hacktivismo parte2

May 31, 2007 at 10:57 pm (Uncategorized)

extraido de: http://suburbia.sindominio.net/spip.php?article194

Hacktivismo I: Desde Mururoa a Chiapas

EvHack

Domingo 7 mayo 2006

Lejos del estereotipo de personas introvertidas, aisladas y exclusivamente obsesionadas con la programación y la seguridad informática, muchos hackers toman consciencia de las dimensiones políticas del código que escriben y se lanzan para amplificar sus efectos políticos. Surge así el hacktivismo, ese híbrido entre hacking y activismo, un polémico espacio de intervención política y tácticas de subversión digital cuyos orígenes recientes se remontan al netstrike, el ciberzapatismo y la reacción de algunos miembros de Cult of the Death Cow a los defacement y ataques DoS contra la infraestructura comunicativa de países en vías de desarrollo.

 

¿QUE SIGNIFICA HACKTIVISMO?

De un modo u otro el hacking y la informática siempre han estado unidos a ciertas actitudes políticas, difícilmente clasificables, eso sí, desde la vieja dicotomía de la derecha y la izquierda. Por lo tanto el hacktivismo (sin el tag bien definido, pero con esa mezcla entre aspiraciones políticosociales y habilidades técnicas) se remonta hasta los orígenes de la red, los yippies[1], la Free Software Foundation [2] o los primeros cypherpunks (entre ellos Philip Zimmermann [3], creador de PGP). Los ideales de acceso universal a las computadoras, libre flujo de información y derecho a la privacidad son una constante de la cultura hacker del “do it yourself ” o el “information wants to be free”. Pero el término hacktivismo no surgirá hasta mucho más tarde.

Oxblood Rufin, miembro veterano de Cult of the Death Cow [4] o cDc (mítico colectivo de hackers asentado en Tejas) y fundador de hacktivismo.com, nos recordaba hace poco [5] cómo su compañero Omega usó por primera vez la palabra hacktivismo en 1996 para referirse al “hacking con objetivos políticos”. Pronto la definición tomó un cariz más concreto y el propio Oxblood asumió la tarea de “usar la tecnología para mejorar los derechos humanos a través de medios electrónicos”. Así nació el site hacktivismo.com y el proyecto Camera/Shy, una herramienta de esteganografía al alcance de cualquiera. Más tarde surgiría el sistema Six/Four: un proxy contra la censura que permite establecer comunicaciones seguras y anónimas entre dos máquinas vía protocolo ssl. El objetivo de estas dos herramientas es ofrecer oportunidades para la libertad de expresión en países con regímenes totalitarios. Sin embargo esta definición y práctica del hacktivismo surgió después de una larga discusión que enfrento a diversos hackers políticos entorno a las diferentes formas de entender las alianzas entre el hacking y la política. Para entenderlas tenemos que remontarnos a las montañas de Chiapas…

MÁS ALLÁ DEL HIGHTECH: HACKTIVISMO LOWTECH DESDE LAS MONTAÑAS DE CHIAPAS

Los informes de la Rand Corporation dividen la infoguerra en tres capas: la capa física (definida por la infraestructura de hardware y redes), la capa lógica o sintáctica (definida por los programas, protocolos y sistemas que corren sobre la capa física) y la capa semántica (de contenido). Antes de que cDc acuñara el término hacktivismo, los Zapatistas [6], conscientes de su incapacidad de ganar batalla alguna en las capas físicas y lógicas, decidieron optar por la capa semántica (amplificando su mensaje a través de la red) como espacio de intervención política y hacking tecnopoético: la capa de la legitimidad y la dignidad histórica, la capa de la verdad en la que el gobierno mejicano apenas podía compilar ya más engaños entorno a la situación de abandono de los pueblos indígenas. Así fue como los Zapatistas decidieron atacar con bombas semánticas [7] el ciberespacio. Era el año 1994 y los comunicados de los indios de la Selva Lacandona atravesaban el planeta viajando de correo en correo, a través del enrutamiento de las redes sociales de personas que, cautivadas por el diseño poético de los cuentosmayas guerrilleros, reenviaban los comunicados a familiares y amigos. El resultado fue un firewall contra una posible invasión militar del gobierno mejicano a la zona de Chiapas, un firewal construido por miles de miradas de ojos internacionales que esperaban el siguiente comunicado zapatista.

Pronto surgiría el ciberzapatismo [8]: una forma de “disturbio electrónico” en la red. El Critical Art Ensemble (CAE o Conjunto de Arte Crítico [9]) llevaba algunos año experimentando en las interfaces entre la literatura ciberpunk los nuevos medios electrónicos y la política antagonista. En 1998 Ricardo Dominguez y otros miembros del CAE decidieron crear una herramienta de activismo lowtech. El Zapatistas Flood Net era un pequeño programa en javascript que repetía 3 veces por segundo la petición de página al servidor objetivo de la protesta. Para el participante en este acto de “desobediencia civil electrónica” [10] bastaba con dejar abierta la ventana de su navegador y sentarse a ver. 80.000 personas participaron en esta manifestación virtual y el servidor que alojaba la página web de entonces presidente de Méjico cayó. Acciones parecidas se coordinaron también gracias a los electrohippies [11].

La propuesta original de apoyar a los zapatistas con acciones de desobediencia civil electrónica vino de un grupo de hacktivistas italianos (el Anonymous Digital Coalition) que años antes, en 1994, estrenaron el modelo de acción política Netstrike [12] (manifestación virtual) consiguiendo tumbar varios servidores web franceses en protesta por las pruebas nucleares en Mururoa. Las reacciones gubernamentales tardaron cierto tiempo pero llegaron con virulencia. El pentágono acusó al CAE de ciberterrorismo [13] y desarrolló un programa que tumbaba el sistema operativo de los ciberzapatistas mientras que el gobierno italiano secuestró el servidor que alojaba netstrike.it en el 2001 [14] y detuvo a 42 hacktivistas en el 2002 por su vinculación con el netstrike e indymedia.org.

LA DISCORDIA: HACKTIVISMO E INFOGUERRA

Si bien el netstrike o la desobediencia civil electrónica presentan cierta legitimación, gracias a la masificación de cibernautas que hacen peticiones a servidores (en analogía con las manifestaciones urbanas que paralizan el tráfico), pronto diversos grupos de “hackers” empezaron a hacer ataques de denegación de servicios o intrusiones destructivas (como defacements) en nombre del hacktivismo. Así por ejemplo Legions of the Underground [15] declararon la infoguerra a Iraq y China por no respetar los derechos humanos. Rápidamente el cDc (así como muchos otros colectivos de hackers, entre ellos L0pht, Phrack, el CCC alemán o Hispahack) hicieron un llamamiento [16] en contra de la destrucción de las infraestructuras telemáticas como forma de acción política. Y aquí volvemos al principio de este artículo, la reacción a estas formas destructivas de hacktivismo puso de manifiesto la necesidad de definir y practicar otras formas de hacktivismo más constructivas y centradas en ofrecer herramientas a ciudadanos de regímenes totalitarios; en lugar de destruir la infraestructura de red con la que los ciudadanos de esos mismos regímenes pudieran luchar por su derecho a la libre expresión.

REFERENCIAS

[1] http://en.wikipedia.org/wiki/Yippie
[2] http://fsf.org
[3] http://www.philzimmermann.com
[4] http://www.cultdeadcow.com
[5] http://www.cultdeadcow.com/cDc_files/cDc-0384.html
[6] http://www.ezln.org.mx/
[7] http://palabra.ezln.org.mx/comunicados/1994/1994_04_10_e.htm
[8] http://www.eco.utexas.edu/Homepages/Faculty/Cleaver/zapsincyber.html
[9] http://www.critical-art.net/
[10] http://www.thing.net/ rdom/ecd/ecd.html
[11] http://www.fraw.org.uk/ehippies/index.shtml
[12] http://www.contrast.org/netstrike/
[13] http://www.thehacktivist.com/archive/news/1998/Hacktivists-NYTimes-1998.pdf
[14] http://www.ecn.org/inr/netstrike/ilmanifesto.html
[15] http://www.legions.org/
[16] http://www.noticias.com/articulo/08-01-1999/redaccion/hackers-contrarios- utilizar-sus-conocimientos-ciberguerras-181i.html


METAINFORMACIÓN DEL DOCUMENTO

evhack@gmail.com

COPYLEFT: Creative Commons AtribuciónCompartirIgual 2.5: Se permite la copia, distribución, reproducción, préstamos y modificación total o parcial de este texto por cualquier medio, siempre y cuando se acredite la autoría orgianl y la obra resultante se distribuya bajo los términos de una licencia idéntica a esta. Para usos comerciales se requiere la autorización del autor. http://creativecommons.org/licenses/by-sa/2.5/es/legalcode.es

VERSIÓN: versión 1.1 del Lunes 4 de Febrero del 2006
URL: http://barandiaran.net/
PUBLICACIÓN: Publicado originalmente en la revista ARROBA.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: