«Estamos llamando a todas las mujeres y personas no binarias que sean capaces de estar en solidaridad y huelga, para comprometerse a permanecer en casa y no conectarse a internet solo por un día. Reunirse en protesta por ser constantemente ignoradas, infravaloradas, mal pagadas y abiertamente atacadas por atrevernos a exigir dignidad y respeto básico.»
Difusión en “Derechos Digitales” de la huelga DdoW
La huelga "Denegación Distribuida de Mujeres" (DDoW) es una convocatoria internacional en protesta de las condiciones no equitativas de mujeres y personas no binarias en la tecnología. Su nombre alude a un cierto tipo de técnica cibernética (“denegación distribuida de servicio”; en inglés "distributed denial of service") que consiste en saturar una máquina que aloja sitios web (servidor) con solicitudes hasta el punto de colapsarla: como una multitud que invade un edificio y hace imposible que otras personas puedan entrar.
La DDoS ha sido una táctica de desobediencia civil durante los 90s; sin embargo, en la actualidad flota en aguas pantanosas. Por un lado, tienden a ser automáticas y llevadas a cabo por mercenarios contratados por instancias del Estado y el sector privado con el fin de censurar y carburar el capitalismo. Las personas involucradas en la defensa de derechos humanos, activismos, medios libres, feminismos, LGTBQ* y, en general, comunidades diversas disidentes, son un blanco constante. El impacto específico de atacar y silenciar regiones como América Latina, el Norte de África y el Medio Oriente (MENA); y el Sudeste de Asia suma más capas al panorama.
Por otro lado, la cultura que envuelve Anonymous y otros grupos que se atribuyen ataques DDoS reconocidos son profundamente misóginos: "trolling"1 en plataformas como 4chan (notorio por promover discursos de odio) y alusiones sexistas (el eslogan de una de las herramientas DDoS está basado en un caso paradigmático de ciberacoso nefasto contra Jessi Slaughter2).
Tanto servidores autónomos como Riseupy Mayfirst como sectores de la comunidad hacker fruncen el ceño y desacreditan el DDoS como una estrategia activista. ¿Pueden ser potencialmente niveladores de poder? Nos adentramos en el siguiente dilema: cuando llevamos a cabo una táctica disruptiva, ¿la estamos legitimando? Desde una perspectiva Kantiana, "no debemos hacer lo que no queremos que nuestro prójimo nos haga". La reapropiación es una manera de redistribuir las cartas del juego, pero roza la delgada línea de inmunizarse o neutralizarse.
Es vital que dejemos de dividirnos en islas: manadas de feministas por aquí, derechos digitales por allá y mujeres en tecnología en este pasillo
La ética no es una serie de valores universales estáticos, sino un ejercicio diario de constante deshilvanar y enmarañar en comunidad. No podemos extrapolar a partir de puro análisis de comunicación crítica respaldada por sociólogos occidentales, ni volvernos miopes de tanto enterrar la cabeza en protocolos, configuraciones y líneas de comando. Internet está al borde: un campo de batalla de anarcocapitalismo individualista. Una gobernanza de internet centralizada (incluso a través de la articulación de diversos actores y sectores) no es panacea.
Es vital que dejemos de dividirnos en islas: manadas de feministas por aquí, derechos digitales por allá y mujeres en tecnología en este pasillo. Necesitamos puentear nuestras brechas, atravesar nuestras barricadas y proyectarnos hacia el horizonte con caleidoscopios construidos con abalorios de historias, lentejuelas de escamas de piel e impulsos de confeti.
Lo problemático de la huelga DDoW es su descontextualización ante las geopolíticas de internet. No cuestiona más allá: sólo subraya las condiciones no equitativas para mujeres y personas no-binarias en el sector de servicios de las tecnologías digitales, específicamente en internet. ¿Qué pasa con las fábricas y las minas? ¿Qué pasa con el impacto medioambiental devastador que afecta a mujeres que no son del Norte Global o de zonas urbanas? Las que no solo enferman a causa de la contaminación o las jornadas laborales sin fin, sino también por el Sistema, el sonido incesante de las máquinas retumbando. ¿Qué pasa con las iniciativas de infraestructura autónoma que se enfrentan con estragos al constante fuego cruzado y precariedad?
DDoS: ¿acciones o ataques?
El DDoS no es un gesto heróico a lo Robin Hood como lo pinta Anonymous o Mr. Robot. La tecnología no es neutral. Internet es zona de combate. En algun momento, el DDoS era una acción humana de desobediencia. Los Electrohippies y el Electronic Disturbance Theater (EDT) de los 90s interrumpió los servidores de World Trade Organization (WTO). La acción “Deportation Class”3 contra las aerolíneas Lufthansa creó suficiente presión como para inhabilitar el servicio que estaban proveyendo al gobierno alemán para deportar a inmigrantes. La huelga "Strano Netstrike"4 de 1995, organizada por activistas italianas azotó al gobierno francés como protesta contra sus políticas. EDT bombardeó el sitio web del presidente de México de aquel entonces y a la Bolsa de Frankfurt como reacción al tratamiento que estaban dando al movimiento Zapatista5.
Estas acciones solían estar embebidas en una desobediencia más amplia: protestas en las calles, contrapublicidad, campañas de envío de cartas, intervenciones artísticas...
El DDoS no es un gesto heróico a lo Robin Hood como lo pinta Anonymous o Mr. Robot. La tecnología no es neutral. Internet es zona de combate. En algun momento, el DDoS era una acción humana de desobediencia
Lo que consideramos ahora "ancho de banda de caracol" en la era de las conexiones por línea conmutada, además del hecho que las herramientas DDoS eran muy básicas -desarrolladas por los propios grupos activistas y restringidas en su capacidad adrede- implicaba que más "carne y hueso", en su diversidad, se comprometiera en el proceso. Inevitablemente, las personas tenían más agencia porque estaban involucradas en un sentido amplio: desde aprender a manejar un programa de computadora hasta coordinar con un grupo amplio de compañeras y permear los espacios públicos.
Hoy en día, el DDoS se ejecuta a través de botnets: conglomerados de computadoras infectadas con malware. Estos dispositivos zombie suponen un punto de inflexión en términos de ética porque subrayan la dimensión del "consentimiento". Los ataques DDoS están incrementando al menos en un 100%. Su impacto, tanto en complejidad, volumen y duración se traduce en efectos más dañinos. Ancho de banda a la velocidad de un rayo, la maduración de técnicas de malware, un capitalismo que muta como loco...
Los sistemas de manejo de contenidos (CMS) como Wordpress son vulnerados para realizar, sin el consentimiento de las personas administradoras, ataques a otros sitios. Según algunas fuentes, Wordpress es el motor de un 27.5% de los sitios web en la actualidad; así que, potencialmente, contamos con un ejército gigante de zombies y podríamos acabar, sin saberlo, machacando a nuestras compañeras y amigas en la red. ¡Qué loco!
Sin dejarnos llevar con tanto número, del casi billón de sitios web que existen en internet, Google marca en cuarentena a un aproximado de 10,000 al día a través de su tecnología "Safe Browsing" (navegación segura). Sucuri, una empresa de seguridad web, sugiere que un 1% están comprometidos (9 millones). Así que es probable que tu sitio ha sido atacado en algún momento y puede ser que ni te diste cuenta.
Se está convirtiendo en una industria emprendedora: servicios que venden DDoS tras la fachada de pruebas para comprobar la seguridad de tus sitios y plataformas ("website stress tests") por el precio de un café Mocha en Nueva York, ejecutados por supuestos "hackers"6 y "niños prodigio del código" sin un ápice de ética.
La mayoría de los ataques DDoS transcurren en el sector privado: una jugada sucia más para disparar al rival en el pie. Correos de extorsión son el pan de cada día. Incluso si no siempre nos afectan directamente, sigue siendo dinero invertido en entrenar al "monstruo". Y en el reino del Cinismo, todo vale.
La mayoría de los ataques DDoS transcurren en el sector privado: una jugada sucia más para disparar al rival en el pie. Correos de extorsión son el pan de cada día
Ahora que ha entrado en el escenario el Internet de las Cosas, los dispositivos conectados pueden ser explotados con relativa facilidad y ser usados como metralletas7.
Riseup, un colectivo que brinda herramientas de comunicación online para personas y grupos que trabajan por un cambio social libertario, declara que el "DDoS es una herramienta que puede ser brutalmente eficaz contra voces marginales en línea, pero casi siempre ineficaz contra los poderosos"8.
La odisea de Black Lives Matter (un movimiento activista internacional originado en la comunidad afroamericana y que lucha contra la violencia y el racismo sistemático) cuyo sitio web fue bombardeado durante semanas, es simplemente la faceta visible y representada de las consecuencias severas de los ciberataques.
Las personas involucradas en la defensa de derechos humanos, activismos, medios libres, feminismos, LGTBQ* y, en general, comunidades diversas disidentes, son un blanco constante. El impacto específico de atacar y silenciar regiones como América Latina, el Norte de África y el Medio Oriente (MENA); y el Sudeste de Asia suma más capas al panorama.
Las personas involucradas en la defensa de derechos humanos, activismos, medios libres, feminismos, LGTBQ* y, en general, comunidades diversas disidentes, son un blanco constante
En su libro «The Coming Swarm», Sauter argumenta que en el meollo de un internet profundamente privatizado, necesitamos espacios públicos para irrumpir y provocar. Continúa describiendo el fenómeno de Anonymous como una «A-Culture», una especie de cultura pop que satisface nuestra sed de símbolos y genera un «impacto biográfico». La desobediencia, según Sauter, no necesita del compromiso de nuestro cuerpo ni tiene que estar sembrada por un agenciamiento consciente.
Ahora bien, aunque pudiera estar de acuerdo en algunos puntos, no puedes empaquetarlo todo en un puro análisis desde la comunicación crítica respaldada por sociólogos occidentales.
¿Reconoces este meme? Quizás te es menos familiar la foto a la derecha. Ese es el backend, el tras bambalinas de la protesta. Las máscaras de Guy Fawkes se producen en cadenas de montaje en fábricas de Brasil, China... ¿Podemos seguir venerando el símbolo si se trata del fruto de la explotación sexista colonial y huele a oro negro? Y si te cuento que, además, Time Warner tiene los derechos de imagen y cobra regalías en la venta de cada máscara. En 2011, supuestos integrantes de Anonymous reveló a la CNN que había activistas que estaban encargando máscaras producidas en masa y enviadas desde Asia para que Time Warner no recibiera regalías9.
Las máscaras de Guy Fawkes se producen en cadenas de montaje en fábricas de Brasil, China... ¿Podemos seguir venerando el símbolo si se trata del fruto de la explotación sexista colonial y huele a oro negro?
Puntos de vista críticos como el de Silvia Federici y el término que acuña de «fetichismo tecnológico» nos anima a preguntarnos sobre el proceso completo que irriga la tecnología digital.
Oooops! Rompiste el internet
Muchas personas que toman consciencia que su sitio o plataforma ha sido tumbada buscan ayuda a través de empresas de seguridad web online. Algunos de ellas hasta han creado proyectos "sociales" como Galileo de la empresa estadounidense Cloudfare o Shield de Google que ofrece servicios de mitigación DDOS a cualquier sitio web vulnerable calificado "de interés público" (podríamos preguntarnos qué entienden por "calificado" o “interés público”).
Otras orientaciones y recomendaciones proponen alojar los sitios más cerca del núcleo de internet: dentro de la oligarquía de los proveedores de servicios de internet (ISPs) mayoritarias y redes de entrega de contenidos (CDNs) que tienen la experiencia y recursos necesarios para defenderse ante estos ataques. Por ejemplo, alojar tu sitio en Blogger10.
Pero refugiarse bajo el ala paternalista de los magnates de los EEUU es extremadamente problemático, no sólo porque implica subordinarse a sus Términos de Servicio y a una constante amenaza a ser censuradas y entregadas a los gobiernos y agencias, sino que también rompe el internet: centraliza su arquitectura, engorda los bolsillos del 1%, bloquea el derecho a la anonimización y perpetúa el spamming, phishing y discurso de odio.
Infraestructura autónoma
Aunque está todo un poco embromado, orbitan por ahí proyectos e iniciativas increíbles. He comentado algunas antes. Por ejemplo,
Deflect no sólo brinda un servicio realmente libre (libre como libertad y no gratuito) para medios independientes, organizaciones de derechos humanos y activistas sino también un análisis detallado que representa un bien común para que podamos aprender a enfrentarnos colectivamente a estas arenas movedizas. En vez de simplemente bloquear (que perjudicaría a alguien que paga una IP que, sin saberlo, está marcada en una lista negra, por ejemplo) o amedentrar a quién usa herramientas de anonimización, Deflect despliega un abanico de herramientas para dilucidar patrones, crear perfiles y taxonomías basadas en técnicas de filtrado, pruebas y aprendizaje automático (machine learning).
Pero, al fin y al cabo, aún reconociendo su trabajo destacable y que sus Términos de Servicios son conscientemente claros y concisos para mortales, Deflect tiene que recolectar datos, muchos datos y no sólo de bots sino de personas: un arsenal de información que puede ser comprometido. Ésto no es un Talón de Aquiles de Deflect propiamente sino una falla de cualquier red centralizada.
Una arquitectura mucho más resiliente sería una topografía distribuida (como una red de pescar, todos los nudos son nodos equitativamente poderosas), pero ésto requiere delegar responsabilidades, derechos y compromiso entre pares. Aún queda largo camino desde un paradigma de servicios web "gratuitos" y privados, con interfaces invisibles al de ecosistemas autónomos y libres entre aliadas.
El segundo escenario ha sido considerado "demasiado complicado", "ineficaz" e “inestable” en el pasado. Como punto medio nos encontramos con estructuras decentralizadas. Una federación de servidores autónomos, por ejemplo. ¿Qué significa eso? Bueno, que no se trata de unos nerds por ahí alojando algunos sitios, unos anarquistas por allá brindando herramientas para activistas y un puñado de feministas okupando una VPS. Implica que estos proyectos cooperen de una manera cotidiana y distribuyan su poder en todos los sentidos: privilegios políticos y culturales, capital social, recursos...
La forma en que cada proyecto se percibe como "autónomo" oscila: no reciben financiación; es dirigido por activistas; albergan contenidos que denuncian la corrupción y también el sexismo, el racismo, la transhomofobia...
Sin embargo, una infraestructura autónoma no acaba ahí. Implica un giro de un modelo experto-usuario basado en la "seguridad digital" hacia procesos colectivos, orgánicos y adhocráticos; tejer comunidad entre los fierros del servidor y construir alianzas con compañeras en la misma trinchera; sembrar consciencia sobre problemáticas (las políticas están constantemente mutando); moldear los paisajes de internet; repensar/elaborar nuestras nociones sobre lo laboral y el sysadmin…
Infraestructura feminista autónoma
En realidad, no debería tener que crear otro encabezado para esta parte porque una comprensión radical (en el sentido de "raíces", "arraigo") y significativa implica necesariamente el bagaje y la óptica de las luchas sociales críticas, incluyendo los aportes de los feminismos. Pero no es así. Estamos en la torre de Babel pisándonos los pies.
Sin embargo, en un sin fin de comunidades techies, hablar sobre género, ni hablar de sacar el tema de feminismos, provoca ojos en blanco. Sumar la dimensión de clase y colonialismo dispara cortocircuitos. Otros proyectos de compañeros abordan grupos oprimidos como un todo homogéneo, sin subrayar relaciones de poder específicos. Género y feminismo rara vez aparece en los manifiestos de los radical tech. Las listas de correo y los canales de IRC sólo son una manera de generar discusión. Contamos con la herencia de muchas metodologías más allá de la cultura hacker, anarquista y movimientos de izquierda.
Sin embargo, en un sin fin de comunidades techies, hablar sobre género, ni hablar de sacar el tema de feminismos, provoca ojos en blanco
Así que pongo sobre la mesa algunos puntos de discusión necesarios para el análisis y para desentrañar la economía y las relaciones laborales en la infraestructura autónoma desde una perspectiva feminista.
1. Economía feminista crítica
Economía significa "gestión de la casa". ¿Qué viene a tu cabeza inmediatamente? Mujeres. La economía feminista crítica subraya que lo que hace que la rueda gire es la inmensa cantidad de trabajo no renumerado que las mujeres desempeñan en el hogar. Incluso en contextos laborales alternativos, nos topamos con la dificultad de escapar el marco de "salarios por horas individuales de trabajo" y caemos en la trampa de considerar ciertas funciones más "susceptibles" a renumerarse.
El paradigma de lo "común" puede, sin quererlo, percibirse como colonizante y repulsivo. FLOK Society es uno de muchos ejemplos. Una primera impresión del panorama es que hay muchos tipos (hombres) en la primera línea de fuego. Y bueno, eso es una constante en todas partes, ¿no?
Poner sobre la mesa economía y relaciones laborales, aún más cuando se plantea desde una óptica transfeminista, es un asunto tabú que ya no se puede barrer bajo la alfombra. Echa un vistazo al programa de cualquier evento hacker o de derechos de internet. ¿Cuántas sesiones abordan estos temas? Suele haber una polarización entre servicios comerciales y no comerciales o una dependencia al modelo de subvenciones, versus la idea de una "economía justa".
Poner sobre la mesa economía y relaciones laborales, aún más cuando se plantea desde una óptica transfeminista, es un asunto tabú que ya no se puede barrer bajo la alfombra
2. Voluntariado
Muchos proyectos de infraestructura autónoma se basan en gran medida en el trabajo voluntario; un fenómeno que desemboca en cuestiones de género y clase. Las cismujeres, especialmente treintañeras en adelante, cuentan con menos "tiempo libre" para hacer trabajo voluntario. Si consideramos a países y regiones que carecen de un Estado de Bienestar y unas condiciones laborales mínimas, el "tiempo libre" ni existe.
El trabajo voluntario en sysadmin es una traducción, en parte, de lo que Eric S. Raymond define como "modelo Bazar": flujos de trabajo adhocráticos que dependen de un bagaje de experiencias y habilidades. Aunque se pueda gestionar colectivamente la curva de aprendizaje, nadando contracorriente a la actitud macho condescendiente RTFM ("read the fucking manual": leéte el jodido manual) y las dinámicas de meritocracia, el no tener un acceso equitativo a estas habilidades es un handicap.
Además, aunque el trabajo voluntario puede ser considerado como parte de una red de apoyo mutuo, da pie al riesgo de invisibilizar las relaciones laborales. ¿Puede ser sostenible un servidor a base de puro trabajo voluntario? Generalmente, si eres una persona voluntaria, vas sacando huecos de tiempo por ahí y por allá. Pero, ¿y las implicancias (a nivel emocional, corporal y social) de manejar responsabilidades, estrés y presión? Por supuesto, somos una comunidad, pero eso no nos salva de quemarnos.
3. Donativos
Otra característica común de estas iniciativas es embarcarse en campañas de donativos que tienden a ser un dolor de cabeza, demandar mucha energía y hacer que los proyectos pendan de un hilo. La mentalidad «cuenta gratis» tan reforzada por el paradigma de la economía de datos de internet y la difusión de la responsabilidad (pensar que el otro tendrá más dinero que nosotras, por ejemplo) son obstáculos.
Pongamos a Giss.tv como ejemplo: una plataforma de streaming para «medios libres; libres en el sentido de libertad de expresión, de libertad de software»11 con 133 canales de emisión activos. Constantemente están batallando para mantenerse a flote. Hace poco mandaron un correo en busca de apoyo. ¿Cuál fue la respuesta? Sólo un 0.5% de la comunidad aportó apoyo económico.
Las campañas de donativos están muy basadas en una economía monetaria y cuando su medio es internet, generalmente implica pasarelas de pagos y dinero plástico. Sin entrar en detalle sobre los booms y expansiones del e-comercio, hay menos acceso a estos sistemas en regiones fuera de Europa y EEUU, sobre todo en zonas rurales. También podríamos discutir aspectos subyacentes de seguridad, pero ese es otro capítulo. Bitcoin es una alternativa muy cuestionable desde un punto de vista de la economía crítica y en términos de responsabilidad social.
4. La soberanía tecnológica no empieza en la última milla
«Aunque sean el mayor número en personas usuarias de internet, Asia Pacífico y Latinoamérica son nodos neurálgicos de la industria electrónica, generalmente bajo condiciones nefastas de explotación laboral e impacto medioambiental. Si damos un paso atrás en la cadena, en la fuente nos encontramos con la extracción voraz de minerales en latitudes como el este del Congo, chupadas por un abanico de manos intermediarias oportunistas antes de ser adquiridos por multinacionales de electrónica.»12
Abordajes críticos como los de Silvia Federici y el término que acuña «fetichismo tecnológico» nos recuerda preguntarnos sobre el proceso completo que subyace las tecnologías digitales: la explotación y el extractivismo, el deterioro de nuestra capacidad de afectarnos a otros niveles…
5. Unas breves anotaciones para cerrar
Ni puedo ni quiero sintetizar todo este tema de infraestructura feminista autónoma aquí y ahora; no soy quién para pretender esbozar el panorama completo. Pero, en todo caso, he comenzado a divagar y lo continuaré haciendo este año en GenderIT, así que mantente al tanto y asómate pronto.
Foto: Protesta de Occupy Berlin, 2011 | REUTERS/Pawel Kopczynski + Cadena de montaje en una fábrica en Sao Goncalo, Brasil | REUTERS/Ricardo Moraes
1. Acción de publicar mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea con la principal intención de molestar o provocar una respuesta emocional negativa. https://es.wikipedia.org/wiki/Trol_(Internet)
2.LOIC will tear us apart», página 123, del libro «The Coming Swarm» escrito por Molly Sauter.
3.«Blockades and blockages: DDoS as direction action», página 53, del libro «The Coming Swarm» escrito por Molly Sauter.
4.«Blockades and blockages: DDoS as direction action», página 50, del libro «The Coming Swarm» escrito por Molly Sauter.
5.“The Zapatista Tactical FoodNet” | http://www.thing.net/~rdom/ecd/ZapTact.html
6.En la comunidad activista hacker, se suele hacer una distinción entre "hackers" y "crackers". El segundo término hace referencia a personas que irrumpen en sistemas informáticos, independientemente de que se adhieran a un sustrato político-activista.
7.Large CCTV Botnet Leveraged in DDoS Attacks | Sucuri blog https://blog.sucuri.net/2016/06/large-cctv-botnet-leveraged-ddos-attacks...
8.February Riseup Newsletter 2015 | https://riseup.net/en/about-us/newsletter/2015/02
9.“It's Guy Fawkes Day - Here's How Those Masks Make It From Factories To Protesters Around The World” | Business Insider [fuente]
10.Distributed Denial of Service Attacks Against Independent Media and Human Rights Sites | Zuckerman, Roberts, McGrady, York & Palfrey [fuente]
11.Traducción de su "eslogan": «free media, free as in speech, free as in software»
12. The backbone of our thirsty complicities: from internet hiccups to collective synapsis at AWID 2016 | Ganesh [fuente]
- 22923 views
Add new comment