amenazan necesariamente la continuidad de una nación o de su clase dominante. Si bien la DC no queda impune, en general, ni se topa con toda la violencia del estado, ni sus participantes suelen ser etiquetados de revolucionarios y tratados como presos políticos cuando son arrestados. (Por supuesto, ha habido notables excepciones a esta política en el primer mundo, como la persecución de los activistas por los derechos civiles en el sur profundo de EE. UU.).

Aunque la DC sigue siendo efectiva en su formulación original (sobre todo a nivel local), su eficacia disminuye con cada década que pasa. Esta merma se debe principalmente a la creciente capacidad del poder para evadir las provocaciones de los participantes en la DC. Aunque los monumentos del poder aún permanecen visibles en lugares estables, la agencia que mantiene el poder no es visible ni estable. El poder ya no reside de manera permanente en estos monumentos, el orden y el control ahora se mueven a su antojo. Si los mecanismos de control son desafiados en una ubicación espacial, simplemente se mueven a otra. Como resultado se impide que los grupos de DC establezcan un teatro de operaciones que pueda realmente llevar al traste una institución determinada. Bloquear las entradas a un edificio o alguna otra acción de resistencia en el espacio físico puede evitar la reocupación (el flujo de personal), pero esto carece de consecuencias relevantes ya que el capital-información continúa fluyendo.

Se deben refinar estos métodos de resistencia anticuados e inventar nuevos métodos de disrupción que ataquen los (no)centros del poder a nivel electrónico. La estrategia y las tácticas de DC aún pueden ser útiles más allá de las acciones locales, pero solo si se utilizan para bloquear el flujo de información más que el flujo de personal. Desafortunadamente a la hora de implementar la revisión de los modelos de DC la izquierda es su peor enemigo. Esta situación es particularmente irónica, ya que la izquierda siempre se ha enorgullecido de usar la historia para el análisis crítico. Ahora, en lugar de reconocer el giro actual en las fuerzas históricas para construir estrategias de activismo político, los miembros de la izquierda continúan actuando como si todavía vivieran en la era del capitalismo temprano. Esto es particularmente extraño porque la teoría contestataria siempre enfatiza la importancia de los cambios dramáticos en la economía política (del capitalismo temprano al capitalismo tardío, de la economía industrial a la economía de servicio, de la cultura de producción a la cultura de consumo, etc.). La falta de comprensión de la izquierda sobre este asunto indica de facto que la escisión entre teoría y práctica es tan mala como antes (o peor).

Esta forma particular de retraso cultural impide que los activistas divisen nuevas estrategias por razones que son difíciles de identificar. Una de ellas es la presencia continua de remanentes de la Nueva Izquierda de los años sesenta dentro de las filas de Esta forma particular de retraso cultural impide que los activistas divisen nuevas estrategias por razones que son difíciles de identificar. Una de ellas es la presencia continua de remanentes de la Nueva Izquierda de los años sesenta dentro de las filas de CAE lo ha dicho antes, y lo volverá a decir: en lo que respecta al poder ¡las calles son capital muerto! La élite del poder no puede encontrar nada de valor en las calles y tampoco necesita controlarlas para administrar y mantener con eficiencia las instituciones estatales. Para que la DC tenga un efecto significativo, la resistencia debe apropiarse de algo valioso para el estado. Una vez que alcanza un objeto de valor, la resistencia tiene una plataforma desde la cual poder negociar (o tal vez exigir) un cambio.

Hubo un tiempo en que el control de la calle fue un elemento valioso. En el París del siglo XIX las calles eran los canales de movilización del poder de naturaleza económica o militar. Si se bloqueaban las calles y se ocupaban las fortalezas políticas clave, el estado se volvía inerte y en algunos casos colapsaba por su propio peso. Este método de resistencia, aún útil en los años sesenta, ha dado lugar desde finales del siglo XIX a rendimientos decrecientes, pasando de ser una práctica radical a una liberal. Esta estrategia se basa en la necesidad de centralizar el capital en las ciudades, pero a medida que aumenta la descentralización del capital traspasando las fronteras nacionales y abandonado las ciudades, la acción callejera se ha vuelto cada vez más inservible. Desde que las ciudades abandonadas por los negocios se han dejado pudrir en un estado de bancarrota y se han plagado de crimen y enfermedad, parece razonable suponer que ya no son útiles a la expansión del poder. Si fueran de utilidad, seguro serían renovadas y defendidas continuamente.

El peligro se cierne sobre esta línea de argumentación amenudo tautológica. ¿La ciudad no tiene valor porque no se mantiene o no se mantiene porque no tiene valor? Este error lógico es inevitable ya que la pregunta de quién o qué tiene el control no se puede responder. El poder mismo no puede ser visto, solo aparece su representación. Lo que había tras la representación se ha perdido. La ubicación y la naturaleza del poder cínico es una cuestión puramente especulativa. El macro poder se conoce solo como una serie de abstracciones del tipo “hombres blancos heterosexuales”, “la clase dominante” o, la mejor de todas, “los poderes fácticos”. El macro poder se experimenta solo a través de sus efectos y jamás como causa. En consecuencia, ciertos indicadores deben usarse para determinar qué es valioso al poder o para encontrar su (no)ubicación. La suposición aquí es que los indicadores clave del poder-valor están en el grado de defensa de una ubicación o una mercancía y del castigo a los intrusos. Cuanto más intensa es la defensa y el castigo, mayor es el poder-valor. Estos indicadores derivan de la experiencia y no se les puede dar una justificación teórica ya que un segundo principio tendría eventualmente que ser utilizado para explicar un primer principio.

Si el despliegue del poder ha abandonado su ubicación tradicional ¿hacia dónde se ha movido? Si asumimos que el flujo de capital sigue siendo crucial para el sistema actual, encontramos un rastro a seguir. El sentido (poco) común nos dice que podemos seguir el dinero para encontrar el poder. Sin embargo, dado que el dinero no tiene un punto de origen sino que es parte de un flujo circular o espiral, lo mejor que podemos esperar encontrar es el propio flujo. El capital rara vez toma una forma definida, al igual que el poder existe como abstracción. Una forma abstracta probablemente se encontrará en un lugar abstracto, o para ser más concretos, en el ciberespacio. El ciberespacio podría definirse como un paisaje de informacional virtual al que se accede a través del sistema telefónico. (Para los fines de este ensayo se debe ignorar la asociación entre el ciberespacio y la realidad virtual propiamente dicha). El grado de acceso a la información ubicada en el ciberespacio sugiere cómo están configuradas las instituciones en el espacio real. En sociedades complejas la división del trabajo se ha diferenciado hasta tal punto que la velocidad organizativa necesaria para mantener tantos segmentos sincronizados solo se puede lograr con el uso de redes electrónicas de comunicación. A su vez, el despliegue controlado de la información y el acceso a ella se convierten en una pista central para resolver el rompecabezas de la organización social. Al negar el acceso a la información, las propiedades organizativas de la institución afectada se vuelven inestables y —al prolongar esta situación durante mucho tiempo— la institución eventualmente colapsa debido a un vacío en la comunicación. Los diversos segmentos no sabrán si están trabajando en propósitos que se cruzan entre sí contra ellos mismos o si lo hacen al unísono contra instituciones competidoras. Bloquear el acceso a la información es la mejor manera de obstruir cualquier institución, ya sea militar, corporativa o gubernamental. Cuando la acción se lleva a cabo con éxito, todos los segmentos de la institución se dañan.

El problema con la DC tal y como se entiende ahora es que no tiene ningún efecto en el núcleo de la organización, en cambio, tiende a concentrarse en una estructura sedentaria localizada. En el caso de instituciones nacionales o multinacionales, estas acciones son tan perjudiciales como la picadura de un mosquito a un elefante. Esta estrategia tenía sentido cuando el poder estaba centralizado en lugares fijos, pero ahora que el poder está descentralizado es en vano. Dominar sitios estratégicos en el espacio físico fue una vez la fuente clave del poder, hoy la dominación depende de la habilidad de una institución para moverse donde no haya resistencia y apropiarse temporalmente de un espacio físico dado según lo necesite. Una fuerza opositora que conquiste puntos clave en el espacio físico no amenaza en absoluto a una institución. Supongamos que un grupo de disidentes consigue ocupar la Casa Blanca. Puede resultar embarazoso para la administración en el poder y el Servicio Secreto, pero de ningún modo esta ocupación interrumpiría realmente el ejercicio eficiente del poder ejecutivo. La oficina presidencial simplemente se mudaría a otra ubicación. El espacio físico de la Casa Blanca es solo una representación hueca de la autoridad presidencial para la cual no resulta esencial.

Al medir el poder-valor por el grado en que se castigan las acciones y se defienden los sitios es evidente que el ciberespacio ocupa una posición destacada en la escala. Los sistemas de defensa en el ciberespacio están tan bien desarrollados como sea posible. El Servicio Secreto (una agencia cuyo trabajo anterior era proteger a las personas relacionadas con la oficina del Presidente e investigar fraudes por falsificación) ha asumido cada vez más su papel de ciberpolicía. Al mismo tiempo las corporaciones privadas han desarrollado sus propias fuerzas policiales electrónicas que operan de dos maneras. Primero actúan como fuerzas de seguridad instalando sistemas de vigilancia y defensa de la información y, segundo, actúan como un escuadrón de cazarrecompensas para capturar físicamente a cualquiera que irrumpa en los sistemas de seguridad. Estas fuerzas, como el sistema legal, no distinguen entre acciones e intenciones en el ciberespacio. Tanto si se accede a las fuentes de información privadas solo para examinar el sistema, como si el propósito es robar o dañar la fuente, siempre asumen que el acceso no autorizado es un acto de hostilidad extrema y debe recibir el máximo castigo, a pesar de lo cual el ciberespacio está lejos de ser seguro.

Se ha expandido y mutado a una velocidad tan alta que los sistemas de seguridad no se pueden reconfigurar ni desplegar al mismo ritmo. En el presente, todavía está abierta la puerta a la resistencia informacional pero se está cerrando.

¿Quién está intentando mantener la puerta abierta? Este es quizás uno de los capítulos más tristes en la historia de la resistencia en Estados Unidos. En este momento los mejores activistas políticos son niños. Hackers adolescentes trabajan desde las casas de sus padres y las residencias universitarias para traspasar los sistemas de seguridad corporativos y gubernamentales. Sus intenciones son vagas. Algunos parecen saber que sus acciones son de naturaleza política. Como ha dicho el Dr. Crash: “Lo sepas o no, si eres un hacker eres un revolucionario”. La pregunta es ¿un revolucionario para qué causa? Después de leer los números de Phrack y navegar por internet no se puede encontrar ninguna otra causa que no sea el primer paso: el libre acceso a la información. Cómo se podría usar esta información no se discute nunca. El problema de dejar que los niños actúen como la vanguardia del activismo es que aún no han desarrollado una sensibilidad crítica que los guíe más allá de su primer encuentro político. Es suficiente ironía que hayan tenido la inteligencia necesaria para darse cuenta de dónde debe comenzar la acción política efectiva, mientras esta conclusión parece haber eludido a los sofisticados izquierdistas. Otro problema es el sentido juvenil de la inmortalidad. Según Bruce Sterling su intrepidez juvenil facilita que los arresten. Algunos de estos jóvenes activistas, como por ejemplo los tres de Atlanta, han cumplido condena en lo que debe ser reconocido como encarcelamiento político. Encarcelar a estas personas con tan solo un cargo por allanamiento en su contra parece un poco extremo, sin embargo, considerando el valor del orden y la propiedad privada en el ciberespacio es de esperar castigos extremos para delitos mínimos.

Aplicar la máxima pena por una ofensa menor debe justificarse de algún modo. O bien se tiene que mantener oculto al público el sistema de castigo, o bien el público debe percibir la ofensa como una alteración terrible del orden social. Actualmente la situación con respecto al crimen y al ciberespacio parece neutral, ya que no existe un compromiso sólido por parte del estado con ninguno de los dos caminos. El arresto y el castigo de los hackers no sale en los titulares aunque las alarmas de la ley y el orden han comenzado a sonar. La Operación Sundevil, una redada exhaustiva de operaciones hackers en 1990 por parte del Servicio Secreto y los escuadrones corporativos, recibió atención mínima en los media. Fue bien publicitado entre los grupos afectados pero no ofrecía material suficiente para una investigación en 60 minutos o en el show de Phil Donahue. Es difícil saber si esta falta de publicidad fue promovida por el Servicio Secreto o no. Ciertamente las corporaciones no desean llamar la atención sobre sus escuadrones, el Servicio Secreto no anuncia sus tácticas estilo Gestapo para confiscar la propiedad de ciudadanos no acusados de ningún delito, y ninguno de los dos quiere alentar el comportamiento hacker revelando abiertamente el poder que se puede obtener a través del acceso “criminal” al ciberespacio. Desde el punto de vista del estado, resulta estratégico limitar las diversas amenazas de castigo a la tecnocracia hasta que los disidentes electrónicos puedan presentarse al público como la encarnación del mal, empeñados en la destrucción de la civilización. No obstante, no es fácil para el estado señalar a un tecnoniño como el villano de la semana en la línea de Noriega, Sadam Hussein, Gadafi, Jomeini o cualquiera involucrado en las drogas, desde usuarios hasta líderes de cárteles. Hacerlo público requerirá más que un cargo por intrusión, tendrá que ser algo que haga realmente entrar en pánico a la gente.

Hollywood ha comenzado a hacer algunas sugerencias en películas como La jungla 2: Alerta roja y Los fisgones. En La jungla 2, por ejemplo, hackers terroristas se apropian de las computadoras del aeropuerto y las usan para mantener a los aviones como rehenes, e incluso estrellar uno. Por fortuna el público todavía percibe estos escenarios como ciencia ficción pero es precisamente este tipo de imágenes el que terminará usándose para suspender los derechos individuales, no solo para atrapar a los delincuentes informáticos sino también para capturar a los disidentes políticos. Las agencias legales son perfectamente capaces de perseguir y enjuiciar a las facciones políticas cuando lo que pudieran hacer despierta el miedo en los demás.

Aquí radica la diferencia entre criminalidad informática y desobediencia civil electrónica (DCE). Mientras el delincuente informático busca beneficiarse de acciones que perjudican a un individuo, la persona involucrada en la resistencia electrónica solo ataca instituciones. Bajo la rúbrica de resistencia electrónica, el sistema de valores del estado (donde la información es más valiosa que el individuo) se invierte, volviendo a poner la información al servicio de la gente en lugar de usarla para beneficiar a las instituciones. El objetivo autoritario es prevenir que se perciba esta diferencia, toda resistencia electrónica debe caer bajo el signo totalizante de la criminalidad. La combinación de la DCE con actos delictivos permite aislar al ciberespacio de acciones de resistencia política. Así los ataques en el ciberespacio equivaldrán a las penas merecidas por ataques violentos en el espacio físico. Algunos defensores legales de izquierda, como la Electronic Frontier Foundation, ya se han dado cuenta de que las libertades básicas (de expresión, reunión y prensa) son denegadas en el ciberespacio y están actuando en consecuencia, pero aún no han comenzado a trabajar para legitimar la diferencia entre acción política y criminal. Las mismas sanciones legales aplicadas a la DC deberían aplicarse también a la DCE. Sin embargo es de esperar que las agencias estatales y corporativas ofrezcan la máxima resistencia a las actividades legales destinadas a legitimar la DCE. Si estas estructuras autoritarias no están dispuestas a otorgar derechos básicos en el ciberespacio a los individuos, parece claro asumir que tampoco se tolerará una resistencia pseudolegitimada.

La estrategia y las tácticas de DCE no deberían ser un misterio para ningún activista, son las mismas de la DC tradicional. La DCE es una actividad no violenta por naturaleza, ya que las fuerzas contrarias nunca se enfrentan físicamente entre sí. Al igual que en la DC, las tácticas principales de DCE son el traspaso y el bloqueo. Salidas, entradas, conductos y otros espacios clave deben ser ocupados por las fuerzas de oposición para presionar a las instituciones legitimadas que cometen acciones injustas o criminales. El bloqueo de los canales de información es análogo al bloqueo de ubicaciones físicas, pero el bloqueo electrónico puede causar un estrés financiero que el bloqueo físico no y además se puede usar más allá del nivel local. La DCE es la DC revitalizada. Lo que una vez fue la DC ahora es la DCE.

Los activistas deben recordar que se puede abusar fácilmente de la DCE. Los sitios de protesta deben ser seleccionados cuidadosamente. Del mismo modo que un grupo activista no bloquearía el acceso a la sala de emergencias de un hospital, los activistas electrónicos deben evitar bloquear el acceso a un sitio electrónico que pueda tener funciones humanitarias similares. Por ejemplo, supongamos que el objetivo es una empresa farmacéutica de éxito. Habrá que tener cuidado de no bloquear los datos que controlan la fabricación y distribución de medicamentos que salvan vidas (sin importar lo nefastos que sean los beneficios derivados de la extorsión a los enfermos). Al contrario, una vez que la compañía sea atacada los activistas serían más sabios si ocuparan las bases de datos sobre investigación o patrones de consumo. La clausura de la división de I+D o de marketing es uno de los contratiempos más caros que puede sufrir una empresa. El bloqueo de estos datos le dará a la resistencia una base sobre la cual negociar sin perjudicar a quienes necesitan los medicamentos. Además si no se cumplen los términos o si se intentan recuperar los datos, el comportamiento ético requiere no destruir ni dañar los datos. Finalmente, sin importar cuán tentador pueda ser, no hay que atacar a individuos de la empresa (asesinatos electrónicos), ni a CEOs, gerentes o trabajadores. No borréis ni ocupéis sus cuentas bancarias ni destruyáis sus créditos. Apegaros a los ataques contra las instituciones. Atacar a individuos solo satisface el impulso de venganza y carece de efecto en la política corporativa o gubernamental.

Este modelo, aunque parece fácil de entender, aún es ciencia ficción. No hay alianza entre hackers y organizaciones políticas específicas. A pesar de que cada uno se beneficiaría a través de la interacción y la cooperación, la estructura alienante de una división compleja del trabajo mantiene estos dos segmentos sociales separados con más éxito que la mejor policía. El hacking requiere una educación técnica continua para mantener las destrezas actualizadas y precisas. Esta necesidad educativa tiene dos consecuencias. Primero requiere mucho tiempo, dejando poco o nada de tiempo libre para recopilar información sobre causas políticas específicas, construir una perspectiva crítica o designar espacios de protesta. Sin esa información la política hacker continuará siendo extraordinariamente vaga. Segundo, la reeducación continua mantiene a los hackers cerrados herméticamente en su propia aula. Esto limita la interacción con aquellos fuera de esta subclase tecnocrática. Los activistas políticos tradicionales no lo hacen mucho mejor. Atrapados en el polvo de la historia, este subgrupo político sabe qué hacer y a qué apuntar pero no tiene medios efectivos para llevar a cabo sus deseos. Los activistas políticos, tan bien informados como podrían estarlo sobre sus causas, a menudo se encierran en asambleas debatiendo qué monumento al capital muerto deberían atacar a continuación. He aquí dos grupos motivados para lograr fines antiautoritarios similares pero que no parecen encontrar un punto de encuentro. Mientras el primer grupo vive en línea, el segundo vive en la calle, y ninguno de los dos se da cuenta de que están siendo derrotados por un vacío de comunicación del cual no son responsables. La brecha entre el conocimiento y la habilidad técnica debe cerrarse para terminar con los prejuicios de cada lado (la intolerancia de los hackers hacia los incapacitados tecnológicos y la intolerancia activista hacia aquellos que no son políticamente correctos).

El cisma hacker/activista no es la única dificultad que mantiene la idea de la DCE en el ámbito de la ciencia ficción. El problema de cómo organizar alianzas potenciales es también significativo. Tradicionalmente el activismo de izquierda se ha basado en principios democráticos, es decir, en la necesidad de inclusión. Creen que sin otro poder de negociación a parte del puro número, la masa populista debe ser organizada para que pueda afirmar su voluntad colectiva. Las debilidades de esta estrategia son más que evidentes. La primera es la creencia misma en una voluntad colectiva. Dado que la masa populista está dividida por tantas variables sociológicas —raza/etnia, género, preferencia sexual, clase, educación, ocupación, idioma, etc.—, es evidente que ver “al pueblo” como un consenso monolítico es absurdo. Lo que satisface las necesidades de un grupo puede ser opresivo o represivo para otro. Las organizaciones centralizadas que intentan tonificar su musculatura política a través del poder de los números se encuentran a sí mismas en una posición peculiar: o el tamaño del grupo es relativamente grande pero resulta incapaz de moverse en masa, o el grupo aboga por una posición ideológica útil solo a un conjunto sociológico limitado, reduciendo así su número. Además para que exista la organización más simple se requiere burocracia. La burocracia necesita liderazgo y por tanto jerarquía. Las estructuras de liderazgo son generalmente benévolas en estas situaciones ya que a menudo se basan en el talento y la motivación más que en características arbitrarias y fluctúa entre los miembros. No obstante la estructura burocrática, independientemente de cuánto se esfuerce en ser justa, erosiona la posibilidad de comunidad (en sentido propio). Dentro de ese patrón organizacional los individuos se ven obligados a confiar en un proceso impersonal sobre el cual no tienen un control real.

El uso de principios democráticos de centralización se vuelve aún más deprimente cuando se analiza a escala global. Hasta el momento no existe organización democrática que se acerque, ni remotamente, a construir una resistencia multinacional. Dado que el poder se ha globalizado, evitar el ataque es simplemente cuestión de mover las operaciones a un lugar donde no haya resistencia. En relación a la condición del pluralismo, el interés nacional se convierte además en una variable. Una política que es útil dentro de una situación nacional se vuelve opresiva o represiva en otra. La acción democrática colectiva puede ser poco efectiva a nivel local (micro), pero es prácticamente inútil a escala macro. La complejidad de la división del trabajo impide el consenso y no existe un aparato a través del cual organizarse.

La opción de realizar las fantasías hackers de una nueva vanguardia donde una clase tecnocrática en resistencia actúa en nombre de “la gente” parece igual de sospechosa, pero es aún más fantasioso pensar que la gente del mundo se unirá. Una vanguardia tecnocrática es teóricamente posible ya que existe un aparato para tal desarrollo. Sin embargo, dado que la tecnocracia consiste abrumadoramente en jóvenes hombres blancos del primer mundo, uno debe preguntarse qué problemas se abordarían. Esa temida pregunta de “¿quién habla por quién?” asoma cada vez que surge la idea de vanguardia.

La cuestión de la resistencia se vuelve entonces triple. Primero, ¿cómo se puede combinar la idea de una vanguardia con nociones de pluralismo? Segundo, ¿cuáles son las estrategias y tácticas necesarias para luchar contra un poder descentralizado que está constantemente en un estado de cambio? Y por último, ¿cómo se deben organizar las unidades de resistencia? Sin lugar a dudas no contamos con respuestas certeras pero CAE quisiera ofrecer las siguientes propuestas. El uso del poder numérico —desde sindicatos hasta organizaciones activistas— está en bancarrota porque esta estrategia requiere consenso interno y la presencia de un enemigo centralizado. Sin embargo, a pesar de la falta de consenso sobre qué hacer, la mayoría de las organizaciones comparten un objetivo común, esto es, la resistencia al poder autoritario. Aunque incluso en términos de objetivos no hay consenso sobre las bases prácticas del poder autoritario. La percepción del autoritarismo cambia según las coordenadas desde las cuales un grupo sociológico determinado opta por resistir discursos y prácticas autoritarias. ¿Cómo entonces se puede redefinir esta situación en términos constructivos? Una predisposición antiautoritaria se vuelve útil solo cuando se abandona la idea del monolito democrático. Combatir un poder descentralizado requiere el uso de medios descentralizados. Dejemos que cada grupo resista desde las coordenadas que percibe más fructíferas. La acción política de izquierda debe reorganizarse en células anarquistas permitiendo que la resistencia surja desde muchos puntos diferentes, en lugar de enfocarse en un solo punto de ataque (quizás sesgado). Dentro de esa microestructura los individuos pueden alcanzar un consenso significativo basado en la confianza entre los miembros de una célula (una comunidad real), en lugar de uno basado en la confianza en un proceso burocrático. Cada célula puede construir su propia identidad y sin perder la identidad individual. Dentro de una célula cada individuo mantiene en todo momento una personalidad multidimensional que no puede ser reducida a las señas de una práctica particular.

La pregunta más difícil es cómo puede un pequeño grupo (de cuatro a diez personas) tener algún tipo de efecto político, pero la respuesta radica en la construcción de la célula. La célula debe ser orgánica, es decir, debe consistir en partes interrelacionadas que trabajen juntas para formar un todo mayor a la suma de sus partes. Para ser efectiva, el cisma entre conocimiento y capacidad técnica debe terminar. En lugar de la interdependencia por necesidad, el ligamento que una las partes debería ser una perspectiva política compartida. Hay que evitar el consenso por similitud de habilidades, para que la célula sea útil ha de contar con destrezas diferentes. Un activista, un teórico, un artista, un hacker e incluso un abogado serían una buena mezcla de talentos: el conocimiento y la práctica deben combinarse. Con la célula en marcha la DCE es ahora una opción viable y como se explicó antes, con la DCE las demandas serán al menos reconocidas. Otra ventaja es que la célula tiene la opción de juntar recursos económicos con los que puede comprar el equipo mínimo necesario para la DCE. Un argumento a favor de la centralización es el problema de los posibles costos legales, ya que las células podrían no tener una vida útil larga. Ciertamente la ilegalidad tóxica de la acción política electrónica es una de las variables clave que relega esta narrativa al reino de la ciencia ficción.

Para células más radicales la DCE es solo el primer paso. La violencia electrónica, como el secuestro de datos y las fallas en el sistema, es también una opción. ¿Estas estrategias y tácticas consti- tuyen un nihilismo equivocado? CAE piensa que no. Dado que la revolución no es una opción viable, la negación de la negación es el único curso realista de acción. Después de dos siglos de revolución y amagos de revolución surge continuamente una lección histórica: la estructura autoritaria no puede destruirse, solo resistirse. Cada vez que abrimos los ojos después de recorrer el camino brillante de una revolución gloriosa encontramos que la burocracia sigue en pie. Coca Cola desapareció y la Pepsi que ocupa su lugar se ve diferen- te pero sabe igual. Por eso no hay necesidad de temer que algún día despertemos y encontremos una civilización destruida por anar - quistas locos. El estado de seguridad origina esta ficción mítica para infundir en el público el miedo a una acción efectiva.

¿Los programas centralizados todavía tienen un papel en esta resistencia? Las organizaciones centralizadas tienen tres fun- ciones. La primera es distribuir información. La concienciación y la producción de espectáculos deberían llevarse a cabo mediante contra-burocracias centralizadas. Se necesita dinero en efectivo y mano de obra para investigar, construir, diseñar y distribuir infor- mación contraria a los objetivos del estado. La segunda función es de reclutamiento y capacitación. No nos cansaremos de enfatizar que debe haber más bases para entrenar tecnológicamente a la gen- te. Confiar solo en la posibilidad de que suficientes personas tengan la inclinación y la aptitud adecuadas para convertirse en miembros técnicamente instruidos de la resistencia significa que habrá escasez de tecnócratas para llenar los puestos de las células, y que la base sociológica para la resistencia tecnocrática no será suficientemente amplia. (Si la educación técnica continúa siendo distribuida como lo es hoy, el ataque a la autoridad estará horriblemente sesgado a favor de un grupo selecto de problemas). Finalmente, las organi- zaciones centralizadas pueden actuar como consultoras en caso de que una institución autoritaria decida reformarse de algún modo. Siendo realistas esto puede suceder, no debido a un cambio ideoló- gico corporativo-militar, sino porque sea más barato reformar que continuar la batalla. El fetiche autoritario de la eficiencia es un alia- do que no debe subestimarse.

Todo lo que las organizaciones centralizadas deben hacer en sentido negativo es mantenerse al margen de la acción directa. Dejemos la confrontación a las células. Infiltrarse en la actividad celular es muy difícil mientras es fácil infiltrarse en las estructuras centralizadas. (Esto no significa que las actividades celulares sean difíciles de monitorear, aunque el grado de dificultad aumenta a medida que proliferan más células). Si las células están trabajando en actividades doblemente ciegas en un número suficientemente grande y son en sí efectivas, la autoridad puede ser desafiada. La estrategia fundamental para la resistencia sigue siendo la apropiación de los medios autoritarios para volverlos contra sí mismos. Sin embargo para que esta estrategia tenga sentido debe retirarse de la calle todo poder similar. El ciberespacio debe convertirse en el lugar y el aparato de la resistencia. Ha llegado el momento de poner en práctica un nuevo modelo de resistencia.

Adenda: la nueva vanguardia

CAE teme que algunos de nuestros lectores puedan sentirse algo incómodos con el uso del término“vanguardia” en este ensayo. Después de todo, una avalancha de literatura de críticos posmodernos muy finos nos ha contado durante las últimas dos décadas que la vanguardia está muerta y descansa en la trama ad hoc del cementerio modernista junto a sus hermanos, la originalidad y el autor. No obstante, en el caso de la vanguardia, tal vez exista un elixir mágico que pueda reanimar su cadáver. La noción ha decaído tanto que uno no esperaría que este zombie se viera como antes pero aún puede tener un lugar en el mundo de los vivos. La vanguardia de hoy no puede ser la entidad mítica de antaño. Ya no podemos creer que los artistas, los revolucionarios y los visionarios puedan alejarse de la cultura para entrever las ne- cesidades de la historia y el futuro. Tampoco sería realista pensar que un grupo de individuos de conciencia social iluminada (más allá de la ideología) haya llegado para llevar a la gente a un glorioso mañana. Existe sin embargo una forma de vanguardia menos atractiva (en sentido utópico). Para simplificar el asunto, supongamos que dentro del contexto social actual hay individuos que se oponen a varias instituciones autoritarias, y cada uno/una se ha aliado con otros individuos solidarizándose por identificación (raza/etnia, orientación sexual, clase, género, religión, creencias políticas, etc.) para formar grupos/organizaciones a fin de combatir los mecanismos y las instituciones que se consideran opresivos, represivos, explotadores, etc. Desde una perspectiva teórica cada una de estas alianzas tiene un rol de oposición que debe ser respetado y apreciado, aunque en términos prácticos no haya base para verlos a todos iguales. Sin duda, algunos grupos tendrán mayores recursos que otros, es decir, algunos tendrán más acceso a la riqueza, el prestigio, el hardware, la educación y las habilidades técnicas. En general, cuanto mayor es el acceso a los recursos mayor es el efecto que puede tener el grupo. Pero la configuración del acceso junto con la ubicación de los grupos a lo largo de continuos políticos, numéricos y espaciales/geográficos también alterará en gran medida la efectividad del grupo. (Es imposible enumerar un catálogo completo de posibilidades dentro de los límites de esta discusión). Por ejemplo, un grupo grande y muy visible que esté en la periferia radical trabajando para cambiar la política nacional, y que tiene un acceso razonablemente bueno a los recursos, también recibirá una dura reacción del estado, neutralizando así su poder potencial. La rápida destrucción de los Black Panther por el FBI ejemplifica esta vulnerabilidad. Frente a un grupo liberal relativamente grande con recursos fuertes que actúe localmente la respuesta será menor. (De ahí la creencia equivocada de que si todos actúan localmente, la política cambiará global y pacíficamente. Por desgracia la acción local no afecta a las políticas globales o nacionales pues la suma de los problemas locales no es igual a la de los problemas nacionales). Por ejemplo, una alianza de varios grupos ecologistas en el norte de Florida ha tenido mucho éxito en mantener a las petroleras fuera de la costa del Golfo y en proteger los bosques y reservas nacionales locales de las compañías madereras y los especuladores de tierras. Sin embargo, este éxito no es de ninguna manera representativo de la situación nacional o internacional con respecto al movimiento ecologista.

Entonces ¿qué tipo de configuración obtendrá los mayores resultados al protestar contra el panorama político/cultural? CAE ha intentado responder a esta pregunta a lo largo del ensayo. Repetimos: construcciones celulares destinadas a perturbar la información en el ciberespacio. El problema es el acceso. La educación y las habilidades técnicas necesarias no están distribuidas ampliamente y además están monopolizadas (aunque no a través de la intencionalidad individual) por un grupo muy específico (de jóvenes blancos). Los activistas de la educación deberían trabajar lo más posible para corregir este problema de acceso aunque parezca casi insuperable, como ya lo están haciendo en muchos casos. Al mismo tiempo, las fuerzas de oposición no pueden esperar a actuar hasta que el problema del acceso se corrija. Solo en teoría podemos vivir como se debería, en la práctica tenemos que trabajar con lo que hay. Los que ya están entrenados y listos necesitan comenzar a construir el modelo de resistencia electrónica ahora. CAE ve como una nueva vanguardia a aquellos listos y dispuestos a iniciar modelos de resistencia electrónica en la nueva frontera del ciberespacio.

La vanguardia tecnocrática ofrece algo de esperanza a la resistencia efectiva a escala nacional e internacional y a diferencia de sus predecesoras modernas, de la intelligentsia, este grupo gana en eficiencia al no tener que organizar “al pueblo”. Al igual que los problemas de acceso a los recursos, esta necesidad o deseo siempre ha molestado a las fuerzas democráticas. El vanguardismo se basa en la peligrosa noción de que existe una clase de élite de conciencia iluminada. El temor de que un tirano sea simplemente reemplazado por otro es lo que hace al vanguardismo tan sospechoso entre los igualitaristas que en respuesta vuelven siempre a estrategias locales más inclusivas. Si bien CAE no quiere desalentar o menospreciar las muchas configuraciones posibles de resistencia (democrática), los únicos grupos que enfrentarán con éxito al poder son aquellos que ubican el campo de protesta en el ciberespacio, donde una fuerza de élite parece ser la mejor opción. El aumento del éxito de las configuraciones locales y regionales en resistencia depende en parte del éxito de la vanguardia en el dominio causal de lo virtual. En cuanto a la “conciencia iluminada”, CAE cree que ir a tientas es una descripción más precisa. El vanguardismo es una apuesta y las probabilidades no son buenas pero hoy es la única jugada disponible.

Adenda II: una nota sobre ausencia, terror y resistencia nómada

En The Electronic Disturbance CAE argumentó que se había producido un cambio importante en la representación del poder en los últimos veinte años. El poder que antaño se representó a sí mismo como una fuerza sedentaria visible a través de varios tipos de espectáculo (media, arquitectura, etc.), se ha retirado al ciberespacio donde puede deambular nómada por el mundo, siempre ausente de la oposición, siempre presente cuando y donde sea que encuentra una oportunidad. En la “Desobediencia civil electrónica”, CAE señala que para cada estrategia hay una contraestrategia. Ya que el ciberespacio es accesible a cualquier clase tecnocrática, la resistencia dentro de esta clase también puede usar estrategias y tácticas nómadas. De hecho, la principal preocupación entre la policía cibernética militar/corporativa (el Equipo de Respuesta a Emergencias Informáticas, el Servicio Secreto y el Escuadrón Nacional de Delitos Informáticos del FBI) es que la estrategia y las tácticas nómadas están siendo empleadas en este mismo momento por grupos e individuos de protesta (llamados “criminales” por la autoridad). La ciberpolicía y los amos de su élite están viviendo bajo el signo de una catástrofe virtual (es decir, anticipándose al desastre electrónico que podría ocurrir), de la misma manera que los oprimidos han vivido bajo el signo de una guerra virtual (la guerra para la que siempre nos preparamos pero que nunca llega) y de la vigilancia virtual (el conocimiento de que el ojo de la autoridad puede estar observándonos).

La ola actual de paranoia comenzó a principios de 1994 con el descubrimiento de programas “husmeadores”. Aparentemente algunos crackers expertos están recolectando contraseñas con propósitos desconocidos. La ciberpolicia ha reaccionado de modo predecible: están convencidos de que esto solo podría hacerse con intenciones criminales. La principal preocupación es el desarrollo de la táctica de secuestro de datos, donde los delincuentes retienen datos valiosos de investigación a fin de solicitar un rescate. Las motivaciones detrás de estas acciones se interpretan únicamente como criminales. (Es típico de la política estadounidense criminalizar la acción política alternativa, arrestar a los culpables y luego afirmar con la conciencia tranquila que EE. UU. no tiene prisioneros políticos). El CERT, el FBI y el SS parecen convencidos de que los crackers adolescentes han madurado y están evolucionando desde la curiosidad del pasado por la información hacia la criminalidad de la información. Pero está comenzando a suceder algo mucho más importante. El terror del poder nómada está siendo expuesto. La élite mundial está teniendo que mirarse al espejo al ver que sus estrategias se han vuelto en su contra —el terror se refleja a sí mismo. La amenaza es virtual. Podría haber células de crackers escondidas y preparadas para un ataque coordinado en la red, no para atacar a una institución en particular sino a la red misma (es decir, al mundo). Un ataque coordinado en los enrutadores podría derribar el aparato de energía eléctrica al completo. La conocida vulnerabilidad del aparato cibernético es ahora el signo de una catástrofe virtual que tortura a quienes lo crearon. Como ha dicho James C. Settle, fundador y jefe del Escuadrón Nacional de Delitos Informáticos del FBI: “No creo que las cosas que estamos viendo sean las cosas por las que debemos preocuparnos. La activi- dad que vemos indica que ya tenemos un gran problema... Algo se está cocinando pero nadie sabe realmente qué”. El lema de la máquina de visión reverbera en la retórica de Settle: “Si puedo verlo, ya está muerto”. Al mismo tiempo la oposición —que Settle llama “el lado oscuro”— está ahí afuera, planeando y tramando. El poder nómada ha creado su propia némesis, su reflejo. Esto plantea la posibilidad de que como táctica para exponer la naturaleza del poder nómada la DCE esté ya desactualizada sin haber sido probada. No hace falta emprender acciones “ilegales” reales. Desde el punto de vista del terrorismo tradicional, la acción que puede revelar la crueldad del poder nómada solo necesita existir en la hiperrealidad, es decir, como actividades que simplemente indican una posibilidad de desastre electrónico. De ahora en adelante las estrategias de lo hiperreal tendrán que degradarse a lo real, lo que significa que la clase tecnocrática (aquellos con la habilidad para organizar una resistencia poderosa) tendrá que actuar por la liberación del control electrónico ejercido desde la élite nómada. La razón para esto es que no van a tener otra opción. Dado que los individuos de esta clase son los agentes de la vulnerabilidad en el ámbito del ciberespacio, la represión a esta clase será formidable. Ya que “el lado oscuro” no tiene imagen, el estado policial no tendrá problemas para inscribirlo en sus propias proyecciones paranoicas, duplicando así la cantidad de represión y empujando la situación a un frenesí macartista. Sin duda, a cada tecnócrata se le pagará bien por vender su soberanía pero a CAE le resulta difícil creer que todos/as vivirán felices bajo el microscopio de la represión y la acusación. Siempre habrá un contingente sano que querrá morir libre en lugar de vivir oprimido y controlado en una prisión dorada.

Un segundo problema para el poder nómada, al encontrarse repentinamente atrapado en el predicamento de la visibilidad sedentaria y el espacio geográfico, es que no solo un ataque al ciberespacio podría provocar el colapso del aparato de poder sino la posibilidad de atacar dominios particulares. Esto significa que la DCE podría usarse de manera efectiva. Aunque el poder nómada ha esquivado la posibilidad de que surja un teatro de operaciones contrario a sus necesidades y objetivos en el espacio físico, una vez que un grupo de resistencia ingresa al ciberespacio se pueden encontrar dominios de élite y ponerlos bajo asedio.

Queda por ver si las hordas bárbaras —los verdaderos nómadas del ciberespacio están listas para barrer los ordenados dominios de la civilización electrónica. (Si las hordas hacen bien su trabajo nunca serán vistas. Los dominios no las reportarán ya que no pueden exponer su propia inseguridad, de la misma manera que un banco en quiebra no hará públicas sus deudas). Las hordas tienen una ventaja: no tienen dominio, son desterritorializadas e invisibles por completo. En el reino de lo invisible, ¿qué es real y qué hiperreal? Ni siquiera el estado policial lo sabe con certeza.

Contexto

Electronic Civil Disobedience fue escrito por el colectivo estadounidense Critical Art Ensemble (CAE) en la primavera de 1994 para el Anti-work Show de Printed Matter en el DIA (Nueva York). Siguiendo el modo soviético de acceso público a la prensa, se presentó en forma de póster instalado sobre la ventana de Printed Matter, y en un panfleto impreso gratuito. Ese año lo retoma Thread Waxing Space (Nueva York) para la exposición y el catálogo de Crash: Nostalgia for the Ausence of Cyberspace.“Las adendas fueron escritas el verano siguiente antes de que el artículo fuera presentado en la conferencia Terminal Futures en el Institute for Contemporary Arts de Londres”. En 1996, Pit Schultz lo envió a Nettime y CAE lo incluyó como primer capítulo de su libro Electronic Civil Disobedience & Other Unpopular Ideas, publicado por Autonomedia (Nueva York).


Anti-Copyright de Autonomedia & Critical Art Ensemble.

Autoras

Fuentes

Enlaces

URL:

Wayback Machine: https://web.archive.org/web/19991128162305/http://critical-art.net/