Muchas veces nos sentimos impotentes ante la vigilancia masiva y el uso de tecnologías cada vez más invasivas de nuestras prácticas de navegación.
Hoy; podemos decir que todas las grandes empresas, más allá de sus declamaciones son parte del aparato de vigilancia masiva de la NSA. Que sus grandes fortunas han sido amasadas con la venta de los datos de sus usuarias.
Esta red global de vigilancia viene montándose desde el concepto mismo de la red que buscaba centralizar las comunicaciones interpersonales y financieras en una sola red. Hoy esa misma red centraliza las relaciones de conocimiento, investigación, organización de grupos temáticos y[pullquote] el 70 % de nuestra información es volcada, desde celulares y terminales, a la red[/pullquote], el sueño de toda tirana.
Este panóptico plantea un desbalance en la relación pueblo-gobierno que se traduce en una mayor criminalización, persecución y construcciones de la otra como amenaza, que se imponen en nuestras percepciones haciéndonos inclusive parte de la injusticia.
Un estado de vigilancia de la envergadura que conocemos actualmente, solo puede montarse con un sentido: la represión extrema de las ciudadanas críticas o disidentes, la protección de los intereses corporativos y de los intereses capitalistas representados por el gobierno estadounidense; traduciéndose en injusticias tremendas de manera unilateral.
Cuando las hackers denunciamos este entramado denunciamos las formas tecnológicas que habilitan estas vulnerabilidades y la existencia de este estado de vigilancia.
¿Cuales son estas formas tecnológicas?
Podemos enumerar entre ellas los sistemas operativos cerrados, el software privativo (cerrado), el hardware cerrado, una red privada donde no podemos saber que está haciendo más del 70% del software utilizado para su funcionamiento y son utilizados para controlar a la usuaria.
Por eso es esencial discutir la falacia de muchas softwarelibristas que justifican la instalación de software privativo cerrado porque “sino, no funciona el wifi” o cualquier otro dispositivo, recordemos que este movimiento nació porque un hombre llamado Richard Stallmann se negó a que una impresora funcionara sólo como quería su desarrollador y no su usuario (él).
Muchos de los GNU/Linux estatales son un engaño y ciertamente Huayra no es la excepción, incluyendo infinidad de software para “la seguridad” que solo sirve para coartar las libertades de la usuaria. Desde el movimiento del Software Libre, tenemos que ser inflexibles y postular el modelo de software 100% libre y la liberación de todos los drivers para que el hardware que usamos deje de ser una caja negra de vigilancia.
Un celular es un dispositivo cerrado con infinidad de sensores que monitorean nuestra comunicación, geolocalización, registro fotográfico y cada vez una mayor cantidad de “servicios amigables” que lo que hacen es denunciar las actividades, localizaciones y compañeras de la usuaria.
[pullquote position=»right»]Esa “Tecnología amiga”; como nos es vendida por las corporaciones desde sus aparatos de tecnología de la percepción, no es otra cosa que un grillete digital[/pullquote]. La Tecnología con que la enemiga nos vigila. A esas instrumentaciones debemos oponerles tecnologías que sirvan a nuestras libertades, esa debe ser la función principal de la hacker como sujeto histórico; y las hacktivistas que nos agrupamos a su alrededor debemos instrumentar y montar las estructuras para hacer concreta esa liberación.
Para organizar esa resistencia contamos primero con la existencia de hackspace alrededor de todo el mundo y deben operarse la conjunción de actividades entre la resistencia analógica en defensa del territorio y la libertad, con la resistencia digital en defensa de la libertad y el conocimiento. Y después contamos con tres tecnologías que por su estructura de desarrollo no pueden ser dominadas por el sistema:
El software libre : Es una creación tecnológica que conceptualmente pertenece a la humanidad. La autora toma la decisión de ceder a la usuaria sus mismos derechos y libertades convirtiéndolas en pares. Para que eso se produzca la usuaria debe romper con la conceptualización de que la tecnología es «complicada» y buscar esas salidas amigables ofrecidas por las mismas que lesionan su libertad.
Una red descentralizada: Donde pueden descentralizarse los servicios y todos nuestros datos personales, intelectuales; nuestras comunicaciones y registros estén en bases de confianza.
Y por último el cifrado de esas redes libres P2P: De esta manera las usuarias descentralizan los protocolos de cifrado mantienen sus propias llaves de cifrado y rompen la cadena de “confianza” con empresas certificadoras que colaboran con la NSA entregando nuestras llaves de cifrado.
Estas tecnologías existen hace ya un par de décadas y es necesario que se popularicen, también es necesario que las hackers rompan en Latinoamericana y Europa su lugar de Gurúes Lamas y creen lugares de conocimientos comunes, para popularizar estas tecnologías.
Es necesario que las hackers seamos la vanguardia del compartir conocimientos porque sino seremos una elite innecesaria, creadora de tecnologías que se terminarán usando en la represión.
Si bien los cambios deben darse en los círculos políticos, económicos y científico; las hackers deben empeñarse en producirlos en los niveles social y cultural, ayudar a romper las percepciones implantadas y ver detrás del velo.
Hacer de la asamblea la base misma del intercambio de conocimientos comunes.
Mapa de la distribución de hackspace a nivel global.
Wiki de hacktivistas