1994 - Desobediencia Civil Electrónica - Critical Art Ensemble

De Dominios, públicos y acceso
Ir a la navegación Ir a la búsqueda

Texto

Una característica esencial que diferencia al capitalismo tardío de otras formas políticas y económicas es su modo de represen tar el poder: lo que una vez fue una masa de hormigón sedentaria se ha convertido ahora en un flujo electrónico nómada. Antes de la gestión computerizada de información, el corazón del orden y el control institucional era fácilmente localizable. De hecho los regímenes utilizaban la apariencia conspicua de los espacios del poder para mantener su hegemonía. Castillos, palacios, burocracias gubernamentales, oficinas corporativas y otras estructuras arquitectónicas se alzaban amenazantes en los centros de las ciudades, retando a los descontentos y a las fuerzas subterráneas a desafiar sus fortificaciones. Mostrando una solidez inexpugnable y atemporal, estas estructuras podían detener o desmoralizar a los movimientos de protesta antes siquiera de que empezaran. Pero en realidad la prominencia de este espectáculo era un arma de doble filo. Una vez que la oposición se desesperaba lo suficiente (debido a la privación material o al colapso simbólico de la legitimidad de un régimen dado), su fuerza revolucionaria no tenía problemas para encontrar y confrontar a los poderosos. Si conseguían atravesar las fortificaciones el régimen con toda probabilidad colapsaba. En este amplio contexto histórico surgió la estrategia general para la desobediencia civil (DC).

Esta estrategia era inusual porque los grupos de protesta decidieron que no necesitaban actuar violentamente contra quienes ocupaban los búnkers del poder, y eligieron en cambio usar varias tácticas para perturbar las instituciones hasta tal extremo que sus ocupantes quedaban desempoderados. Aunque la cara amable de la fuerza moral era el pretexto para usar este enfoque, los trastornos económicos y los disturbios simbólicos fueron los que en conjunto hicieron efectiva la estrategia. Hoy las acciones de DC generalmente tienen como objetivo acelerar la reforma institucional en lugar de provocar el colapso nacional, ya que este estilo de resistencia hace posible la negociación. Por esta razón los gobiernos modernos del primer mundo tienden a ser más tolerantes con estas acciones que no amenazan necesariamente la continuidad de una nación o de su clase dominante. Si bien la DC no queda impune, en general, ni se topa con toda la violencia del estado, ni sus participantes suelen ser etiquetados de revolucionarios y tratados como presos políticos cuando son arrestados. (Por supuesto, ha habido notables excepciones a esta política en el primer mundo, como la persecución de los activistas por los derechos civiles en el sur profundo de EE. UU.).

Aunque la DC sigue siendo efectiva en su formulación original (sobre todo a nivel local), su eficacia disminuye con cada década que pasa. Esta merma se debe principalmente a la creciente capacidad del poder para evadir las provocaciones de los participantes en la DC. Aunque los monumentos del poder aún permanecen visibles en lugares estables, la agencia que mantiene el poder no es visible ni estable. El poder ya no reside de manera permanente en estos monumentos, el orden y el control ahora se mueven a su antojo. Si los mecanismos de control son desafiados en una ubicación espacial, simplemente se mueven a otra. Como resultado se impide que los grupos de DC establezcan un teatro de operaciones que pueda realmente llevar al traste una institución determinada. Bloquear las entradas a un edificio o alguna otra acción de resistencia en el espacio físico puede evitar la reocupación (el flujo de personal), pero esto carece de consecuencias relevantes ya que el capital-información continúa fluyendo.

Se deben refinar estos métodos de resistencia anticuados e inventar nuevos métodos de disrupción que ataquen los (no)centros del poder a nivel electrónico. La estrategia y las tácticas de DC aún pueden ser útiles más allá de las acciones locales, pero solo si se utilizan para bloquear el flujo de información más que el flujo de personal. Desafortunadamente a la hora de implementar la revisión de los modelos de DC la izquierda es su peor enemigo. Esta situación es particularmente irónica, ya que la izquierda siempre se ha enorgullecido de usar la historia para el análisis crítico. Ahora, en lugar de reconocer el giro actual en las fuerzas históricas para construir estrategias de activismo político, los miembros de la izquierda continúan actuando como si todavía vivieran en la era del capitalismo temprano. Esto es particularmente extraño porque la teoría contestataria siempre enfatiza la importancia de los cambios dramáticos en la economía política (del capitalismo temprano al capitalismo tardío, de la economía industrial a la economía de servicio, de la cultura de producción a la cultura de consumo, etc.). La falta de comprensión de la izquierda sobre este asunto indica de facto que la escisión entre teoría y práctica es tan mala como antes (o peor).

Esta forma particular de retraso cultural impide que los activistas divisen nuevas estrategias por razones que son difíciles de identificar. Una de ellas es la presencia continua de remanentes de la Nueva Izquierda de los años sesenta dentro de las filas de Esta forma particular de retraso cultural impide que los activistas divisen nuevas estrategias por razones que son difíciles de identificar. Una de ellas es la presencia continua de remanentes de la Nueva Izquierda de los años sesenta dentro de las filas de CAE lo ha dicho antes, y lo volverá a decir: en lo que respecta al poder ¡las calles son capital muerto! La élite del poder no puede encontrar nada de valor en las calles y tampoco necesita controlarlas para administrar y mantener con eficiencia las instituciones estatales. Para que la DC tenga un efecto significativo, la resistencia debe apropiarse de algo valioso para el estado. Una vez que alcanza un objeto de valor, la resistencia tiene una plataforma desde la cual poder negociar (o tal vez exigir) un cambio.

Hubo un tiempo en que el control de la calle fue un elemento valioso. En el París del siglo XIX las calles eran los canales de movilización del poder de naturaleza económica o militar. Si se bloqueaban las calles y se ocupaban las fortalezas políticas clave, el estado se volvía inerte y en algunos casos colapsaba por su propio peso. Este método de resistencia, aún útil en los años sesenta, ha dado lugar desde finales del siglo XIX a rendimientos decrecientes, pasando de ser una práctica radical a una liberal. Esta estrategia se basa en la necesidad de centralizar el capital en las ciudades, pero a medida que aumenta la descentralización del capital traspasando las fronteras nacionales y abandonado las ciudades, la acción callejera se ha vuelto cada vez más inservible. Desde que las ciudades abandonadas por los negocios se han dejado pudrir en un estado de bancarrota y se han plagado de crimen y enfermedad, parece razonable suponer que ya no son útiles a la expansión del poder. Si fueran de utilidad, seguro serían renovadas y defendidas continuamente.

El peligro se cierne sobre esta línea de argumentación amenudo tautológica. ¿La ciudad no tiene valor porque no se mantiene o no se mantiene porque no tiene valor? Este error lógico es inevitable ya que la pregunta de quién o qué tiene el control no se puede responder. El poder mismo no puede ser visto, solo aparece su representación. Lo que había tras la representación se ha perdido. La ubicación y la naturaleza del poder cínico es una cuestión puramente especulativa. El macro poder se conoce solo como una serie de abstracciones del tipo “hombres blancos heterosexuales”, “la clase dominante” o, la mejor de todas, “los poderes fácticos”. El macro poder se experimenta solo a través de sus efectos y jamás como causa. En consecuencia, ciertos indicadores deben usarse para determinar qué es valioso al poder o para encontrar su (no)ubicación. La suposición aquí es que los indicadores clave del poder-valor están en el grado de defensa de una ubicación o una mercancía y del castigo a los intrusos. Cuanto más intensa es la defensa y el castigo, mayor es el poder-valor. Estos indicadores derivan de la experiencia y no se les puede dar una justificación teórica ya que un segundo principio tendría eventualmente que ser utilizado para explicar un primer principio.

Si el despliegue del poder ha abandonado su ubicación tradicional ¿hacia dónde se ha movido? Si asumimos que el flujo de capital sigue siendo crucial para el sistema actual, encontramos un rastro a seguir. El sentido (poco) común nos dice que podemos seguir el dinero para encontrar el poder. Sin embargo, dado que el dinero no tiene un punto de origen sino que es parte de un flujo circular o espiral, lo mejor que podemos esperar encontrar es el propio flujo. El capital rara vez toma una forma definida, al igual que el poder existe como abstracción. Una forma abstracta probablemente se encontrará en un lugar abstracto, o para ser más concretos, en el ciberespacio. El ciberespacio podría definirse como un paisaje de informacional virtual al que se accede a través del sistema telefónico. (Para los fines de este ensayo se debe ignorar la asociación entre el ciberespacio y la realidad virtual propiamente dicha). El grado de acceso a la información ubicada en el ciberespacio sugiere cómo están configuradas las instituciones en el espacio real. En sociedades complejas la división del trabajo se ha diferenciado hasta tal punto que la velocidad organizativa necesaria para mantener tantos segmentos sincronizados solo se puede lograr con el uso de redes electrónicas de comunicación. A su vez, el despliegue controlado de la información y el acceso a ella se convierten en una pista central para resolver el rompecabezas de la organización social. Al negar el acceso a la información, las propiedades organizativas de la institución afectada se vuelven inestables y —al prolongar esta situación durante mucho tiempo— la institución eventualmente colapsa debido a un vacío en la comunicación. Los diversos segmentos no sabrán si están trabajando en propósitos que se cruzan entre sí contra ellos mismos o si lo hacen al unísono contra instituciones competidoras. Bloquear el acceso a la información es la mejor manera de obstruir cualquier institución, ya sea militar, corporativa o gubernamental. Cuando la acción se lleva a cabo con éxito, todos los segmentos de la institución se dañan.

El problema con la DC tal y como se entiende ahora es que no tiene ningún efecto en el núcleo de la organización, en cambio, tiende a concentrarse en una estructura sedentaria localizada. En el caso de instituciones nacionales o multinacionales, estas acciones son tan perjudiciales como la picadura de un mosquito a un elefante. Esta estrategia tenía sentido cuando el poder estaba centralizado en lugares fijos, pero ahora que el poder está descentralizado es en vano. Dominar sitios estratégicos en el espacio físico fue una vez la fuente clave del poder, hoy la dominación depende de la habilidad de una institución para moverse donde no haya resistencia y apropiarse temporalmente de un espacio físico dado según lo necesite. Una fuerza opositora que conquiste puntos clave en el espacio físico no amenaza en absoluto a una institución. Supongamos que un grupo de disidentes consigue ocupar la Casa Blanca. Puede resultar embarazoso para la administración en el poder y el Servicio Secreto, pero de ningún modo esta ocupación interrumpiría realmente el ejercicio eficiente del poder ejecutivo. La oficina presidencial simplemente se mudaría a otra ubicación. El espacio físico de la Casa Blanca es solo una representación hueca de la autoridad presidencial para la cual no resulta esencial.

Al medir el poder-valor por el grado en que se castigan las acciones y se defienden los sitios es evidente que el ciberespacio ocupa una posición destacada en la escala. Los sistemas de defensa en el ciberespacio están tan bien desarrollados como sea posible. El Servicio Secreto (una agencia cuyo trabajo anterior era proteger a las personas relacionadas con la oficina del Presidente e investigar fraudes por falsificación) ha asumido cada vez más su papel de ciberpolicía. Al mismo tiempo las corporaciones privadas han desarrollado sus propias fuerzas policiales electrónicas que operan de dos maneras. Primero actúan como fuerzas de seguridad instalando sistemas de vigilancia y defensa de la información y, segundo, actúan como un escuadrón de cazarrecompensas para capturar físicamente a cualquiera que irrumpa en los sistemas de seguridad. Estas fuerzas, como el sistema legal, no distinguen entre acciones e intenciones en el ciberespacio. Tanto si se accede a las fuentes de información privadas solo para examinar el sistema, como si el propósito es robar o dañar la fuente, siempre asumen que el acceso no autorizado es un acto de hostilidad extrema y debe recibir el máximo castigo, a pesar de lo cual el ciberespacio está lejos de ser seguro.

Se ha expandido y mutado a una velocidad tan alta que los sistemas de seguridad no se pueden reconfigurar ni desplegar al mismo ritmo. En el presente, todavía está abierta la puerta a la resistencia informacional pero se está cerrando.

¿Quién está intentando mantener la puerta abierta? Este es quizás uno de los capítulos más tristes en la historia de la resistencia en Estados Unidos. En este momento los mejores activistas políticos son niños. Hackers adolescentes trabajan desde las casas de sus padres y las residencias universitarias para traspasar los sistemas de seguridad corporativos y gubernamentales. Sus intenciones son vagas. Algunos parecen saber que sus acciones son de naturaleza política. Como ha dicho el Dr. Crash: “Lo sepas o no, si eres un hacker eres un revolucionario”. La pregunta es ¿un revolucionario para qué causa? Después de leer los números de Phrack y navegar por internet no se puede encontrar ninguna otra causa que no sea el primer paso: el libre acceso a la información. Cómo se podría usar esta información no se discute nunca. El problema de dejar que los niños actúen como la vanguardia del activismo es que aún no han desarrollado una sensibilidad crítica que los guíe más allá de su primer encuentro político. Es suficiente ironía que hayan tenido la inteligencia necesaria para darse cuenta de dónde debe comenzar la acción política efectiva, mientras esta conclusión parece haber eludido a los sofisticados izquierdistas. Otro problema es el sentido juvenil de la inmortalidad. Según Bruce Sterling su intrepidez juvenil facilita que los arresten. Algunos de estos jóvenes activistas, como por ejemplo los tres de Atlanta, han cumplido condena en lo que debe ser reconocido como encarcelamiento político. Encarcelar a estas personas con tan solo un cargo por allanamiento en su contra parece un poco extremo, sin embargo, considerando el valor del orden y la propiedad privada en el ciberespacio es de esperar castigos extremos para delitos mínimos.

Aplicar la máxima pena por una ofensa menor debe justificarse de algún modo. O bien se tiene que mantener oculto al público el sistema de castigo, o bien el público debe percibir la ofensa como una alteración terrible del orden social. Actualmente la situación con respecto al crimen y al ciberespacio parece neutral, ya que no existe un compromiso sólido por parte del estado con ninguno de los dos caminos. El arresto y el castigo de los hackers no sale en los titulares aunque las alarmas de la ley y el orden han comenzado a sonar. La Operación Sundevil, una redada exhaustiva de operaciones hackers en 1990 por parte del Servicio Secreto y los escuadrones corporativos, recibió atención mínima en los media. Fue bien publicitado entre los grupos afectados pero no ofrecía material suficiente para una investigación en 60 minutos o en el show de Phil Donahue. Es difícil saber si esta falta de publicidad fue promovida por el Servicio Secreto o no. Ciertamente las corporaciones no desean llamar la atención sobre sus escuadrones, el Servicio Secreto no anuncia sus tácticas estilo Gestapo para confiscar la propiedad de ciudadanos no acusados de ningún delito, y ninguno de los dos quiere alentar el comportamiento hacker revelando abiertamente el poder que se puede obtener a través del acceso “criminal” al ciberespacio. Desde el punto de vista del estado, resulta estratégico limitar las diversas amenazas de castigo a la tecnocracia hasta que los disidentes electrónicos puedan presentarse al público como la encarnación del mal, empeñados en la destrucción de la civilización. No obstante, no es fácil para el estado señalar a un tecnoniño como el villano de la semana en la línea de Noriega, Sadam Hussein, Gadafi, Jomeini o cualquiera involucrado en las drogas, desde usuarios hasta líderes de cárteles. Hacerlo público requerirá más que un cargo por intrusión, tendrá que ser algo que haga realmente entrar en pánico a la gente.

Hollywood ha comenzado a hacer algunas sugerencias en películas como La jungla 2: Alerta roja y Los fisgones. En La jungla 2, por ejemplo, hackers terroristas se apropian de las computadoras del aeropuerto y las usan para mantener a los aviones como rehenes, e incluso estrellar uno. Por fortuna el público todavía percibe estos escenarios como ciencia ficción pero es precisamente este tipo de imágenes el que terminará usándose para suspender los derechos individuales, no solo para atrapar a los delincuentes informáticos sino también para capturar a los disidentes políticos. Las agencias legales son perfectamente capaces de perseguir y enjuiciar a las facciones políticas cuando lo que pudieran hacer despierta el miedo en los demás.

Contexto

Electronic Civil Disobedience fue escrito por el colectivo estadounidense Critical Art Ensemble (CAE) en la primavera de 1994 para el Anti-work Show de Printed Matter en el DIA (Nueva York). Siguiendo el modo soviético de acceso público a la prensa, se presentó en forma de póster instalado sobre la ventana de Printed Matter, y en un panfleto impreso gratuito. Ese año lo retoma Thread Waxing Space (Nueva York) para la exposición y el catálogo de Crash: Nostalgia for the Ausence of Cyberspace.“Las adendas fueron escritas el verano siguiente antes de que el artículo fuera presentado en la conferencia Terminal Futures en el Institute for Contemporary Arts de Londres”. En 1996, Pit Schultz lo envió a Nettime y CAE lo incluyó como primer capítulo de su libro Electronic Civil Disobedience & Other Unpopular Ideas, publicado por Autonomedia (Nueva York).


Anti-Copyright de Autonomedia & Critical Art Ensemble.

Autoras

Fuentes

Enlaces

URL:

Wayback Machine: