Вы находитесь на странице: 1из 179

UNIVERSIDAD AUTNOMA METROPOLITANA

UNIDAD XOCHIMILCO


HACKTIVISMO EN MXICO


TRABAJO TERMINAL DE LA CARRERA DE COMUNICACIN SOCIAL
QUE PRESENTA

JOANI ALEXIS CRUZ MARTNEZ
JESS EDUARDO VILLA TREJO
ALFONSO GARCS BEZ


ASESORA RESPONSABLE:
DRA. GUIOMAR ROVIRA SANCHO

ASESORAS INTERNAS:
DRA. CARMEN DE LA PEZA CASARES
MTRA. ROXANA LUCA FOLADORI ANTNEZ

ASESORA EXTERNA:
LIC. SANDRA LUZ ENRIQUEZ ARREOLA



MXICO D.F. A 19 DE MARZO DE 2014

2


ndice.

ndice. ....................................................................................................................... 2
Introduccin .............................................................................................................. 6
1.Estrategia metodolgica ....................................................................................... 22
2.Investigacines y teoras. ..................................................................................... 26
2.1 Estado del Arte .............................................................................................. 26
2. 2 Marco Terico .............................................................................................. 35
2.2.1 Marcos de Referencia ............................................................................. 36
2.2.2 Campos de identidad .............................................................................. 37
2.2.3 Accin colectiva y movimientos sociales ................................................ 38
2.2.4 Hacktivismo y la accin politica ............................................................. 41
3. Casos Analizados ................................................................................................ 45
3.1 Movimiento por el Software Libre ................................................................. 45
3.1.1 Hechos relevantes ................................................................................... 45
3.1.2 Mxico ................................................................................................... 50
3.2 WikiLeaks ..................................................................................................... 52
3.2.1 Hechos Relevantes.................................................................................. 53
3.2.2 Mxico ................................................................................................... 65
3.3 Anonymous ................................................................................................... 70
3.3.1 Hechos Relevantes.................................................................................. 70
3.3.2 Organizacin .......................................................................................... 75
3.3.3 Impacto y panorama ............................................................................... 77
3.3.4 Mxico ................................................................................................... 80
4. Marcos de significacin del Hacktivismo ............................................................ 92
4.1 Los significados por la lucha del movimiento por el Software Libre .......... 93
4.1.1. Campos de Identidad del movimiento por el Software Libre .................. 97
3


4.2. Los significados de la lucha de WikiLeaks ................................................... 99
4.2.1. Campos de identidad en WikiLeaks ..................................................... 103
4.3. Los marcos de significados de Anonymous ............................................... 104
4.3.1. Campos de Identidades ........................................................................ 110
Conclusiones ..................................................................................................... 114
Bibliografa ........................................................................................................... 118
Anexos .............................................................................................................. 130
I.Reportaje .................................................................................................... 130
II.Entrevistas ................................................................................................. 145
III. Reporte Etnogrfico................................................................................. 164



















4


Agradecimientos

Instrucciones:

(Lase lo siguiente)
Si usted considera que aport, trascendi, dio, dijo palabras, procur, otorg silencios
y/o sonidos, prest dinero, aport econmicamente, hizo presencia, escribi, confi, cre,
so, o dej algo parecido a la persona que escribe esto (creo que soy yo [y en ese ser yo
tengo mis dudas])...entonces sonra...tenga la certeza y la confianza de que su imagen es
guardada en mi memoria. No aado asperezas a esta tinta, agradezco que mi presencia haya
sido tomada en cuenta, y tambin mi ausencia. Si usted no se considera incluido en lo
anterior, dibjese una sonrisa de todos modos, es el objetivo de mis letras.
Las presencias y las ausencias son dos conceptos que han marcado mi vida, as,
considrense apreciados los presentes y los ausentes...
Aado una relacin de palabras claves: enseanza, amistad, sueos, familia, amor,
msica, literatura...

Alfonso Garcs Bez agradecido...

Gracias mam por ser mi pilar y el apoyo incondicional, a ti pap por impulsarme y
darme tanto valor, a mi hermano por brindarme cario y paz cuando lo necesitaba, gracias
abuelita por confiar siempre en mi. Gracias Robert Enke, Nini, Oscar, Ceci, Ivette, Fer,
Hugo, Alo, Itzel, Edgar y Ale quienes me salvaron la vida y no se dieron cuenta, a ustedes
Eduardo y Alfonso por tanta paciencia, gracias por acompaarme en los momentos difciles
de oscuridad y tristeza, les debo todo amigos fue un honor trabajar con ustedes. A mis
profesoras Roxana y Carmen por comprenderme y guiarme durante todo este camino, y a ti
Guiomar, a quien considero mi madre acadmica, por no dejarme caer por mas difcil que
fuera el recorrido. Gracias a los que permanecieron, llegaron y se fueron, a todos ustedes
besos y abrazos.

5


You, me, or nobody is gonna hit as hard life. But it aint about how hard youre hit.
Its about how hard you can get hit and keep moving forward. (RB, 2006)

Joani Cruz

Para los que han credo en nosotros y nos han alentado a continuar esta aventura. Para
los que compartieron nuestra emocin y nos dieron su atencin. Para todos aquellos que
nos regalaron su experiencia, consejos y conocimiento. Para nuestras amistades,
compaeros, familia y viejos amores. Muchas gracias. Y nuestro reconocimiento y gratitud
a Pedro Miguel, Enrique Rosas, Sandra Luz, Tania Pia, Hacklab Autnomo, Anonymous
Mxico, Anonymous D.F. y Beanz Technologies, a quienes debemos su experiencia y
conocimientos haciendo posible que esta investigacin continuara.

Eduardo Villa.


6


Introduccin

El mundo virtual es el espacio de accin para los hacktivistas, el Internet ha
transformado las formas de protesta y la accin poltica, existe una co-relacin entre el
ciber espacio y el mundo fsico, es decir, la accin va web y la accin fsica. Con esto
queremos decir que la accin no se reduce slo al ciber espacio, sino que se complementa
con la accin fsica, as el hacktivista se desenvuelve dentro de dos realidades que se
complementan.

En los ltimos aos se ha dado un incremento en acciones electrnicas como forma
de protesta, tras el auge de la web 2.0 y las redes sociales, la accin poltica va internet y la
interaccin entre los usuarios ha incrementado. Entre los aos sesenta y setenta, los
programadores disponan con libertad de las herramientas informticas, podan
intercambiar programas, fuentes y dems. Exista un reciclaje entre cdigos para realizar
y/o mejorar el software. Ante todo esto, el concepto Software Libre no exista an, dicho
concepto surge hasta mediados de los 80.

El grupo Anonymous y la liberacin de la informacin por parte de WikiLeaks
representan las ltimas expresiones de la ciber protesta, sus acciones han generado una ola
de informacin y apoyo. En la presente investigacin estudiamos los casos de WikiLeaks y
sus filtraciones en Mxico, Anonymous y sus grupos en Mxico, y el movimiento por el
Software Libre en Mxico. Estudiamos a cada uno de manera independiente y la relacin
coexistente entre cada uno de ellos. Enfatizamos en el caso Anonymous en Mxico, esto
debido al acercamiento que tuvimos hacia los simpatizantes de Anonymous en el pas.

El activismo por internet, mediante el uso de las nuevas tecnologas, integra una
multitud de variantes, manifestaciones, protestas y diversos grupos desde sus inicios en los
aos 90. Stefan Wray (1997-2002), uno de estos hacktivistas, describe los 5 usos polticos
de la red en su artculo La Desobediencia Civil Electrnica: a) Activismo Informatizado:
el uso de las herramientas de web para la comunicacin entre activistas, b) Infoguerra de
base: intensificando el mensaje del activismo informtico mediante la propaganda, c)
7


Desobediencia Civil Electrnica: adaptando la protesta civil tradicional a la participacin
por interntet, d) Actividad Hacker Politizada: golpes informticos a dependencias oficiales
con un mensaje poltico y en anonimato, e) Resistencia a una guerra futura: refirindose al
intento de hacer un enjambre donde se organizen las protestas contra una guerra o un
evento de implicaciones sociales.

Consideramos 3 vertientes del activismo en la red:

WikiLeaks como una forma de la protesta electrnica, tal como explica su discurso:
Los principios generales en que se basa nuestro trabajo son la defensa de la libertad de
expresin y los medios, la mejora de nuestro registro histrico comn y el apoyo de los
derechos de todas las personas para crear nueva historia (WikiLeaks )
1
. Se dedican a la
filtracin de informaciones sensibles que los gobiernos ocultan.

El movimiento por el Software Libre, que propone lo siguiente: Se dedica a la
promocin del Software Libre, trabajando en pos de la libertad en la emergente sociedad
digital. [...]El acceso al software determina quien puede participar en la sociedad digital.
Las libertades de uso, estudio, colaboracin y mejora del software permiten la participacin
igualitaria, lo que es extremadamente importante (FSF).
2


Se considera Software Libre aquel que puede ser usado, copiado, modificado y
distribuido sin ningn tipo de restriccin. (Segn la definicin del proyecto GNU
(GNU.org, 2013). Asimismo, El Software Libre es una concepcin colectiva de la
propiedad. Todos los que escriben el cdigo de un programa son dueos de l; y todas las
personas pueden escribir y cambiar el cdigo si quieren, y saben cmo hacerlo (Gradin,
2004: 10).
Anonymous, red de accin en el ciberespacio, el cual en uno de sus grupos se define
as mismo como: Anonymous somos todos [] los principios que se defienden pertenecen

1
http://WikiLeaks .org/About.html
2
Pagina de la Free Software Fundation http://fsfe.org/about/index.es.html
8


a todo ser humano, algunos de estos principios son: el conocimiento es libre, la defensa de
los derechos y libertades de los seres humanos, la ausencia de lderes y jerarquas, los
intereses sociales priman sobre los econmicos. la privacidad es un derecho inherente
(Anonymous Mxico).
3
Se dedica a ataques distribuidos desde computadoras contra
pginas de instituciones y gobiernos.

Estos fenmenos no existiran sin Internet como medio de comunicacin, como
medio de dominacin y como espacio de accin para la poltica. As, las nuevas formas de
protesta, de mercado, de control, etctera, se interrelacionan en internet, pueden ser
utilizadas como herramientas de espionaje o como herramientas de difusin; lo que se juega
al final es la informacin misma. El valor de esta informacin depender del uso que se le
d, no es slo un valor monetario agregado, sino un valor simblico que se resignifica
dependiendo de las relaciones humanas que genere. Asimismo, con la llegada de las Redes
Sociales, la interaccin entre individuos, empresas, Estados ha sido afectada, la relacin
espacio-tiempo ha sido resignificada tambin, pues se ha pasado de la figura de productor y
reproductor a la de emisor y receptor y receptor/emisor.

Internet

Internet se cre a causa de la investigacin militar, permitiendo poco despus su
aplicacin en la investigacin cientfica y por ltimo al mundo comercial. En el artculo,
Internety la Sociedad Red (publicado en lnea), se explica: Internet nace como programa
de investigacin militar pero que, en realidad, nunca tuvo aplicacin militar [...] no hubo
aplicacin militar de Internet; hubo financiacin militar de Internet, que los cientficos
utilizaron para hacer sus cosas(Castells, 2001)
4
.

El libro Internet, Hackers y Software Libre, (Gradin, 2004), explica que el primer
prototipo de internet, la red llamada Arpanet se crea a finales de la dcada de los 60 en

3
http://www.Anonymous-mexico.com/2013/06/08/unirse-a-Anonymous/#more-69
4
http://www.revistalafactoria.eu/articulo.php?id=185
9


Estados Unidos, sto con pocas computadoras conectadas entre universidades y entidades
gubernamentales.

Durante esos aos internet era usado sobre todo para el envo de mensajes entre
investigadores. En 1982 se desarrolla el protocolo TCP-IP, para la comunicacin en la red.
A mediados de los 80 el nuevo protocolo permite optimizar la comunicacin y la expansin
de nuevos nodos en la red, su crecimiento fue gracias a la subdivisin en dominios (.gov,
.com, .mil, .edu). En 1991 aparece el concepto de World Wide Web (www) como un
servicio de informacin del CERN de Suiza.

Para la Internet Society, (Leiner, 2012) la parte militar en el desarrollo de Internet fue
muy importante, permiti aplicar dentro del programa DARPA, las nociones previamente
elaboradas sobre la transmisin en datos a travs de redes estudiadas ya desde 1962 en el
Massachusstes Institute Technology (M.I.T.). El desarrollo en DARPA continu hasta que
en 1969 se conecta la primera lnea principal (host) en la UCLA, y con ello la
descentralizacin de la investigacin y el crecimiento de la red por parte de la comunidad
de investigadores.

Una vez que las universidades empiezan a obtener nodos de Arpanet, (una de las
primeras redes norteamericanas para uso militar) comienza, de acuerdo a Castells (2001), el
desarrollo por parte de los usuarios. Los cientficos haban creado Internetpara compartir
recursos principalmente de clculo y cmputo, sin embargo empezaron a experimentar con
otras funciones como el correo electrnico, que a partir de 1970 se convirti en el principal
uso para la red.

Internet se haba generado como una infraestructura general que permita la creacin
de nuevas aplicaciones: Se propusieron otras aplicaciones en los primeros tiempos de
Internet, incluyendo la comunicacin de voz basada en paquetes (el precursor de la
telefona por Internet), varios modelos para compartir archivos y discos y los primeros
programas gusano que mostraron el concepto de agentes (y, por supuesto, virus)
(Leiner, 2012).
10



Una vez que los primeros nodos fueron ubicados en las universidades y centros de
investigacin, el nmero de nodos fue mayor. Las primeras aplicaciones desarrolladas, en
su mayora, tenan como fin facilitar el flujo de la informacin. Adems, permitan
desarrollar proyectos de manera coordinada a distancias mayores. La autogestin de
internet se hizo posible una vez que las herramientas de comunicacin se fueron
extendiendo con mayor crecimiento. El desarrollo de protocolos no fue necesario hasta que
la cantidad de nodos fue suficiente para generar gran cantidad de informacin y solicitar
conectividad en diferentes pases. Es decir, el desarrollo de Internet se autogestion con el
desarrollo de las aplicaciones por los propios usuarios, una vez liberado de un nmero
limitado de nodos.

El desarrollo de los protocolos TCP/IP se hace por Vinton Cerf, en Estados
Unidos colaborando estrechamente con Grard Lelan del grupo francs Cyclades.
El caso ms interesante es que el world wide web, que es el programa de browser
que permite la navegacin que hoy practicamos todos, lo cre Tim Berners-Lee,
un britnico, trabajando en sus horas libres, sin que se lo pidiera nadie, en el
CERN de Ginebra (Castells, 2001).
La transicin hacia el internet comercial comenz a finales de la dcada de los 80.
Para la Internet Society (Leiner, 2012) este hecho transcurre mediante la financiacin: las
agencias federales compartan el costo de la infraestructura que permitan mantener las
redes en instituciones acadmicas. Para fomentar la creacin de redes comerciales se
comenzaron a crear "directivas de uso aceptable" en la red principal o red troncal, que
prohiban el uso de la red para fines y usuarios diferentes a la investigacin acadmica, a la
vez que se financiaban el crecimiento de las redes comerciales a nivel local. El resultado
fue la creacin de redes comerciales con mayor alcance que empezaron a financiar la
estructura nacional e internacional de la red.

La implementacin comercial implic tambin un crecimiento de la cantidad de
nodos para la red: La red troncal haba hecho la transicin de una red construida a partir de
enrutadores de la comunidad investigadora (los enrutadores Fuzzball de David Mills) a
11


los equipos comerciales [...] Internetpasaba a tener ms de 50.000 redes en los siete
continentes y el espacio exterior, con aproximadamente 29.000 redes en Estados Unidos
(Leiner,2012).

Para 1995, se privatizan la mayora de servidores de internet, conocido como el
boom comercial de la web. Una vez que los principales servidores estuvieron ubicados en
entidades comerciales y la tecnologa permiti el avance de redes ms eficaces, se da
rpidamente el uso generalizado de la world wide web con mltiples nodos. Diez aos
despus hay una nueva evolucin en la interaccin con el usuario, hay un advenimiento de
las redes sociales en la web 2.0.

Internet en Mxico:

En Mxico se comienza a dar el uso de la red a finales de los aos 70 en conexiones
temporales y restringidas. En junio de 1989 el Tecnolgico de Monterrey establece la
primera conexin con la National Science Fundation (NSFNET) (Islas, 2011), dicha
conexin se realiza con la versin mejorada de la red Arpa net enfocada en la investigacin
cientfica. Para 1990 algunas de las principales universidades en Mxico ya contaban con
conexin a la NSF, debido a las fuertes inversiones para su instalacin.

La privatizacin de la red a mediados de los aos 90 gener un aumento en la
creacin de los dominios. En Mxico las universidades fueron los principales proveedores
de acceso a Internet, hasta mediados de la dcada de 1990. En 1995 el nmero de dominios
punto.com por primera vez super al total de dominios .mx destinados a propsitos
educativos (Islas, 2011).

En 1992 se crea Mexnet, organizacin de instituciones acadmicas que buscaban
crear y difundir el uso de redes y sus aplicaciones en el pas. La organizacin estableci una
red con instituciones acadmicas y pblicas entre las cuales destaca el Tecnolgico de
Monterrery y la Universidad de Guadalajara. Por medio de esa red era posible tener
12


acceso a Internet, de forma gratuita, con un ancho de banda de 56 kilobits por segundo
(KBPS) (Gutirrez, 2006).

El avance del Internet comercial vino de la mano de los provedores privados del
servicio, Fernando Gutirrez, Director del Departamento de Comunicacin del Tecnologico
de Monterrey en el estado de Mxico, menciona: De octubre de 1995 a enero de 1996, se
agregaba un promedio de 30 dominios por mes. En 1997 ya existan ms de 150
proveedores de acceso a Internet(ISPs), los cuales brindaban sus servicios en el territorio
mexicano, y se encontraban ubicados en los principales centros urbanos, como la Ciudad de
Mxico, Guadalajara (Gutirrez, 2006).

Segn la Internet Society Mxico
5
(ISOC), la World Wide Web creci en 160% entre
1994 y 1995, para 1996 los dominios .mx llegaban a los 2618. En este mismo ao,
algunas instituciones gubernamentales publican sus primeras pginas en Internet, como la
Cmara de Diputados y la Cmara de Senadores. Sin embargo, fueron las organizacines
no gubernamentales quienes emplearon en primera instancia las herramientas de
comunicacin relacionadas a los servicios de Internetde la primera mitad de los aos 90, tal
como seala Fernado Gutirrez:

Las organizaciones no gubernamentales fueron las primeras en aprovechar las
ventajas de Internet. Tal fue el caso del Ejrcito Zapatista de Liberacin Nacional
(EZLN), la cual finc una slida presencia en Internetdesde la primavera de 1994.
Tal situacin provoc graves problemas para el gobierno del Presidente Ernesto
Zedillo. Diversos sectores de la opinin sensible internacional an consideran al
sitio web del EZLN como una fuente primaria de informacin sobre Mxico
(Gutirrez, 2006).


5
Pagina de la ISOC donde se describe la historia de Interneten Mxico
http://www.isocmex.org.mx/historia.html
13


Para Mxico y el mundo, la ltima dcada del siglo XX y la primera del siglo XXI
fueron los aos de la intensa expansin y proliferacin de Internet como actualmente se
conoce. Unido de una evolucin en los sistemas, el software y el hardware, como en la
comunicacin cada vez ms orientada hacia la interactividad, la evolucin de la red en
nuestro pas se configur en relacin a los mbitos acadmico, empresarial y poltico.

En su noveno estudio sobre los hbitos de los internautas en Mxico, la Asociacin
Mexicana de Internet(AMIPCI), informa sobre algunas cifras relevantes sobre el Interneten
Mxico. Del ao 2006 al 2012, el nmero de usuarios de Interneten Mxico creci ms del
doble pasando de 20.2 a 45.1 millones de usuarios. De estos usurios el 30% se encuentran
en el rango de edad de 25 a 44 aos y por lo menos uno de cada diez internautas mexicanos
ha accedido a una red social.
6


Hacktivismo

La protesta social se ha enriquecido con el auge de la participacin en internet, la
protesta se genera ahora en el ciberespacio manifestando las posturas polticas de los
usuarios. sto da pie a una nueva forma de accin, que ha tomado el nombre de
hacktivismo.

Lizama en el captulo La organizacin del computer underground (Lizama, 2005: 69-
75 ) de su tesis Hackers y sociedad, define a los hackers como las primeras comunidades de
programacin, innovacin y propiedad comunitaria de software, quienes se iniciaron en las
universidades de Estados Unidos vinculadas al proyecto Arpanet. Sobre los crackers, indica
que son hackers que usan sus conocimientos para intrusin y delitos cibernticos, se
dividen entre los grupos organizados de crackers, los grupos aislados, los creadores de virus
y en menor medida sus propios seguidores que utilizan los programas desarrollados por los
grupos organizados. Lizama define a los ciberpunks como grupos que consideran al internet
un medio de comunicacin subversivo, divididos entre quienes defienden la privacidad del

6
http://www.amipci.org.mx/?P=esthabitos
14


usuario y quienes exigen mantener la libertad en la red. Finalmente los Hacktivistas, seala
Lizama, son los hackers que realizan acciones en la red como parte de protestas e
iniciativas sociales.

Jorge Alberto Lizama explica: A la labor tcnica de creacin de software habra que
agregarle tambin una dimensin poltica, lo cual trajo consigo el nacimiento del
hacktivismo: un movimiento centrado en velar por las condiciones de libertad en la
infraestructura tecnolgica y de informacin de la internet (Lizama, 2005: 7). Los grupos
de hacktivistas logran la difusin de numerosos discursos sociales no cubiertos por los
medios, previenen de los intentos por controlar el Internety fortalecen otras protestas
mediante la creacin y difusin de distintas herramientas digitales para sus acciones.

Para Lizama, los hacktivistas anteponen la dimensin poltica a la tecnologa, buscan
orientar las herramientas digitales hacia el campo de las luchas sociales, el hacktivismo
digitalmente correcto usa la Internetcomo un medio publicitario y de presin semntica,
para promover la justicia social, que se organiza a partir de una lite con un conocimiento
no experto de la programacin y que requiere del apoyo estratgico de los usuarios de
internet (Lizama, 2005: 138).

Merc Molist Ferrer es una periodista especializada en temas de Internet y cultura
digital, desde 1996 ha colaborado con los peridicos espaoles, El Pas y El Mundo.
Molist ha elaborado el proyecto hackstory.net donde ha plasmado una breve historia de los
Hackers en Espaa. Esta periodista define al Hacktivismo como: hacer hacking, phreaking
o crear tecnologa para conseguir un objetivo poltico o social (Molist, 2008).

Hackers y hacktivistas se enfrentan muchas veces al no aprobarse del todo sus
acciones. Molist explica: En sus primeros aos y an en la actualidad el hacktivismo fue
denostado por la comunidad hacker, que consideraba que atentaba contra la tica hacker
porque acciones como las Netstrikes amenazaban la integridad de las redes (Molist, 2008).
Una Netstrike es una manifestacin virtual en la cual un gran nmero de personas quedan
de acuerdo para entrar a una pgina al mismo tiempo.
15



La diferencia con el ataque DDoS, radica en que no se basa en un programa sino en la
participacin activa de los usuarios, ello conlleva la posibilidad y el riesgo de que algunos
de estos usuarios aprovechen la protesta electrnica para realizar acciones diferentes a la
convocatoria, como el robo de datos o el esparcimiento de virus, junto a los grandes
problemas que representan dejar inutilizado todo un servidor.

Tomando estas definiciones, llegamos a una concepcin del hacktivismo: la toma de
la red como espacio poltico, donde grupos y colectivos con ayuda de hackers dan pie a
protestas electrnicas, justificando sus acciones como una lucha y cuyos objetivos recaen
en la libertad de la informacin y la denuncia de injusticias e inconformidades.

Este compromiso con la lucha social no slo implica el uso de las herramientas, sino
una horizontalidad en la participacin que se fortalece cuando los actores en las redes se
trasladan a las calles, formando as una red de activistas que impulsados en el espacio de
redes virtuales puede maximizar su alcance.

Estas actividades no han pasado desapercibidas a la mirada de las empresas
dedicadas a la seguridad en sistemas y de los gobiernos. La empresa McAfee, dedicada a la
creacin de software de seguridad (antivirus, firewalls...), define al hacktivismo como:
Un fenmeno que combina poltica, Internet y otros elementos (Paget, 2011: 2). Para la
empresa de seguridad, estas acciones representan un riesgo: Si los hacktivistas siguen sin
un objetivo claro y continan aceptando a cualquiera que se aliste para actuar en su nombre,
podemos estar al borde de una guerra civil digital (Paget, 2011: 33).

La historia de este tipo de protestas se remonta a finales de los aos 80 con la primera
protesta electrnica, tal como afirma el informe de McAfee y el proyecto de la periodista
Merce Molist. En octubre de 1989, el gusano WANK infect las computadoras del
departamento de energa norteamericano y otras dependencias gubernamentales de los
16


Estados Unidos, con esto se critic su poltica de paz y sus campaas militares, con el
mensaje: You talk of times of peace for all, and then prepare for war (Molist, 2005)
7
.

Lizama retrocede hasta mediados de los 80, cuando se formaban las primeras
plataformas alternativas de comunicacin o BBS, precursores de los actuales foros y redes
no regidas por las estructuras de la ARPANET, algunas como Peace Net inaugurada en
1985, ayud en 1995 a las comunicaciones del Ejercito Zapatista de Liberacin Nacional
(Lizama, 2005: 163).

En la recopilacin 10 lecturas sobre hacktivismo (EvhAck, 2006) se explica el
desarrollo de la Netstrike: En los aos 90 Anonymous Digital Coalition, hacktivistas
italianos en protesta por las pruebas nucleares del gobierno francs, emplearon las
Netstrike para inhabilitar sus objetivos.

En los 90, gracias a la creacin de servidores de informacin alternativos al protocolo
normal de conexin, los Criptopunks destacan como un nuevo frente del hacktivismo ,
tomando como eje la criptografa y otros mtodos para combatir el control y militarizacin
del internet. Julian Assange, uno de los rostros del movimiento WikiLeaks lo define:

Los Criptopunks abogan por el uso de la criptografa y otros mtodos similares como
medios para lograr el cambio social y poltico. El movimiento, fundado a comienzos
de la dcada de los 90, fue especialmente activo en las guerras criptogrficas
(enfrentamiento entre los activistas Criptopunks y otros que bregaban por el libre
uso de la criptografa como software libre contra la administracin estadounidense
que clasific la criptografa como municin de guerra) y en la primavera del Internet
(las protestas contra la ley SOPA) (Assange, Apelbaum, Mller-Maguhn,
Zimmermann, 2012: 5).

7
(Ustedes hablan de paz para todos, y luego se preparan para la guerra).


17


Web 2.0 y Redes Sociales

El trmino Web 2.0 se refiere a una nueva forma en el uso y la presentacin de los
contenidos en Internet. Si ya en el desarrollo de la WWW en los 90 se ofreca contenido
hipertexto y la multitarea, tales como imagen y video, las nuevas aplicaciones basadas en la
interaccin con el usuario, la creacin de contenidos por parte del usuario y la creacin de
redes sociales, marcaron la nueva tendencia. En el libro Planeta Web 2.0 (2007) de
Cristbal Cobo y Hugo Pardo Kuklinski, se explican los principios de la Web 2.0.

Segn OReilly, principal promotor de la nocin de Web 2.0, los principios
constitutivos de sta son siete: la World Wide Web como plataforma de trabajo, el
fortalecimiento de la inteligencia colectiva, la gestin de las bases de datos como
competencia bsica, el fin del ciclo de las actualizaciones de versiones del software, los
modelos de programacin ligera junto a la bsqueda de la simplicidad, el software no
limitado a un solo dispositivo y las experiencias enriquecedoras de los usuarios (en Cobo y
Pardo, 2007: 15).

Internet dej de presentar su contenido esttico para pasar a un ritmo de creacin
enriquecida. Todo ello gracias a una demanda de software gratuito y aplicaciones con
cdigos ms sencillos, que facilitan la interaccin con el usuario final. Las herramientas de
creacin de contenidos se simplifican y se aceleran los mecanismos de transmisin de
datos, la informacin ahora es global y breve.

Por otro lado, esta afluencia de crecimiento se bas en un nuevo modelo de negocios:
los datos de usuario. Mientras las bases de datos crecan de manera descomunal, al tiempo
que los registros de usuarios crecan en pginas con servicios y aplicaciones gratuitas o
sitios con contenidos multimedia, tambin lo haca el mercado relacionado a la publicidad y
los mecanismos de control.

En las manifestaciones de Egipto en 2010, se manifest el poder de las redes sociales,
pues fue antesala a la revolucin en este pas. Manuel Castells en Redes de Indignacin y
18


Esperanza describe los grupos y redes en Facebook que dieron marcha al movimiento,
destacando:

El Movimiento Juvenil 6 de Abril, que cre un grupo en Facebook que atrajo a
setenta mil seguidores [...] La red creada en el grupo de Facebook <<We are ail
Khaled Said>> [...] se unieron cientos de miles de personas en Egipto y en el resto
del mundo, [...] Asmaa Mafhouz, el 18 de enero subi un vlog a su pgina de
Facebook, [llamando a sumarse a las manifestaciones del 25 de enero], alguien
subi el vlog a YouTube y se difundi viralmente (Castells, 2012 :65).

El hecho de estar en Facebook pudo no ser determinante, sin embargo, permiti que
el mensaje se hiciera llegar y que a travs de sus redes de contactos los llamados se
multiplicaran. No es que la Web 2.0 y las redes fueran las bases, pero s fueron
herramientas suficientemente conectadas para lograr el alzamiento y la convocatoria.
Castells aclara: El uso de Internet y de las redes de comunicacin mviles es fundamental,
pero la forma de conexin en red es multimodal. Esta conexin incluye redes sociales
online y offline, as como redes sociales ya existentes y otras formadas durante las acciones
del movimiento (Castells, 2012: 211).

Toda la organizacin se puede perder si existe un control sobre las redes, o ms
especficamente sobre el acceso a Internet. En Egipto, luego del 25 de enero, el gobierno
impidi las conexiones principales de los servicios de internet, impidiendo que se dieran a
conocer muchas de las represiones hacia las protestas. Margarita Padilla en su libro, Kit de
La Lucha en Internet, afirma: La apuesta decidida de parte de la industria por la Web 2.0
Google, YouTube, Facebook, Twitter, etc. ha creado la ficcin de que lo que ahora
hacemos en Internet est garantizado. Pero no es as. Est habiendo y habr ms estados de
excepcin (Padilla, 2012:106).

En estos estados de excepcin donde la labor de los hackers y el hacktivismo es ms
necesaria, se necesita su tiempo y su conocimiento para sortear los controles y bloqueos del
Estado. Hackers activistas en todo el mundo pudieron montar en tiempo real un
19


dispositivo de emergencia [ante el bloqueo del gobierno Egipcio], porque tienen 4 cosas:
conocimientos, recursos, auto organizacin en tiempo real y un horizonte compartido
(Padilla, 2012:107).

El papel de los grupos de hackers que se sumaron al derribo del bloqueo en Egipto no
slo se remite al papel de comunicadores alternativos, si no al de creadores de contenidos,
los cuales buscaron replicar las protestas y financiar estas iniciativas. Padilla dice: Los
conocimientos y los recursos no caen del cielo. Cuestan tiempo, dinero y voluntad. Muchos
hackers activistas como opcin a su propia precariedad, estn montando empresas con
orientacin poltica (Padilla, 2012: 107).

El uso de las redes sociales es vital en los movimientos sociales actuales, Castells en
su libro Comunicacin y Poder explica:

Para lograr el cambio social en la sociedad en red hay que reprogramar las redes de
comunicacin que constituyen el entorno simblico para manipulacin de las
imgenes y el procesamiento de la informacin en nuestras mentes...crear nuevo
contenido y nuevas formas en dichas redes que conectan la mente y su entorno
comunicativo a re cablear nuestra mente (Castells, 2009: 530).

La Web 2.0 favorece la creacin de contenidos, stos se pueden difundir masivamente
y asimismo, mantener cierta estructura dentro de los movimientos sociales, adems de
impulsar las convocatorias y conexiones entre los participantes de foros y aplicaciones
sociales. Castells dice:

Las redes estn dentro del movimiento con otros movimientos del mundo, en la
blogosfera, en los medios de comunicacin y en la sociedad en general. Las
tecnologas de conexin en red son valiosas porque proporcionan la plataforma para
esta prctica creciente de la conexin en red continuada que evoluciona a medida
que cambia el movimiento (Castells, 2012:108).

20


La web 2.0 ha favorecido a las nuevas formas de activismo, las manifestaciones han
evolucionado, la protesta no se lleva a cabo slo en las calles sino tambin en internet. La
interaccin entre las personas

Incursin del Hacktivismo en Mxico

En los 90, en Mxico se inici un proceso de movilizacin social que usaba la red
como parte de sus comunicaciones: el ciberzapatismo, al cual se sumaron diversos grupos
de hackers. En 1998, los integrantes del colectivo Critical Art Ensamble, crearon la
herramienta Zapatista Flood Net, programa que lograba repetir tres veces la demanda de
acceso a un servidor. Con ella la pgina Web del entonces presidente de Mxico, Ernesto
Zedillo y otras pginas de gobierno quedaron bloqueadas (EvhAck, 2006: 4).

Los apoyos al ciberzapatismo se multiplicaron en el mundo mediante la difusin de
sus mensajes y acciones, como ejemplo est (nuevamente) el bloqueo de la pgina del
presidente Zedillo por parte del Electronic Disturbance Theather en 1998, que reivindic el
mensaje Zapatista.

En esta investigacin partimos de las preguntas siguientes:Cmo interactan estas
expresiones del Hacktivismo en Mxico: WikiLeaks , Software Libre y Anonymous?
En el plano internacional, Anonymous ha apoyo a WikiLeaks con ataques para denegacin
de servicio mediante DDoS, a pginas que estuvieron en contra del sitio de filtraciones.
Qu implic la liberacin de cables de Estados Unidos sobre Mxico con WikiLeaks?
Anonymous ha difundido o apoyado de alguna forma las filtraciones de WikiLeaks sobre
Mxico?

Actualmente en Mxico y el mundo se encuentra instaurada la versin 2.0 de la web.
En dicha versin no slo se permite transmitir informacin, sta se puede utilizar de una
manera ms libre, el usuario mismo puede ser ahora un creador de contenidos. Con la web
2.0 llega el apogeo de las redes sociales, las cuales permiten la creacin de grupos y la
organizacin de activistas. Al mismo tiempo se generaliza el uso cargado de temas polticos
21


en internet. Esto da pie a que dichos usos se conozcan como una nueva forma de accin,
que ha tomado el nombre de hacktivismo.

Como ejemplo de estos movimientos hacktivistas tenemos el caso de WikiLeaks, el
caso de Anonymous, y el movimiento por el Software Libre. Anonymous hace de la red un
lugar para la accin, WikiLeaks usa la red para exponer la informacin que los Estados
ocultan, lo cual dio lugar a una generacin de filtradores (en especfico, los casos de
Edward Snowden y Bradley Manning). Anonymous, como el ejecutor de la protesta
electrnica, hace una crtica mediante sus ataques a los sistemas de gobiernos. El
movimiento por el Software Libre lucha por la libertad de acceso al cdigo de
programacin de las computadoras y el software, vela por la libertad de informacin y la
privacidad de sta.

Estos movimientos se enfrentan a 2 problemas: 1. Los distitntos intentos para la
regulacin de la informacin, como la ley ACTA y la ley SOPA, en Mxico.
2. La Criminalizacin de la protesta electrnica, entendida como una serie de actos de los
gobiernos para castigar a quienes atentan contra sus intereses. sta incluye la negacin del
acceso a servidores y sistemas pago.

22


1.Estrategia metodolgica

Nuestra investigacin estudia y analiza la forma de operacin del Hacktivismo en
Mxico. Debido a que se trata de una manifestacin poltica internacional, nos acercamos al
movimiento partiendo de un contexto internacional de la cultura libre. Estudiamos y
analizamos las formas de organizacin de la red Anonymous, sus formas de protesta, sus
discursos y las herramientas de software que utilizan. Entrevistamos a Pedro Miguel,
columnista de La Jornada, l nos dio informacin sobre los cables liberados por WikiLeaks
relacionados a Mxico, y parte del proceso que sigue La Jornada para publicar la
informacin contenida en los cables. Estudiamos los discursos, la postura de quienes
impulsan el uso del Software Libre, adems de las herramientas desarrolladas para proteger
la informacin, la privacidad y el libre uso de sta. En el caso de Anonymous Mxico,
buscamos conocer la forma en que interactan entre s, su organizacin e interaccin entre
grupos, las opiniones sobre s mismos y de terceros en relacin a sus acciones y
movilizaciones.

La metodologa cualitativa, en palabras de los investigadores Taylor y Bogdan, es: la
observacin que produce datos descriptivos, las propias palabras de las personas, habladas
o escritas, y la conducta observable (Taylor y Bogdan, 1987:20). La observacin de los
hechos y las experiencias de las personas partcipes de los movimientos que estudiamos,
son los pilares de esta investigacin, por ello consideramos pertinente utilizar la entrevista
en profundidad y la observacin participante como tcnicas de nuestra investigacin a nivel
cualitativo.

La entrevista en profundidad se caracteriza por acercarse de una manera directa al
entrevistado, tratando de entender sus respuestas en su conjunto y como parte de su
contexto social, son: encuentros cara a cara entre el investigador y los informantes,
encuentros stos dirigidos hacia la comprensin de las perspectivas que tienen los
informantes respecto de sus vidas, experiencias o situaciones, tal como las expresan con sus
propias palabras. (Taylor y Bogdan, 1987: 195). La intencin de las entrevistas es lograr
que el entrevistado cuente sus experiencias en sus propias palabras y referencias.
23



La observacin participante es: Investigacin que involucra la interaccin social
entre el investigador y los informantes en el milieu de los ltimos durante el cual se recogen
datos de modo sistemtico y no intrusivo (Taylor y Bogdan, 1987: 31), en este tipo de
observacin se interacta con el suceso y en el entorno de nuestro objeto de estudio y que
junto a la entrevista en profundidad, genera informacin abundante contextualizada.

Con la informacin recogida en la observacin participante, hicimos una etnografa
donde se relatan y mencionan todos los hechos que se consideran importantes para la
investigacin. La etnografa contiene fechas y registros exactos de todo lo ocurrido en la
realizacin de esta investigacin, adems est complementada con informacin
perfectamente documentada en caso de que se requiera mayor informacin.

Para la investigacin usamos algunos aspectos de la etnografa digital, esto para
narrar las reuniones digitales sostenidas en redes sociales y chats privados, as como el
seguimiento de las protestas electrnicas y lo diversos comentarios en redes, las visitas a
pginas y blogs. En la netnografa describimos los espacios electrnicos donde interactan
algunos de los actores del hacktivismo, realizamos la descripcin de esos espacios con base
a sus contenidos y las posibles relaciones entre usuarios, identificamos a su vez, las redes
de contacto de los usuarios. Cristina Hine, doctora en filosofa e investigadora de ciencia y
tecnologa, en su libro Etnografa Virtual, seala: La etnografa virtual problematiza el uso
de internet, la www toma conciencia de su uso, permaneciendo en un estatus de
herramienta y comunicacin (Hine, 2004).

En cada uno de los temas investigados (Software Libre, Anonymous y WikiLeaks),
dimos una aproximacin a la situacin en Mxico (la ciudad de Mxico). Las experiencias
que tuvimos en cada fenmeno se dieron de manera directa e indirecta. Nos referimos a una
forma directa cuando nuestra experiencia fue en el interior del caso, es decir, cuando
fuimos partcipes de alguna conferencia o taller referente al Software Libre, (adelante
ahondaremos en los detalles), cuando tuvimos acercamiento con algn simpatizante de
Anonymous, o alguna entrevista o manifestacin; o bien, cuando se realizo entrevistas a
24


Pedro Miguel (peridico La Jornada) para el caso WikiLeaks en Mxico, y a Enrique
Rosas para el caso del Software Libre. Como contacto indirecto nos referimos al
acercamiento con estos fenmenos de manera no personal, es decir, los anlisis de videos
para el caso Anonymous y visitas de sitios web para el caso WikiLeaks y Software Libre.

La siguiente es una lista con algunos de los medios, personas y eventos por los cuales
se abordaron las tres vertientes de esta investigacin:

En relacin a WikiLeaks en Mxico, se entrevist el da 5 de noviembre del 2013 a
Pedro Miguel, columnista y editorialista de La Jornada quien ha publicado diversas notas
sobre filtraciones y es adems coordinador del Libro WikiLeaks en Mxico. Ms adelante
ahondaremos en este tema.

En relacin al Software Libre se realiz una entrevista a Enrique Rosas el 3 de
diciembre del 2013, quien ests a cargo de la Coordinacin de Bienes Comunes Digitales y
Tecnologas Libres en la fundacin Rosa Luxemburgo.

Se realiz una entrevista a la empresa Mexicana Beanz Technologies el 9 de
septiembre del 2013, quienes se encargan de de la seguridad en sistemas, ellos laboran con
software libre y dan soluciones tecnolgicas a diversas instituciones del pas.

Asistimos a la conferencia impartida por Richard Stallman el 8 de junio 2013,
fundador de la GNU y de la Free Software Fundation en el Hackerspace, Rancho
Electrnico.

Asistimos a una junta virtual con un grupo de Anonymous el da 6 de octubre del
2013, se us la informacin de esta junta y tambin de la operacin independencia llevada
a cabo el 15 de septiembre del 2013, por otro de los grupos de Anonymous.
25


Asistimos a la Marcha del Milln de Mscaras el da 5 de noviembre del 2013,
convocada por Anonymous para conmemorar el ataque planeado por Guy Fawkes al
parlamento de Inglaterra (al palacio de Westminster) el 5 de noviembre de 1605.
8


Se auna a la informacin sobre Anonymous en sus pginas de Facebook y blogs. As
como los discursos en diferentes videos.

Con la informacin reunida hicimos una descripcin de cada variante del hacktivismo
y su posterior anlisis mediante repertorio de protestas, marcos de accin colectiva y
campos de identidad. Ms adelante en su apartado correspondiente explicamos los autores y
generalidades.

Hemos iniciado un blog en linea, Hacktivismo en Red, con notas sobre las tres
variantes movimientos sociales en la red, de esteblog, se ha trabajdo en un reportaje final,
sobre el panorama del Hackivismo en Mxico, se encuentra en el anexo I.


8
Fawkes naci en 1570 en Inglaterra, [] estuvo a punto de volar el parlamento de Inglaterra (el
Palacio de Westminster) en 1605, en defensa del catolicismo. [] Su plan era hacer explotar {el
mismo Palacio de Westminster con 36 barriles de dinamita. Sin embargo, Fawkes fue descubierto y
detenido el 5 de noviembre de 1605, y el 31 de enero de 1606 muri en la horca (Morales Olvera,
2013: 70).

26


2.Investigacines y teoras.

2.1 Estado del Arte

Encontramos diferentes enfoques relacionados a nuestro tema: hacktivismo. El
acercamiento a dichas investigaciones nos aclar dudas y nos dio ideas para el desarrollo de
nuestro enfoque en hacktivismo.

WikiLeaks, Anonymous y el movimiento por el Software Libre tienen como raz al
hacktivismo, la protesta (actividad poltica) se lleva a cabo ahora en internet, traspasa el
espacio fsico y el virtual. La protesta hacktivista ronda por ambas realidades, y aunque se
centra en la accin va internet, es de vital importancia la relacin que lleva con el espacio
fsico de su accin, es decir, la accin va internet y la accin en la calles van de la mano,
pocas veces estn separadas y se retroalimentan una con la otra.

Dentro de las investigaciones sobre temas relacionados, destacamos la tesis de
Software Libre y abierto: comunidades y redes de produccin digital de bienes comunes.
Tania E. Turner Sen (2012), de la Facultad de Ciencias Polticas y Sociales, de la
Universidad Nacional Autnoma de Mxico (UNAM).

La tesis se centra en el anlisis de la produccin de Software Libre en el mundo, en
las interacciones en las redes de desarrolladores y sus proyectos. Aborda el anlisis de las
motivaciones de los actores para la colaboracin, describiendo el intercambio de propuestas
e informacin en los proyectos de bienes comunes y Software Libre, su hiptesis de trabajo
establece la importancia de categoras de motivaciones para modificar los comportamientos
y formas de organizacin en el desarrollo de los proyectos con cdigo abierto. La tesis se
gua por las preguntas:

Cmo y por qu funcionan las redes de produccin, difusin e intercambio de
Software Libre, en tanto interacciones entre usuarios y desarrolladores?, Cmo
27


se inserta la produccin de Software Libre y abierto en la dinmica del
capitalismo del siglo XXI? (Turner, 2012: 13).

La tesis se divide en cuatro captulos, en el primer captulo se describen las
principales caractersticas entre Software Libre y privativo, se da un pequeo contexto
enumerando la evolucin del Software Libre, la evolucin de las redes por las cuales se
lleva a cabo su desarrollo y su situacin actual. En el segundo captulo se aborda la
insercin del Software Libre en el modelo econmico como bien comn.

Se abordan las interacciones en los medios de intercambio para los desarrolladores, se
describe la organizacin de las comunidades en redes, el sistema de repositorios y
actualizaciones al software, se exponen adems los perfiles de interaccin entre
desarrolladores y usuarios.

En sus conclusiones, Turner dice que un proyecto exitoso de software libre se da
cuando se generan redes de participacin en torno a l, y representa un reto e implica
innovacin para las herramientas usadas en su desarrollo, seala adems que el uso de
cdigos abiertos en las herramientas digitales favorece el aprendizaje y el desarrollo del
conocimiento y las habilidades tcnicas de la poblacin, la innovacin tecnologa en cada
pas posibilitando una disminucin de la brecha digital.

En el anlisis de la participacin en los proyectos de software libre, Turner identifica
las motivaciones de estas redes y sostiene: Las pautas identificadas como motivaciones de
los actores se componen de elementos de carcter tcnico, prctico e ideolgico y la forma
en la que se mezclan estos elementos inclina a mayor o menor colaboracin, compromiso
y/o espera de retribuciones de algn tipo (Turner, 2012: 245).

En la tesis El Paradigma Tecnolgico: Nueva Sociedad y Nueva Poltica en
Internet? Abril Herrera Chvez (2010), de la Facultad de Ciencias Polticas y Sociales, de
la Universidad Nacional Autnoma de Mxico (UNAM). Desarrolla el tema de la poltica
en las redes digitales como una nueva forma de cultura poltica, donde los actores ya no se
28


limiten a un nico proyecto poltico. Esto gracias a las TICS y el internet, configuradas
como un modelo paradigmtico de sociedad (fundamentado en la inmediatez) a partir de
esquemas de comunicacin generalizada.

Bajo la pregunta: Son estas caractersticas suficientes como para creer que con la
Red se estn proponiendo modelos nuevos para la compresin y el activismo socio-poltico
como tal? (Herrera, 2010: 10). La tesis desarrolla parte de su investigacin. Para lograrlo
se analiza la evolucin tecnolgica, desde sus inicios hasta llegar a la evolucin tecnolgica
de las redes. Se plantea lo siguiente:

Las TIC y la misma Internet han hecho posible una nueva gamas de procesos socio-
culturales que obedecen a una existencia mediatizada y digital, la sociedad y la
poltica que se estn generando no necesariamente son modelos nuevos de una praxis
ms tecnificada. Es decir, aunque existen elementos para reconocer que las TIC y la
Internet han permitido la apertura de espacios para la comunicacin, de
confrontacin social y de lucha poltica Son estas caractersticas suficientes como
para creer que con la Red se estn proponiendo modelos nuevos para la
comprensin y el activismo socio-poltico como tal? (Herrera, 2010: 10).

As, a partir de la pregunta mencionada tiene como objetivos 4 puntos distintos:
1. Analizar el proceso de evolucin de las tecnologas comunicacin e informacin y su
incorporacin a la vida del hombre, 2. Analizar las implicaciones de estas tecnologas en la
reconfiguracin terica-conceptual de la sociedad, 3. A partir de que se asume a Internet
como una herramienta que puede rebasar los estndares de los medios de comunicacin, se
constituye un nuevo espacio de socializacin: el espacio virtual, 4. Ahondar en el
surgimiento de nuevos formatos de algunas movilizaciones sociales y polticas en la Red-
Todo. Se pretende demostrar el papel preponderante que juegan las nuevas tecnologas en
la reconfiguracin de nuestra vida diaria.

El trabajo se desarrolla en 4 captulos, el primer captulo habla del desarrollo
tecnolgico como factor para explicar las formas y modelos de interaccin social basados
29


en la conectividad inmediata. Aqu se explica la historia de internet desde Arpanet hasta la
Web 2.0. El siguiente captulo aborda la evolucin de la sociedad en torno al desarrollo de
las tecnologas de la informacin. En este captulo se analiza el paradigma de la sociedad
del conocimiento, la sociedad en red y el poder econmico clave para el desarrollo
tecnolgico.

Aborda las transformaciones que han llevado a la sociedad a interactuar con las
TICS, generando un nuevo espacio pblico, nuevas transformaciones culturales, y la
generacin de un espacio subversivo en la red. En el ltimo captulo se aborda el activismo
online, las posibilidades de la conexin y la organizacin en red para la movilizacin;
finalmente, el Hacktivismo como respuesta poltica a los nuevos paradigmas de la
sociedad de la informacin. El trabajo concluye enumerando las posibilidades de la
movilizacin en enjambre y las redes rizomticas, pero reconoce el control del Estado, que
se afianza y generaliza bajo el pretexto de los ciber-ataques y la piratera.

La tesis plantea que: las comunidades virtuales tienen la ventaja de permitir que los
internautas que las conforman se expresen como individuos libres (Herrera, 2010: 100),
cada uno desde diferentes puntos de inters. Se plantean las preguntas siguientes: Puede
esta emancipacin de las identidades aglutinadas en la Red llegar a trastocar la esfera de lo
poltico cuando la misma tiene muchos de sus referentes en el mundo fsico? Es posible
pensar que actores virtuales difusos lleguen a hacer poltica a travs de la Red? (Herrera,
2010: 100).

La tesis concluye afirmando que la Internet no es ms un medio de comunicacin
(Herrera, 2010: 126), pues sus caractersticas y dinmicas han provocado cambios en casi
todos los procesos sociales. As, surgiendo como una herramienta para intercambio de
informacin en un medio virtual, ha evolucionado a ser la principal herramienta de
comunicacin en los pases desarrollados. La Internet posee virtudes: favorece la
comunicacin global, instantnea y atemporal, facilita la creacin de informacin nueva,
continua, capaz de ser compartida a travs de distintos formatos: visual, oral, auditivo, etc.

30


Internet est basado en un sistema de comunicacin bidireccional, de todos y hacia
todos (Herrera, 2010: 126). Asimismo, impulsa mayor acceso y distribucin de
informacin, lo cual implica mayores posibilidades para actuar en aras de fomentar el
desarrollo humano y la cohesin social. (Herrera, 2010: 126).

En el ensayo de investigacin La iconografa de Anonymous, Lulzsec y Cult of the
Dead Cow: arte tecnologa y poltica (Morales, 2013) que presenta Karenina Morales
Olvera, se cuestiona: La iconografa de Anonymous y otros movimientos responde a la
modernidad? Para dar respuesta la autora hace un anlisis sobre el uso de la imagen en tres
colectivos hacktivistas: Anonymous, Cult of the Dead Cow y LulzSec.

Karenina define a un hacktivista como un hacker activista, integrante de una
colectividad politizada que destaca justamente por pensar y trabajar fuera de los parmetros
establecidos (Morales, 2013: 8), la autora considera que la imagen es fundamental para los
hacktivistas, pues les sirve como avatar, como medio de expresin, denuncia y
comunicacin.

El ensayo est dividido en tres grandes temas: El sujeto hacktivista ms all de la
posmodernidad, la imagen del hacktivismo y Hacktivismo en internet.

En el tema: El sujeto hacktivistas ms all de la posmodernidad, la autora hace una
descripcin de la imagen de los tres movimientos, basndose en la representacin icnica
que de s mismos dan, los inserta en un contexto posmoderno donde sus temas y conceptos
grficos se comparan con postulados tericos sobre la representacin artstica de la
sociedad. La autora replantea el uso de la informacin por los hacktivistas en las
representaciones en imgenes y diseos, el uso del hombre en traje, la televisin, los
motivos religiosos o smbolos de insurreccin y protesta, son usados en los diferentes
contenidos visuales que los hacktivistas comparten por las redes.

La autora describe el uso de la imagen en los grupos de hacktivistas, primero describe
y seala lo que es un avatar, despus ejemplifica su uso en los colectivos de Anonymous y
31


LulzSec. En este captulo describe el nacimiento de Anonymous en los foros de 4Chan,
posteriormente el cmo y el porqu toman la mscara estilizada de Guy Fawkes de la
pelcula V for Vendetta. El mismo proceso aplica para describir a LulzSec, primero
especifica su avatar y luego presenta y describe cmo toman sus actuales imgenes.

Tambin describe cmo se pasa de la opinin pblica fuera de lnea, a un espacio
poltico en la red alimentado por la opinin pblica, la autora menciona que esta opinin
aumenta con la virtualizacin, slo posible en el uso masivo de la imagen, elemento
aprovechado por los hacktivistas. Usando la imagen en mensajes, cambio de apariencia de
pginas y en sus propios avatares dan a conocer al mundo su postura y su opinin. Esto est
relacionado con la cultura hacker que el movimiento por el software libre impulsa, hacia la
creacin libre tanto de contenidos como de herramientas. En conclusin, nos habla de la
integracin de la imagen del grupo de hacktivistas Anonymous en una revolucin artstica
que se desborda ante la posibilidad de poder hacer algo con su medio favorito: la
informacin y luchar por lo que quiere (Morales, 2013 : 126) , se exhorta a luchar contra
el capitalismo voraz mediante su arte. En sus propias palabras un guerrillero artista en la
era informtica.

Como parte de nuestra investigacin sobre Hacktivismo , nos pareci pertinente
revisar la tesis Uso de los medios digitales e Internet como estrategia para la defensa y
promocin de los derechos humanos por activistas internacionales. Anlisis del proyecto
10 Tcticas del Tactical Technology Collective. Anglica. Lpez Merln (2013) de la
Facultad de Estudios Superiores Aragn, de la Universidad Nacional Autnoma de Mxico.

La investigacin se centra en los aspectos generales entre los derechos humanos y
todos los actores que participan. Menciona la relacin que existe entre la tecnologa y los
derechos humanos, tambin el uso de las herramientas digitales entre los activistas, y por
ltimo, el uso del documental 10 tcticas.

La hiptesis de la investigacin se refiere al uso de la tecnologa como impulso para
los defensores de los derechos humanos, y los usos que stos le han dado a la tecnologa
32


como arma para proteger y promover estos derechos. No dejan de lado el hecho de dar a
conocer las violaciones de los derechos de cada persona, lo hacen de formas estratgicas
basadas en el conocimiento de las leyes y usos de la tecnologa.

Una de las preguntas de investigacin que maneja esta tesis es: Hay respeto por los
derechos humanos en el mundo? Plantea adems tres ejes importantes para el desarrollo de
la investigacin: Derechos Humanos, Activismo Internacional y las Tecnologas de la
Informacin y Comunicacin. La tesis se divide en tres captulos, hace un recorrido por las
diferentes estrategias que se hacen para poder llegar a un conocimiento pleno de los
derechos humanos de cada individuo, tomando como herramienta la tecnologa y el
desarrollo mismo de cada actor dentro de esta investigacin. Esto sin dejar a un lado la
responsabilidad que conlleva usar las tecnologas de manera correcta para que pueda haber
resultados positivos a lo largo de la misma.

La tesis concluye dejando en claro que la violacin de los derechos humanos en
Mxico no ha permitido que las tecnologas sean armas eficaces para los activistas dentro
del pas. Las ONGS han sido parte importante para el desarrollo y conocimiento de los
derechos humanos, pero es la misma sociedad quien no termina de aceptar esa ayuda.
Menciona su autora: Este proyecto puede servir para abrirle los ojos a esas personas que
en su momento no lo hayan considerado.

Las ONGS son parte importante dentro del tema de investigacin, con la ayuda de
tecnologas mejor desarrolladas se facilitar el uso a personas de escasos recursos, que son
en el mayor de los casos, quienes sufren ms abusos dentro de la sociedad. Asimismo, no
tienen los conocimientos bsicos para usar estas tecnologas.

En la tesis doctoral Hackers en el Contexto de la Sociedad de la Informacin de
Lizama Mendoza Jorge Alberto (2005), se estudia el impacto tecnolgico, social y
comunicacional que la accin hacker provoca en la sociedad de la informacin. Lizama
define al hacktivismo como una variacin de las comunidades de Hackers, quienes han
agregado una conciencia poltica a sus proyectos:
33



Asimismo, en otros crculos de la comunidad hacker aparte de la labor tcnica de
creacin, se agreg tambin una dimensin poltica. lo cual trajo consigo el
nacimiento al Hacktivismo: un movimiento centrado en velar por las condiciones de
libertad en la infraestructura tecnolgica y de informacin del internet (Lizama,
2005: 7).

En esta tesis, Lizama hace una clasificacin del hacktivismo, con base al tipo de
acciones que toman lugar en sus proyectos. Denominan Hacktivismo Digitalmente Correcto
a la variante que hace de la tecnologa lo ms importante, tomando una postura poltica para
remediar la restriccin de la informacin. Lo que los acerca ms hacia los postulados del
movimiento por el Software Libre, Lizama explica:

Surge como respuesta a los cambios histricos que la produccin, acceso y difusin
de la informacin va Internet ha experimentado con el paso de los aos; misma que
ha enfrentado un mayor ndice de censura por parte de la esfera gubernamental, al
tiempo que ha sustituido significativamente su valor de conocimiento por el de
mercanca (Lizama, 2005: 150).

Lizama llama Hacktivismo Digitalmente Incorrecto al que se centra ms en los
efectos polticos de sus proyectos que en los efectos tecnolgicos. Para stos, Internet es un
espacio de difusin que requiere del apoyo de los usuarios. En este tipo de hacktivismo los
integrantes pertenecen a movimientos sociales o expresiones de disidencia, y slo la
especializacin los acerca a la tecnologa. A esta rama pertenece Electronic Disturbance
Theatre y lo acontecido con el apoyo al movimiento zapatista. El autor explica que las
acciones realizadas por este tipo de hacktivismo estn enfocadas a establecer redes y
medios de comunicacin alternativa o generar desobediencia electrnica, mientras que no
comparten postulados especficos de la tica hacker, s mantienen la lucha contra la
privatizacin de la informacin y el conocimiento. Lizama concluye que los hackers y el
hacktivismo, al darse la tarea de promover el software libre y la defensa de Internet como
34


un espacio para la libre distribucin de la informacin, han generado un modelo de uso
social de la tecnologa.

Las tesis anteriores nos abrieron el panorama de nuestra investigacin, como tal,
nuestro enfoque se dirigi a casos especficos de cada variante de hacktivismo: WikiLeaks,
Anonymous y Software Libre. Dentro de estas variantes, estudiamos la forma en que se
organizan, dnde interactan, en qu creen, etc.























35


2. 2 Marco Terico

Los conceptos utilizados en esta investigacin son los marcos de referencia y campos
de identidad (Hunt, Snow y Benford, 1994), la idea de poltica segun Ranciere y de la teora
de los movimientos sociales de Tarrow (2004), la nocin de Repertorio de Accin
Colectiva y las Estructuras de Oportunidades Politicas.

Los conceptos utilizados en nuestro marco terico son los siguientes: marcos de
referencia, que se dividen a su vez en: marcos de diagnstico, marcos de pronstico y
marcos motivacionales. Estas categoras son propuestas por Snow y Benfort.

Los marcos de referencia son los discursos de los protagonistas de un movimiento
social, las problemticas y las soluciones de ste se encuentran inmersas en los discursos.
Los marcos de diagnstico sealan el panorama donde se desenvuelve el movimiento
social. En los marcos de pronstico se sugieren acciones, estrategias y movilizaciones para
combatir las problematicas a las que se enfrenta el movimiento social. En los marcos
motivacionales se invita a participar y adjuntarse al movimiento a otras personas ajenas a
l, a generar empata con las causas por las cuales se est luchando.

Los campos de identidad se refieren al reconocimiento de los actores implicados en
un movimiento social, quienes intervinen en las problemticas y las realidades expuestas en
sus discursos. Los campos de identidad se refieren a 3 tipos de actores: 1. Protagonistas,
quienes son los directamente involucrados en el movimiento, estos inician la lucha y la
movilizacin. 2. Antagonistas, quienes se oponen al movimiento, bloquean, impiden y
contrarrestan las acciones de los protagonistas (Instituciones, Estado, empresas
privadas,etc.). 3. Audiencias, quienes apoyan, participan y difunden las acciones del
movimiento.

La subjetivacin poltica de Rancire se refiere al abandono de la identidad (por parte
de un actor de un movimiento social) impuesta por un ente de control, es decir, el actor
36


social construye una nueva identidad. El actor abandona la identidad impuesta por el
Estado mediante sus acciones de protesta.


El repertorio de accin colectiva se refiere al conjunto de acciones, estrategias y
movilizaciones que los movimientos realizan para protestar. Deben tenerse en cuenta las
necesidades de los integrantes, la apertura del gobierno (la libertad de accin que permite al
movimiento) y la recepcin y empata de los ciudadanos hacia el movimiento.

Oportunidades polticas se refiere a condiciones polticas favorables a los
movimientos, durante cambios de poder, crisis internas o cambios en la legislacin. Estos
momentos son aprovechados por los movimientos para lograr mayor participacin,
sumndose o uniendo en su lucha a corrientes de oposicin.

2.2.1 Marcos de Referencia

Hemos retomado el artculo recopilado en Los nuevos movimientos sociales. De la
ideologa a la identidad, de Joseph Gusfield y Enrique Laraa en 1994:

Un marco de referencia es un esquema interpretativo que simplifica y condensa el
mundo exterior al sealar y codificar los objetos, situaciones, acontecimientos,
experiencias y las acciones que se han producido en el entorno presente o pasado
de cada individuo (Hunt, Bendford y Snow, 1994:228).

Un marco diagnstico es el conjunto de conceptos mediante los cuales se aprecia la
realidad, se compone de un resumen o narracin del estado actual de las cosas, de una
identificacin de la problemtica y nombramientos de culpables de esas problemticas.

Los Marcos de diagnstico identifican algunos acontecimientos o situaciones como
problemticas y necesidades de cambios y por eso sealan a ciertos agentes
sociales como los responsables. Esta funcin mantiene como consecuencia situar a
37


otras personas en roles como de canallas (maleantes), culpables o antagonistas
(Hunt, Bendford y Snow, 1994: 228).

Marco de pronstico se refiere a las tcticas y planes para corregir la problemtica
establecida o detectada, se basa en objetivos especficos los autores los definen como: El
Marco de pronstico establece un plan para corregir esa situacin problemtica,
especificando para ello, que debera hacerse y quien tendra que hacerlo, es decir: los
objetivos especficos, las tcticas y estrategias a seguir (Hunt, Bendford y Snow, 1994:
228).

2.2.2 Campos de identidad

Para el anlisis de los movimientos se recurri ver como en los discursos se
construyen los campos de identidad donde se reconoce a los protagonistas, antagonistas y
audiencias. Dentro de la categoria de protagonistas se engloban los rasgos de identidad que
se atribuyen a s mismos los defensores y los seguidores de los movimientos sociales,
basados en el involucramiento y la participacin:

Campos de identidad de los protagonistas consisten en una serie de significados
atribuidos a la identidad de los individuos y grupos destinados a convertirse en
los defensores de la causa del movimiento. Ello incluye habitualmente
afirmaciones sobre la identidad colectiva del movimiento y organizaciones
aliadas. (Hunt, Bendford y Snow, 1994: 230).

Antagonistas, se les considera a los individuos, organizaciones e instituciones que se
les oponen. En este campo de identidad, se abarcan algunos agentes del control social. Al
sealar a los individuos y asociaciones que entran en conflicto con los protagonistas de los
movimientos se involucran tambin a adversarios famosos. La mayora de estos
antagonistas se construye en el marco diagnstico:

38


Campos de identidad de los antagonistas consisten en una serie de atribuciones de
identidad a individuos y grupos que se oponen al movimiento. Esas atribuciones
incluyen las declaraciones sobre los contra movimientos, las organizaciones anti
movimiento, instituciones hostiles y el sector pblico (Hunt, Bendford y Snow,
1994: 237).
Las audiencias representan a observadores no comprometidos con la agrupacin que
reaccionan ante las actividades y las estrategias de los movimientos, medios de
comunicacin, lites del poder, seguidores marginales y simpatizantes que se mantienen
neutrales o receptivos a recibir favorablemente los mensajes de los protagonistas. Hunt y
los autores del artculo definen a las audiencias de la siguiente forma:

El campo de identidad de la audiencia es el concepto que aplicamos a los
conjuntos de atribuciones de identidad a individuos y grupos a los que supone
imparciales o bien observadores no comprometidos y que pueden reacciones ante
las acciones del movimiento o informar sobre ellas a otro. (Hunt, Bendford y
Snow, 1994: 240).

2.2.3 Accin colectiva y movimientos sociales

Para Tarrow, los movimientos sociales son desafos colectivos planteados por
personas que comparten objetivos comunes y solidaridad en una interaccin mantenida con
las lites, los oponentes y las autoridades (Tarrow, 2004: 26). Con ello seala la profunda
relacin que existe entre los elementos externos a un movimiento social y sus dinmicas de
interaccin y comunicacin.

La lucha para Tarrow se ve determinada por la bsqueda de oportunidades polticas,
dimensiones consistentes del entorno poltico que fomentan la accin colectiva entre la
gente, la cual debe aprovecharse en el momento ideal para la conformacin poltica de la
oposicin. (Tarrow, 2004: 45). Esta oposicin debe dirigirse a los mismos integrantes de
39


la sociedad sin importar las diferencias de opinin, siempre buscando el apoyo y evitando
la respuesta generalizada de la represin o las desapariciones forzadas.

Para el autor, la accin colectiva implica una participacin en pos de brindar apoyo
hacia los elementos de la sociedad que estn en lucha y en la bsqueda de ganar esos
apoyos, haciendo posible que se legitime el movimiento cuando a ste se suman sectores
mayoritarios de la poblacin. Se logra una legitimidad por el bien comn como parte del
patrimonio social en peligro.

Por ello, los movimientos sociales han de alejarse de los extremismos y fanatismos
centrndose en las soluciones colectivas, las acciones y las formas de apropiacin de los
espacios pblicos. Los movimientos dependen de su entorno externo y especialmente de las
oportunidades polticas para la coordinacin y mantenimiento de la movilizacin.

La afirmacin de la libertad en la desobediencia civil pacfica, conlleva el
establecimiento de un ciclo ms o menos largo de protestas que nos posibilita la evolucin
del movimiento superando los embates del gobierno, resistiendo en el mejor de los casos y
evitando una negociacin imprudente o apresurada.

Para Tarrow la accin colectiva es la base de los movimientos sociales y ocurre
cuando: Los movimientos sociales se forman cuando los ciudadanos corrientes a veces
animados por lderes responden a cambios en las oportunidades que reducen los costos de
la accin colectiva, descubren aliados potenciales y muestran que son vulnerables las lites
y las autoridades (Tarrow, 2004: 49).

Se puede entender la participacin de las personas en los movimientos sociales por
oportunidades polticas cuando el contexto poltico social se lo permite, ya sea durante un
cambio de poder, cambio de orientacin poltica, o un cambio de status quo que garantice
cierta seguridad para protestar. Es importante aclarar que en la bsqueda de la accin
colectiva, los movimientos tambin se someten a un paradigma comunicativo, el
movimiento adquiere ms fuerza cuando su accin tiene mayor impacto meditico. Existe
40


un conflicto entre el movimiento que busca legitimarse pacficamente y el medio masivo
que busca raiting a travs de la violencia. Frente a esto, la resistencia puede ejercerse a
travs de medios alternativos: redes sociales, redes celulares, mensajes privados, la difusin
de panfletos, etctera.

Las operaciones exitosas de Anonymous en Mxico en el perodo 2011 y 2012, se
dieron en una oportuna coyuntura poltica: el proceso electoral de 2012 y las muertes
causadas por la guerra contra el narcotrfico en 2011 (100 mil muertes violentas), esto
gener mayor participacin de los simpatizantes de Anonymous. En contraste, la Operacin
Independencia del 2013 lanzada por Anonymous en el bicentenario de la independecia de
Mxico, no logr captar la atencin de los medios debido a su baja intensidad. A causa de
esto, desde el 2011 tanto la SEDENA como el CISEN han vigilado a los hacktivistas.

El uso de Software Libre en Mxico surge como una alternativa a los usos privativos
de los programas, existen programas libres que cumplen con las mismas funciones y
expectativas que el software privado. Sin embargo, ste no ha tenido gran auge en Mxico
debido a la poca informacin y/o difusin del mismo. Se necesitan mayores espacios
(fsicos) para difundir el uso Software Libre, aprender de sus ventajas y de la postura
poltica que va contenida en su uso y difusin.

WikiLeaks llega a Mxico a travs de La Jornada y Pedro Miguel, la informacin
contenida en los cables difundidos por WikiLeaks contiene informacin delicada referente
a nuestro pas, las relaciones entre Estados Unidos y Mxico son expuestas: la corrupcin
inunda el nexo entre ambos, es clara la dependencia del sur con el norte, la forma de
relacionarse depende de las ganancias que le genere Mxico a E.U. y de la disponibilidad
del primero para ser el contenedor de desechos para el segundo.




41


2.2.4 Hacktivismo y la accin politica

Dentro del hacktivismo, observamos a Internet como un espacio de accin poltica,
las formas de protesta de este movimiento electrnico defienden principios y acciones: el
libre cdigo y la libertad del conocimiento, (el caso del Software Libre), la defensa de la
libertad de expresin, informacin y la privacidad (el caso de WikiLeaks ), los derechos
humanos, la libertad en Internet para compartir informacin, expresar ideas y la libre
manifestacin (el caso de Anonymous).

Dentro de Internet tenemos el Estado, las empresas desarrolladoras de software
privativo, y las empresas que manejan y desarollan las redes sociales, todas pretenden
dominar el flujo de informacin que se maneja en la web. Esto con la justificacin de actuar
para y por la seguridad, por la defensa de la autora y por el libre comercio. Pretenden
reglamentar el acceso a internet, monopolizarlo y controlarlo.

Rancire dice que para lograr la subjetivacin poltica es necesaria la conformacin
del logos, una demostracin de su derecho, una manifestacin de lo justo que puede ser
comprendida por la otra parte (Rancire, 1996: 72). Aqu se da un proceso de
argumentacin y debate entre la parte dominante y la parte sin parte. El hacktivismo
adquiere su logos a partir de sus formas de protesta y su discurso: uso consciente del
Internet como parte sin parte: el pueblo.

La poltica es asunto de sujetos, o ms bien de modos de subjetivacin. Por
subjetivacin se entender la produccin mediante una serie de actos de una
instancia y una capacidad de enunciacin que no eran identificables en un campo
de experiencia dado, cuya identificacin, por lo tanto, corre pareja con la nueva
representacin del campo de la experiencia. (Rancire, 1996: 52).

La subjetivacin poltica segn Rancire, conlleva una re significacin del espacio de
accin (en este caso internet) y una desidentificacin (una especie de renuncia) al rostro que
se le estaba otorgado al sujeto inmerso en lo policial, es decir en el lugar de lo instituido.
42


De manera hipottica, si Internet est destinado y/o creado para un uso de convivencia
social (Facebook, Twitter, etc.), o un uso mercantil (tiendas en lnea), o un uso publicitario,
la trada Software Libre-WikiLeaks-Anonymous rompe con el esquema establecido para
Internet; usando este campo como espacio de protesta. Es decir, se re significa el uso de los
contenidos, de las voces, de las acciones en Internet.

Aplicamos algunos de estos conceptos al grupo Anonymous para ejemplificarlos. En
los videos que continuamente son agregados a YouTube por parte de Anonymous, es
visible este tipo de argumentacin en su presentacin, su rostro, su re significacin del
espacio donde acta, su desidentificacin-proceso de mero ente inerte. l-ellos mismos
legitiman su participacin: No somos nadie, somos todos, Somos Anonymous,
luchamos contra la censura dentro y fuera de internet, buscamos la transparencia poltica
alrededor del mundo (anoncarl, 2013, 00:22-00:33)
9
, el mal gobierno de Mxico pretende
vender Pemex y todo el aparato productivo nacional (anoncarl, 2013,00:36-00:38).

Esto es parte de su discurso, del video titulado: Los gobernantes continan
robndonos, se escudan en la impunidad (01:42-02:00). Fomentan el paso del logos al
ruido (de la voz a la accin): hermanos les pedimos abandonar la apata, Mxico despierta,
si no luchas t quin lo har? (03:58-04:08).

Anonymous no cae en el discurso poltico contra un sistema mayor, hace alusin a
ello pero sus objetivos y sus blancos de ataque son siempre concretos: Instituciones,
personas y empresas que han hecho un uso no tico de la web.

Como tal, apelan a una opinin pblica generalizada. Rancire define opinin pblica
como una opinin que juzga la manera misma en que se habla y cuyo orden social obedece
al hecho de hablar y su interpretacin. (Rancire, 1996: 67). A esta opinin pblica es a
quien Anonymous dirige sus mensajes, buscando que se sumen a la protesta activa, que
permita posicionar el discurso de la protesta, salir de la minora y de la pasividad.

9
http://youtu.be/mm_9jwTbpOo
43


Para complementar lo anterior, tomaremos el concepto de justicia de Rancire:

La justicia como virtud no es el mero equilibrio de los intereses entre los
individuos o la reparacin de los perjuicios que unos hacen a otros. Es la eleccin
de la medida misma segn la cual cada parte slo toma lo que le corresponde. Por
la otra, la justicia poltica no es simplemente el orden que mantiene unidas las
relaciones medidas entre los individuos y los bienes. Es el orden que determina la
distribucin de lo comn. Ahora bien, en este orden, la deduccin de lo til en lo
justo no se hace de la misma manera que en el orden de los individuos (Rancire,
1996: 17).

El caso WikiLeaks ejemplifica otra forma de accin va web. El espacio de accin es
re significado. Dicho de una manera ms directa, se apropia de informacin secreta del
Estado para divulgarla a la sociedad mediante los medios: la informacin se hace pblica,
dieron al espacio pblico el uso que en teora se le debera de dar, un lugar para la libre
informacin. Usaron las mismas estrategias que aquellos que controlan la informacin va
web, jugaron con las mismas reglas: infiltacin, vigilancia y alianza con los medios.

Al final, la batalla por la que WikiLeaks se cre fama, fue consecuencia de la
liberacin de los cables que incluan informacin del Estado. Assange y su grupo de
colaboradores sentan esa necesidad de compartir y difundir la informacin que haban
obtenido de otros filtradores. Estratgicamente seleccionaron los peridicos de mayor
difusin a nivel internacional. As, la distribucin de lo comn (como lo maneja Rancire)
se vio reflejada en la revelacin de los secretos de Estado, mismos que se hicieron de
dominio pblico y que puntualmente perjudicaran los intereses de los Estados Unidos, por
actuar contra su pueblo, por ocultar sus acciones en Iraq y Afganistan. Todo lo que el poder
oculta va contra el pueblo.

Por un lado a WikiLeaks se le criminaliza, las consecuencias: el bloqueo y los
intentos por parte del gobierno para tirar la pgina de WikiLeaks. Por otro, el poder
persigui a los medios para conseguir la informacin que liber WikiLeaks. Ambas partes
44


fueron tan cuestionadas como los mismos cables. Varios de los filtradores de informacin
(el ms conocido, el soldado Bradley Manning), en su momento consideraron que a pesar
de trabajar para el aparato militar estadounidense, era de vital importancia hacer pblicos
los sucesos que se ocultaban detrs del rostro de una nacin en teora legal y justa. La
gravedad de los abusos cometidos en la guerra contra Irak no eran dignos de una nacin
como la de Estados Unidos. Las acciones decan otra cosa: todo se resuma a eliminar
iraques.
La distribucin de la informacin fue vital, pero Assange, co-fundador de WikiLeaks,
ya haba sido perseguido mundialmente por una serie de cuestiones que an no se
esclarecen, ya exista un antecedente de WikiLeaks liberando informacin acerca de los
abusos que cometa el aparato militar Estadounidense en la guerra (una serie de videos
difundidos) lo corroboran.

El Software Libre da lucha a las empresas privadas que realizan software privativo, la
tecnologa acapara cada vez ms la vida cotidiana de las personas, el consumo de gadgets
se realiza en parte con el objetivo de mantenerse conectado y activo en las redes sociales,
y tambin con la intencin de compartir la informacin de manera inmediata. La
funcionalidad de los gadgets y las nuevas tecnologas construye lazos ms estables entre
las personas o las destruyen, y cmo lo hacen? La informacin disponible en Internet
genera una especie de biblioteca universal cules son las ventajas de esto?
10


El movimiento por el Software Libre se ha concentrado en un proceso de
subjetivacin trasnacional donde los actores luchan contra la propiedad privada de la
cultura y por la coperacin de programadores de codigo informtico y usurios, con una
logica opuesta al capitalismo.


10
Esto lo comentaremos en las conclusiones de la tesis.
45


3. Casos Analizados

Las tres variantes de hacktivismo a las que dimos estudio poseen naturalezas
similares, sin embargo, cada una se estudi como caso concreto pues la formacin y la
accin de cada variante merece un anlisis ms profundo. Con esto, se describen a
continuacin las particularidades de cada caso: el Software Libre y su desarrollo en la
ciudad de Mxico, WikiLeaks y su relacin con Mxico, y Anonymous y los grupos que se
desenvuelven dentro de nuestro pas.

En cada uno de los casos se mencionan hechos relevantes, esto con el motivo de dar
un enfoque ms amplio sobre la situacin del hacktivismo en Mxico (en la ciudad de
Mxico), nuestras aproximaciones estn basadas en las experiencias que tuvimos:
entrevistas, talleres, anlisis de redes sociales, visitas a sitios web, etc.

3.1 Movimiento por el Software Libre

El movimiento por el Software Libre, que aboga por la generalizacin y difusin de
esta alternativa en las tecnologas, tiene como principal objetivo la libertad de la
informacin y el conocimiento, buscando un paradigma social en el cual el trabajo y los
proyectos mantengan un carcter libre, que permita su libre distribucin, uso, modificacin
e instalacin.

3.1.1 Hechos relevantes

En los aos sesenta y setenta la cultura hacker dispona libremente de herramientas
informticas. Dichas herramientas eran compartidas abiertamente, justo como compartir
recetas de cocina (ni siquiera se hablaba del concepto de Software Libre), pues todo aquel
que deseaba programar se beneficiaba de ello y vea lgico que los dems pudieran
beneficiarse tambin. Los hackers copiaban programas, intercambiaban fuentes, podan
46


evaluarlas, estudiarlas, adaptarlas a sus necesidades (y a su hardware). Reciclaban parte del
cdigo para hacer nuevos programas.
En los aos ochenta, dicha forma de trabajo entra en crisis. Esto se debe a los nuevos
modelos privatizadores y mercantilistas. Como tal, los programas se empezaron a vender
como productos comerciales ahora independientes de las mquinas y slo con el cdigo
binario (esto para ocultar las tcnicas de programacin a la competencia). La industria
nueva del software comienza a apoyarse en la legislacin sobre propiedad intelectual.

La prctica habitual de antao representaba ahora un delito: el hacker que comparta
el cdigo y cooperaba con otras personas pas a ser considerado un pirata (Vidal, 2004:
48). Los sistemas se van haciendo incompatibles entre s y las comunidades de
investigadores se van desmembrando lentamente. Algunos hackers ficharon para empresas
y firmaron contratos donde se comprometan a no compartir con externos los secretos de
fabricacin (el cdigo fuente).

Los laboratorios de investigacin obligaron a sus hackers a firmar el mismo tipo de
clusulas. Se buscaba que el software de verdad slo estuviese en poder de una naciente
industria de software. En contraparte, hubo hackers que no aceptaron el nuevo entorno y
dieron seguimiento a sus prcticas habituales; era slo cuestin de tiempo para que la nueva
industria dejara fuera de la ley la cultura cooperativa y confiada de las primeras
comunidades de hackers.

Se considera Software Libre aquel que puede ser usado, copiado, modificado y
distribuido sin ningn tipo de restriccin, segn la definicin del proyecto GNU
11

(GNU.org, 2013). Las licencias del Software Libre regulan estas libertades y el estudio de
sus diferentes variantes es fundamental para entender las razones ticas que subyacen a las
diversas propuestas provenientes del mundo del Software Libre (Feltrero, 2007).


11
http://www.gnu.org
47


El Software Libre es una concepcin colectiva de la propiedad. Todos los que
escriben el cdigo de un programa son dueos de l; y todas las personas pueden escribir y
cambiar el cdigo si quieren, y saben cmo hacerlo (Gradin, 2004: 10). El Software Libre
promueve el uso de licencias de tipo abierto para cerrar la brecha digital que genera el
software comercial (o privativo).

Las licencias abiertas son cualquier combinacin de los derechos bsicos de un
autor sobre su obra que permite al menos la copia y distribucin de obras en formato
digital y, por tanto, la protege de apropiaciones indebidas por medios tecnolgicos
(Feltrero, 2007).

Segn Miguel Vidal (2004) el software es una produccin inmaterial del cerebro
humano y tal vez una de las estructuras ms complicadas que la humanidad conoce. As, el
software es un plan de funcionamiento para un tipo especial de mquina (una mquina que
es virtual y/o abstracta). Escrito con algn lenguaje de programacin, ste funciona
mediante ordenadores. El Software Libre es mucho ms que un derecho de los
programadores y los hackers; significa tambin la libertad de copiar y redistribuir esos
programas.

Richard Stallman es uno de los principales promotores y desarrolladores del Software
libre, desde 1984, se dedic a trabajar en el proyecto GNU. En un principio, Stallman se
preocupaba por las libertades de las que gozaran los usuarios del software que l
desarrollaba (con un grupo de hackers nacidos en los aos setenta), ellos consideraron la
privatizacin un verdadero atentado a los cimientos del proceso de conocimiento y de la
tica en la red. Ellos sostienen que la propiedad intelectual es un derecho natural de toda la
humanidad.

Stallman es un hacker emblemtico, perteneciente al Laboratorio de Inteligencia
Artificial del Massacusetts Institute Technology (MIT). En 1984 abandona el MIT, pues
ste interfiere con sus planes. As, junto con otros hackers interesados en el proyecto GNU,
crea la Free Software Foundation (FSF) en 1985. El proyecto GNU una tarea ardua:
48


construir un sistema operativo libre completo. Un proyecto de esta magnitud slo estaba al
alcance de unas cuantas empresas con miles de programadores bajo sueldo. Stallman tuvo
que empezar casi desde cero, aunque contaba con material reciclable de otras casas,
grandes fragmentos de UNIX y una cultura de reutilizar cdigo.

El Software Libre parte de cuatro lineamientos o libertades principales de acuerdo a
Richard Stallman: 1. Libertad para ejecutar el programa en cualquier sitio, con cualquier
propsito, 2. Libertad para estudiarlo y adaptarlo a nuestras necesidades. Esto exige el
acceso al cdigo fuente, 3. Libertad de redistribucin, de modo que se nos permita
colaborar con vecinos y amigos, 4. Libertad para mejorar el programa y publicar las
mejoras. Tambin el cdigo fuente.

Dichas libertades se pueden garantizar de acuerdo con la legalidad vigente por medio
de una licencia. En la licencia se plasman las libertades y las restricciones compatibles con
ellas (dar crdito a los autores). Stallman utiliza un juego de palabras para inventar el
concepto Copyleft con el propsito de garantizar una libre circulacin de los saberes
contenidos en el software y una posibilidad abierta a que cualquiera pueda contribuir a su
mejora. Copyleft se sirve de las leyes internacionales que sustentan al copyright para ir en
contra (all rights reversed: todos los derechos al revs). As, protege el uso en lugar de la
propiedad. Es el autor el que se reserva los derechos para que su obra pueda ser utilizada
por cualquier persona con una condicin nica de que nadie bloquee los derechos de libre
uso.

La GPL (Licencia Pblica General) es la plasmacin jurdica del concepto Copyleft.
Al paso del tiempo la GPL ha llegado a ser el sustento del Software Libre. Sostiene que los
trabajos en cooperacin y/o de inteligencia colectiva son bienes pblicos.

Roberto Feltrero (2007) enuncia algunas de las alternativas que propone el
movimiento por el Software Libre, en materia de licencias existe la Copyleft y la Creative
Commons (CC). La Copyleft asegura tres puntos importantes en un programa u obra
creativa que son: 1. La sujecin: no cabe explotacin del programa derivado sino en los
49


trminos del Copyleft. 2. Distribucin en trminos del Copyleft, poniendo a sus derivados
una licencia GPL sin restricciones. 3. Exigir permiso del autor para legitimar el uso de las
partes del programa o de su obra en trminos distintos al Copyleft.

La Creative Commons establece 4 restricciones: 1. Crdito, reconocer en todo
momento al autor original de la obra, 2. No uso comercial, negar la comercializacin de la
obra a terceros, 3. No obras derivadas, se aplica restriccin a las obras derivadas basadas en
la necesidad del reconocimiento del autor de la obra original y renunciado a cualquier
remuneracin por la obra derivada, 4. Compartir bajo las mismas condiciones, se refiere a
mantener pblica la obra y en formatos no privativos.

El trmino Open Source Software (programas de fuente abierta) fue propuesto por
Eric Raymond y la Open Source Initiative. El trmino hace hincapi en la disponibilidad de
cdigo fuente. Existen otros trminos relacionados a Software Libre: a) Freeware:
Programas gratuitos. Con regularidad se comparten en cdigo binario y derechos de
redistribucin. A veces slo se obtienen de sitios oficiales, y se usan para promocionar
otros programas o servicios. (Caso de los kits de Java gratuitos que proporciona Sun
Microsytems.) b) Shareware: No se toma como software gratis, sino como mtodo de
distribucin, pues los programas sin fuentes se pueden copiar libremente pero no usarse sin
pagar por ellos. El pago puede estar motivado por la funcionalidad limitada. c)
Charityware, Careware: Es generalmente shareware, pero se exige un pago dirigido a una
organizacin caritativa patrocinada. Software Libre que solicita contribuciones voluntarias.
d) Dominio pblico: El autor entra en renuncia de todos sus derechos en favor un bien
comn. Esto tiene que estar declarado en explcito en el programa; si no se dice nada, el
programa es propietario y no se puede hacer nada con l (Gonzlez Barahona, 2003).

La siguientes fechas importantes sobre la historia del Software Libre est basada en la
descripcin del compendio Introduccin al Software Libre (Gonzlez, 2003).
Dcadas 1950 y 1960: El software es distribuido con su cdigo fuente y con cero
restricciones en grupos de usuarios como SHARE (IBM) y DECUS (DEC).
50


En abril de 1969 se publica la RFC nmero 1, la cual describe el primer internet
(entonces ARPANET). La libre disposicin de las RFC, y las especificaciones de los
protocolos usados en Internet fue factor clave de su desarrollo. En enero de 1970 IBM
comienza a vender su software por separado. Comienza la industria del software privado.
En 1972 UNIX se distribuye en universidades y dems centros de investigacin. En 1973
UNIX aparece en la Universidad de California en Berkeley. Se abre la historia de Unix
BSD. En 1985 Richard Stallman funda la Free Software Foundation. En enero de 1999 HP
y SGI anuncian que soportarn Linux en sus mquinas, as, se marca una tendencia: el
abandono de los Unix propietarios por los fabricantes de ordenadores que los usaban como
su sistema operativo (en favor de Linux). Linus Torvalds fue desarrollador del sistema
operativo Linux.

3.1.2 Mxico

En Mxico, el Movimiento por el Software Libre, a travs la Free Software
Fundation, que preside Richard Stallman, ha hecho una labor de promocin y capacitacin
desde mediados de la decada de 1990. De forma acadmica, impulsa sus proyectos
mediante conferencias y talleres en las principales universidades, ofrece capacitacin a
empresas que as lo soliciten; slo es hasta aos recientes que el movimiento se ha acercado
al gobierno, luego de las diferentes crisis econmicas, el uso de este tipo de alternativas
puede significar un gran ahorro para la economa nacional.

El 2 de junio de 2011 se llev a cabo el Foro el Software Libre en Mxico,
Reflexiones y Oportunidades. Su sede fue el auditorio Sebastin Lerdo de Tejada del
Senado, ubicado en el Centro Histrico de la Ciudad de Mxico. Fue organizado por la
Comisin de Ciencia y Tecnologa del Senado de la Repblica, la empresa Mozilla Mxico
y la Universidad Autnoma Metropolitana (Unidad Iztapalapa). El acontecimiento destac
por ser el primer evento organizado por el Senado relacionado a las tecnologas libres. Se
discuti el beneficio y los alcances del Software Libre como alternativa para el Estado
Mexicano. El entonces presidente de la Comisin de Ciencia y Tecnologa, el Senador
Francisco Javier Castelln Fonseca, se pronunci a favor de los beneficios del Software
51


Libre. Mencion que no existe una legislacin respecto a ste. Richard Stallman asisti a
dicho foro. Hizo hincapi en el uso del Software Libre; recalcando que ste no es un
software regalado.

En otro mbito, el uso del Software Libre en Mxico ha permitido que se desarrollen
sitios donde se difunden y priorizan stas alternativas, como ejemplo est el Hacklab
Autnomo (su sede: el Rancho Electrnico, ubicado en el centro de la ciudad de Mxico).
El sitio es un espacio donde se impulsa la autogestin, la autonoma y el uso de las
herramientas libres para diversos proyectos, se promueve el uso del Software Libre
mediante talleres y conferencias, se informa sobre el uso y beneficios de las alternativas
digitales, se fomenta la participacin en el intercambio de programas libres y conocimiento
entre los asistentes a los talleres.

La gran premisa del Hacklab Autnomo es el autoaprendizaje, guan al usuario para
que ste a su vez investigue y desarrolle los proyectos en los que participa. Entre algunos
de sus talleres destacan: Seguridad Digital, Animacin con Programas Libres, Curso de
Programacin, Talleres sobre la elaboracin de documentales. Impulsan con todo ello no
slo un tipo de software sino una Cultura Libre, donde todo proceso puede ser desarrollado
en una alternativa no costosa y libre.

Otro organismo que apoya la difusin del uso del Software Libre es la Fundacin
Rosa Luxemburgo, organizacin encargada de impulsar los debates de izquierda poltica
frente al neoliberalismo, sustentada por agrupaciones polticas alternativas de Alemania. La
fundacin ha creado una coordinacin de Bienes Comunes Digitales y Tecnologias Libres,
sobre ello en su pgina electrnica dicen:
12
La comunicacin alternativa es de vital
importancia para nuestros pases porque puede aportar en la recuperacin democrtica y
puede contribuir a superar los cercos ideolgicos que impone el predominio transnacional
de los medios de comunicacin. En esta coordinacin se busca ofrecer apoyo a proyectos

12
http://www.rosalux.org.mx/comunicacionalternativa
52


que fomenten la igualdad tecnolgica basada en el uso de herramientas digitales de licencia
libre. Enrique Rosas es el encargado de esta coordinacin y comenta:
El proyecto trata de desarrollar algunos objetivos, juntar a los colectivos y
personas allegadas a ese proyecto en un slo equipo que desarrolle propuestas a
nivel regional, ya sobre la base de que sus propuestas van a responder a las
necesidades que las organizaciones tienen, y que van a plantear alternativas en el
uso del software libre, como la documentacin, traduccin, intercambio desde la
perspectiva poltica, y tambin soluciones tcnicas concretas (Entrevista a Enrique
Rosas).
13

La fundacin Rosa Luxemburgo ofrece a los proyectos: asesora tecnolgica, asesora
legal y apoyo econmico, con la condicin de entregar resultados y mantener su base en la
autonoma y la autogestin. En nuestro pas, la reduccin de la brecha digital y la
reduccin de los costos son los principales motivos para promover el uso de Software
Libre.

Como ejemplo, esta fundacin ha apoyado a los tres proyectos siguientes:
1. El desarollo de una interfaz entre hombre-mquina con tecnologas libres para personas
con discapacidad, 2. La orientacin y capacitacin en el manejo de sistemas geogrficos
para mujeres indgenas en San Luis Potos, 3. La implementacin de Software Libre para
educacin en Quertaro.

3.2 WikiLeaks

WikiLeaks es una organizacin internacional sin fines de lucro que vio la luz en
diciembre de 2006, publican a travs de su sitio web informes annimos y documentos
filtrados, desde la fecha de su creacin hasta ahora, cuentan con aproximadamente 1,2
millones de documentos. En ingls leak significa fuga, goteo, filtracin y wiki es un

13
Entrevista realizada a Enrique Rosas el 3 de diciembre del 2013.
53


nombre muy comn en Internet para designar una web cuyo contenido es informativo y se
desarrolla entre muchas personas (Padilla, 2012: 13).

Sobre el funcionamiento del portal de WikiLeaks, Padilla nos menciona los siguiente:

El procedimiento es lento y arriesgado, pero simple: reciben informacin, la
verifican, la limpian de datos que puedan poner en peligro a personas inocentes,
por ejemplo, la identidad de informantes del narco o de organizaciones terroristas
y la publican, sin importar si esta informacin es confidencial o privada ni si est
protegida por leyes de propiedad intelectual. Y lo ms importante: garantizan
proteccin y confidencialidad absoluta a sus informantes. Hasta el momento,
nadie ha logrado obligarles a revelar dnde consiguen la informacin (Padilla,
2012: 15).

3.2.1 Hechos Relevantes

Esta organizacin fue desarrollada por un grupo de activistas, uno de sus principales
fundadores es Julin Assange (originario de Australia), es uno de los nueve miembros
asesores, adems es periodista, programador, activista, editor y portavoz del sitio. Assange
es promotor del Software Libre, es el creador del programa de cifrado Rubberhose. En 1999
registr el sitio como Leaks.com.org
14


En abril de 2010 WikiLeaks filtr un video, en l se mostraba cmo el 12 de julio de
2007 soldados Estadounidenses asesinaban al reportero Namir Noor-Eldeen de la agencia
Reuters, a su ayudante y a otras nueves personas. La agencia Reuters no haba podido
encontrar ese material hasta que WikiLeaks lo public, en noviembre de 2010 inici un
goteo de informacin por parte de WikiLeaks, filtr 251.187 documentos que ponan en
jaque el aparato militar de Estados Unidos. Estos documentos en ingls se denominan

14
http://wikileaks.org/
54


United States diplomatic cables leak, la operacin tom el nombre de Cablegate. Otros
cinco medios de comunicacin se unieron: el espaol El Pas, el estadounidense The New
York Times, el alemn Der Spiegel, el britnico The Guardian y el francs Le Monde. La
unin entre los peridicos inici cuando The Guardian contact a Julin Assange en
Bruselas, el diario Britnico intuy que Assange haba tenido acceso a los documentos
secretos de la administracin Norteamericana y propuso un acuerdo al australiano.

The Guardian Propone una alianza:

La web de filtraciones, el diario britnico y, fundamental, un gran diario
norteamericano que permita multiplicar el alcance y que sirva de parapeto para que
EE UU no tumbe una iniciativa llegada desde el otro lado del charco. Era una
cuestin de seguridad y de nmeros", cuenta por telfono desde Londres Alan
Rusbridger, director del rotativo britnico. Julin Assange dice entonces que habr
que sumar al alemn Der Spiegel (Monge, 2010).

La alianza de los tres medios de comunicacin con Assange provoc que el 25 de
julio del 2010 se lanzara la primera filtracin, a la que denominaron Los papeles de
Afganistn, en sta se liberaron 75,000 documentos, los cuales daban a conocer la muerte
de al menos 20,000 afganos. Al da siguiente de que se liber esta informacin, WikiLeaks
sufre el primer ataque digital que tira por completo el sitio web dejndolo sin funcionar. No
se sabe si fue un ataque del gobierno estadounidense, si quienes estaban detrs de
WikiLeaks saban que habra represalias, no se pudo conocer al autor de estos ataques hasta
que por medio de las redes sociales un hacker que se haca llamar Jester se autoproclam
como el responsable de los ataques.

En esencia, el ataque consiste en apuntar a la web y propinarle un caonazo
enorme de informacin digital que no puede asimilar, con lo que se queda
colapsada. WikiLeaks estaba sufriendo un ataque distribuido de denegacin de
servicio, lo que en el mundillo hacker se conoce con las siglas DDoS (Padilla,
2012:18).
55


El 24 de octubre de 2010 sucedi la segunda entrega, en sta, Julin Assange ofrece
una conferencia de prensa a nivel mundial a travs de Sky News:

Los papeles de Irak, alrededor de 400,000 documentos que exhiben la guerra
sucia del ejrcito Estadounidense. Una nia a la que matan mientras jugaba en la
calle en Basora, un detenido esposado al que ejecutan a tiros en la calle, torturas,
asesinatos, ms de 15.000 civiles cuya muerte haba sido ocultada. Un nuevo
socio se incorpora a esta segunda entrega, el vespertino francs Le Monde
(Monge, 2010).

Para defenderse de los ciber-ataques, WikiLeaks decide mudarse el 30 de noviembre
de 2010 a los servidores de Amazon EC2, pero el 1 de diciembre ante las presiones del
senador independiente de Connecticut y tambin presidente del Comit de Seguridad y
Asuntos Gubernamentales Joe Liberman, Amazon rescinde su contrato con WikiLeaks y
deja de darle servicio, sto provoc que WikiLeaks desapareciera de internet una vez ms.

Por si eso fuera poco, el da 2 de diciembre EveryDNS, empresa proveedora de
nombres en Internet, rescinde su contrato con WikiLeaks aduciendo que la web de
WikiLeaks est tan solicitada que para darle servicio tendra que desatender al
resto de sus clientes, cerca de medio milln. La rescisin del contrato por parte de
EveryDNS supone borrar de Internet el nombre de WikiLeaks, y en Internet perder
el nombre es la muerte segura, ya que nadie podr llegar a tu web. WikiLeaks es
ahora una especie de web sin papeles, acosada, recluida no se sabe dnde y que
no puede circular libremente (Padilla, 2012 : 15).
Tras esta situacin extrema, varias redes de solidaridad se comenzaron a mover en
apoyo a WikiLeaks, en unas cuantas horas el Partido Pirata suizo ya le haba ofrecido asilo
poltico digital en sus servidores. El 3 de diciembre de 2010, WikiLeaks vuelve a estar
dentro de la red y cambia su nombre www.WikiLeaks.org por el de www.WikiLeaks.ch .

56


Julin Assange era el principal rostro de WikiLeaks y comenzaba a preocuparse por
su libertad, el 4 de noviembre del 2010 en Ginebra dio una conferencia de prensa para dar a
conocer sus intenciones de destapar el Cablegate. Segn se dice, mantuvo una conversacin
con el presidente del Partido Pirata suizo Daniel Simonet, para pedir contacto con las
autoridades suizas, pues tena conocimiento de la proteccin a los derechos humanos en
ese pas.

El 4 de diciembre de 2010 PayPal (el famoso medio de pago va internet) decide
cancelar la cuenta de WikiLeaks en donde poda recibir donaciones, argumentando que no
estn permitidas haca actividades que defiendan, promuevan o participen en actividades
ilegales. Sumado a sto WikiLeaks recibe otro golpe a su economa el 6 de diciembre,
MasterCard decide retirar su sistema como medio de donacin de WikiLeaks. Los ataques
hacia el sitio web no cesaran, y tampoco seran exclusivos hacia la organizacin, sino
tambin a su co-fundador Julin Assange. El mismo 6 de diciembre de 2010 bloquean 31
mil euros de la cuenta del australiano del banco PostFinance en Suiza, segn la institucin
bancaria, Assange haba proporcionado datos falsos y tambin buscaba residir en Suiza con
esos mismos.

El 21 de agosto de 2010 Julin Assange fue detenido en Suecia presuntamente por
agresin sexual hacia Anna Ardin, aunque declararon que no tena que ver nada con las
filtraciones de WikiLeaks. Horas despus decidieron retirar la acusacin por falta de
pruebas, sin embargo, en septiembre del 2010 decidieron reabrir el caso, pues coincidieron
en que haba razones para que Assange hubiera cometido violacin. Permaneci oculto en
todo el proceso, el 20 de noviembre de ese mismo ao se dio la orden de captura,
posteriormente para ser extraditado a Suecia. El 7 de diciembre Julin Assange fue
arrestado por la polica metropolitana de Londres, el 16 de diciembre es puesto en libertad
bajo fianza, el juez consider que no haba suficientes recursos para culparlo.

El 19 Junio de 2012 durante el mandato del presidente Rafael Correa en Ecuador,
Julin Assange hace una peticin a la embajada de Ecuador en Londres para solicitar asilo
poltico, en caso de que ste fuera negado, las autoridades britnicas arrestaran a Assange
57


en la misma embajada. El 16 de agosto de 2012 el canciller ecuatoriano Ricardo Patio
anuncia la decisin de la Repblica de Ecuador de conceder el asilo poltico a Julin
Assange, argumentndolo con los siguientes puntos:

1.-Assange es un profesional de la comunicacin que ha recibido premios
internacionales por su defensa de la libertad de expresin y la libertad de prensa.
2.-Assange comparti informacin privilegiada con otros medios relativa a varios
pases.
3.-Existen indicios de que los pases que elaboraron esa informacin quieren tomar
represalias contra Assange por su divulgacin.
4.-A pesar de las gestiones realizadas por Ecuador, esos pases no han dado
garantas de que Assange no iba a ser vctima de esas represalias.
5.-Ecuador considera que es factible que Assange sea extraditado a un tercer pas
fuera de la Unin Europea sin las debidas garantas.
6.-En ese caso, Assange no tendra un juicio justo ni seran respetados sus derechos
humanos.
7.-El fiscal de Suecia ha tenido una actitud contradictoria en el caso, por esto se le
reclama en aquel pas.
8.-Assange ha sufrido un menoscabo de sus derechos procesales durante la
investigacin.
9.-Assange no ha recibido asilo de su pas (Australia). j) Existen fundados indicios de
que EEUU y el Reino Unido no respetaran las leyes y tratados internacionales, y
aplicaran leyes nacionales para perseguir a Assange.
10.-Si Assange ingresara en prisin preventiva en Suecia, no podra defenderse y
correra un grave riesgo durante ese periodo de ser extraditado a Estados Unidos
(El Pas, 16 de agosto 2012).

En Cypherpunks, Assange dice: Es ya un hecho rutinario que Estados y
organizaciones poderosas intenten eliminar las publicaciones de WikiLeaks, y en tanto
ltimo recurso de divulgacin, WikiLeaks ha debido fortalecerse para resistir esta
adversidad (Assange, 2013: 23).
58


La filtracin de documentos que realiz WikiLeaks en 2010 fue vista por la sociedad
como un acto de valenta, los datos liberados sacaron a la luz secretos a voces, por ejemplo:

Los funcionarios han descrito al primer ministro de Italia, Silvio Berlusconi,
como irresponsable, vanidoso e inefectivo que tiene una relacin estrecha con el
"perro alfa", el primer ministro de Rusia, Vladimir Putin. El material tambin
incluye los informes de algunos dirigentes rabes, entre ellos el Rey Abdul, de
Arabia Saudita, que instan a EE.UU. a atacar a Irn y poner fin a su programa de
armas nucleares. Otras preocupaciones abarcan la seguridad del material nuclear
paquistan que podra usarse para hacer un arma atmica (BBC/Redaccin,
2010).

En Espaa se mostr la colusin del Estado espaol con el gobierno norteamericano:

En lo referente al Estado espaol, los cables salpicaron a la justicia espaola en
dos casos concretos: la muerte del cmara gallego Jos Couso en Bagdad el 8 de
abril de 2003 por disparos de un tanque Estadounidense, con su correspondiente
querella presentada el 29 de mayo de 2003; y el traslado ilegal a Guantnamo de
supuestos terroristas en aviones que realizaron escala en Espaa, un caso que
lleg a la Audiencia Nacional el 12 de junio de 2006 (Padilla, 2012 : 21).

El diario espaol El Pas,
15
prest atencin a los documentos que se refieren a
Amrica Latina y que incluyen cables diplomticos sobre los presidentes de Venezuela y
Argentina. El peridico seala que tiene documentos que hablan de "los esfuerzos por
cortejar a pases de Amrica Latina para aislar al venezolano Hugo Chvez, y las
permanentes presiones que se ejercen sobre los diferentes gobiernos, desde Brasil a
Turqua, para favorecer los intereses comerciales o militares de Estados Unidos". Adems,
el rotativo se refiere a "las sospechas que la presidenta de Argentina, Cristina Fernndez de

15
http://internacional.elpais.com/internacional/2010/11/28/actualidad/1290898825_850215.html
59


Kirchner, despierta en Washington, hasta el punto de que la Secretara de Estado llega a
solicitar informacin sobre su estado de salud mental".

La filtracin de documentos puede considerarse un acto heroico por parte de
WikiLeaks, Assange y los medios de comunicacin involucrados. WikiLeaks ha dividido
las opiniones dentro de los medios de comunicacin, funciona como un gran Big Brother
que todo lo ve? O es un aparato, una organizacin funcional que lucha por la libertad de la
informacin, desnudando los secretos y rumores del Estado norteamericano y dems
pases?

El asunto es grave. No slo est en juego la existencia de WikiLeaks -que seguir,
reaparecer con otros nombres o (peor para los Gobiernos) se multiplicar-, lo
que est en juego en esta guerra sin precedentes es la libertad de informacin, la
libertad sin adjetivos y la misma democracia. No es una exageracin. Hoy es
WikiLeaks quien molesta, maana ser un peridico, una televisin, un blog, una
opinin, un dato, un alguien (Lobo, 2010).

A pesar de la impunidad que es plasmada en los documentos liberados sobre la
Guerra en Irak y Afganistn, siguen sin resolverse los crmenes cometidos, quedarn estos
en el olvido y se cuestionarn decisiones y actos que slo afecten a un grupo de
apoderados. Julin Assange y WikiLeaks demostraron que no existe el ejemplo del
gobierno modelo e incluso provocaron una persecucin sin tregua en contra de ellos
mismos.

En un momento de profunda crisis econmica mundial, en la que los
modernizadores aprovechan para poner en solfa gran parte del estado de
bienestar y los avances sociales logrados desde la Gran Depresin, la guerra
contra WikiLeaks parece balad. No lo es. Es parte del mismo ataque, del mismo
troyano que devora empleos, pensiones y libertades (Lobo, 2010).
60


El trmino Gran Hermano es cada vez ms utilizado cuando nos referimos a
internet. En la red estamos continuamente monitoreados, se recoge y cataloga informacin
para tener un registro, de ah quienes vigilan la red (Gobiernos, empresas, etc.) sienten una
necesidad de imponer control. Su objetivo es informar sobre el comportamiento de los
usuarios. Los medios de comunicacin son quienes controlan actualmente el curso de un
pas, el cual est educado para aceptar las imposiciones de una poderosa minora. A travs
de los aos han buscado cubrir todos los terrenos posibles para seguir extendiendo este
control. Hoy en da, internet se ha convertido en una forma ms de control hacia la
poblacin.

Beanz Technologies es una empresa dedicada al mantenimiento y seguridad en
sistemas. Uno de los ingenieros de Beanz Technologies nos coment:

Todos...tenemos un rastro digital, el historial de todo lo que has visitado en
internet, todo lo que viste, cundo entraste, cundo exactamente, qu hiciste, qu
foto viste, cules son tus cuentas de correo electrnico...(Entrevista a Beanz
Technologies, 2013).
Los diferentes tipos de control han hecho que los medios de comunicacin generen de
manera activa o pasiva un monitoreo sobre la sociedad, esto sin que la sociedad misma se
d cuenta, basta con teclear los nmeros de tu tarjeta de crdito cuando pagas un boleto de
avin por internet, para que en cuestin de das te lleguen toneladas de publicidad a
Facebook, Twitter, o cualquier red social que utilices, cuando disfrutas de un video en la
plataforma de Youtube, ya se ha generado una gran base de datos que contiene nmeros y
direcciones compartidas por toda la red. No slo nos podemos remitir al control que se
tiene en las redes sociales, tambin es preciso mencionar cmo se controla la economa por
medio de internet o de un pedazo de plstico, en la red todos los ciudadanos-usuarios son
nodos de los cuales puede partir informacin con capacidad para propagarse y llegar a
cualquier lugar (Ragnedda, 2011).

Como ejemplo de esto, nuestro entrevistado de Beanz Thecnologies nos mencion:

61


Tu cuenta de Facebook tiene una cuenta de correo, y tu cuenta de correo
seguramente est ligada a la de twitter, y la de twitter est ya por todos lados.
Realmentesin sonar paranoico, ya ests muy monitoreado por todos lados, y
todo est concentrado en una sola cuenta (Entrevista a Beanz Technologies,
2013).

Por increble que parezca, los intereses de los bancos y de quienes llegan a manejar
los datos personales, se basan en convertirse en dueos de la vida de sus ususarios (de
nuestra vida misma): de lo que consumimos, de lo que necesitamos, y sobre todo, de la
manera en la que queremos manejar nuestro dinero, no precisamente para nuestro beneficio,
sino para hacer ganar a sus intereses.

Una prueba de esto es el caso de WikiLeaks, quien se financia con donaciones de sus
partidarios. En diciembre de 2010, algunas importantes instituciones bancarias como VISA,
MasterCard, PayPal y Bank of Amrica, negaron sus servicios a WikiLeaks, cedieron a la
presin del gobierno de los Estados Unidos despus de que WikiLeaks revel los cables de
la operacin denominada Cablegate. Si bien son instituciones estadounidenses, su peso
en la economa mundial impidi que donantes de Estados Unidos y el resto del mundo
pudieran realizar donaciones a WikiLeaks para apoyar sus actividades de divulgacin.

El bloqueo bancario es una confirmacin del poder de control sobre las
transacciones financieras entre terceros. ste directamente socava las libertades
econmicas de los individuos. Ms all de esto, la amenaza a la existencia que
plantea para WikiLeaks ejemplifica una nueva e inquietante forma de censura
econmica global (Assange, 2012).
Volviendo a la gran red, y como menciona Ragnedda: se puede decir que estamos en
una fase de liberacin, de emancipacin, en la que los ideales reinan sin ninguna oposicin.
Las grandes potencias econmicas intentan desde hace tiempo poner candados a la red,
esas que consienten a cada uno crearse un recorrido propio y autnomo, independiente y
ms difcil de controlar.
62


Lo difcil de crear ese recorrido autnomo es la dependencia hacia internet.
Difcilmente encontraremos algo ms eficiente que internet para comunicarnos hoy en da.

En China el control de la red es ya una realidad, ya que las nicas bsquedas
admitidas, son las que estn de acuerdo con el partido y sirven al pueblo y al
socialismo para guiar correctamente la esfera pblica hacia el inters nacional
(Ragnedda, 2011).

Crear una misma idea, adoptarla y llevarla a cabo no es una tarea fcil, mucho menos
para pases divididos, donde la desigualdad en los aspectos poltico, social y econmico son
una de las condiciones que detienen al desarrollo del mismo. El internet ha creado un
vnculo dentro de la sociedad actual, ste permite la libre interaccin entre distintas
culturas, sin embargo, esto no significa una absoluta libertad. Como ejemplo, China tiene el
mayor ndice de usuarios de internet en todo el mundo.

Por un lado internet, gracias a su capacidad de penetracin en nuestras vidas, en la
intimidad domstica, puede facilitar las operaciones policiales, de control del
marketing, con base a datos que cedemos ms o menos voluntariamente en la red.
El segundo punto, mucho ms articulado, es que la capacidad de control de Internet
es posible y se basa en los mismos presupuestos de liberacin y emancipacin que
constituyen su filosofa de base: en una sociedad anrquica se corre el riesgo de
que impere la ley del ms fuerte (Ragnedda, 2011).

El control en internet podra aumentar a medida que la sociedad busque la libertad en
la red, as, cul es la manera ms eficaz de participar en la red sin ser vigilados o
controlados, y sin ofrecer la mayora de nuestros datos al Estado o a las empresas
interesadas en ellos?

Assange no sera el nico investigado, el soldado Bradley Manning (ahora Chelsea
Elizabeth Manning) de 25 aos de edad, fungi como analista de inteligencia en Irak hasta
el da de su detencin en mayo de 2010. Se le ha declarado culpable de 10 de los 22 cargos
63


de los que se le acusa. An con el menor de los cargos, podra pasar hasta 20 aos en
prisin. Filtr a WikiLeaks cientos de documentos y un video que muestra claramente
crmenes cometidos por Washington en las guerras de Afganistn e Iraq. Manning dijo a la
juez militar Denise Lind, que su intencin fue incitar el debate pblico sobre la poltica
exterior y las campaas militares de Estados Unidos. Acept haber filtrado documentos
confidenciales, y en una audiencia cont que se present ante sus superiores, a los cuales
les pidi investigaran el video Asesinatos Colaterales (Collateral Murders); los superiores
se negaron. As fue como recurri a WikiLeaks para difundirlo.

El 6 de junio de 2013, Edward Snowden de 29 aos, fue revelado como el filtrador
dentro de la NSA por el diaro britanico The Guardian. Trabaj para la CIA y para la
Agencia de Seguridad Nacional (NSA) como analista, sac a la luz una serie de
documentos que demostraban que el gobierno de Estados Unidos lleva a cabo un programa
de vigilancia electrnica llamado PRISM.

PRISM permite a la NSA y al FBI conectarse directamente con nueve proveedores de
internet de Estados Unidos para recopilar informacin de uso de la red, como audio,
video, fotos, mensajes electrnicos y bsquedas, todo con el fin de detectar
comportamientos sospechosos que comiencen en el extranjero (Animal Poltico,
2013).

Todo esto sucedi en el marco de los juicios contra el soldado Bradley Manning a
causa de las filtraciones a WikiLeaks. A pesar de que el gobierno de Estados Unidos firm
un convenio de respeto a la privacidad de las personas (Convencin Americana de
Derechos Humanos. Artculo 11); mantienen un programa de vigilancia y espionaje a
millones de ciudadanos (dicen ellos que slo es a no-Estadounidenses).

La contradiccin es evidente: en el caso de Manning no es posible ni legal revelar
crmenes de guerra cometidos por fuerzas armadas de Estados Unidos, pero s controlar y
monitorear conversaciones privadas de los ciudadanos. James Clapper, director nacional de
64


inteligencia, justifica dichas acciones argumentando que la vigilancia de informacin de
Internet slo es a extranjeros y no a nacionales.

Causa sospechas la poca importancia que se le dio al debate sobre crmenes
relacionados a la guerra que plante Manning. Las amenazas que podan representar las
acciones de Manning (si es que stas existen), no eran contra la seguridad del pas, sino en
contra del ejercicio, de los abusos criminales e inhumanos cometidos por algunos soldados
enviados a Iraq y Afganistn. Los crmenes de guerra se encuentran consignados en los
Convenios de Ginebra, a los cuales Estados Unidos est suscrito.

El video Collateral Murders
16
, muestra a soldados estadounidenses disparando
desde una nave contra un grupo de iraques aparentemente armados, en el lugar haba
tambin dos periodistas de Reuters, despus de aniquilarlos, una camioneta con hombres y
nios intenta rescatar a un sobreviviente; a estos tambin les disparan. As, mueren los
rescatistas y la persona que iba a ser rescatada, y los nios quedan con heridas graves. Por
revelar dicha informacin, Manning fue casi torturado y preso en Kuwait y Quantico.

Despus de que WikiLeaks y algunos medios de prensa comenzaran a publicar en
2010 documentos clasificados, funcionarios del gobierno de Estados Unidos argumentaron
que si se saca a la luz la informacin de acciones militares, se pone en peligro la vida de
millones de estadounidenses y aliados, adems de perjudicar la diplomacia en Washington.

Fiscales representantes del gobierno de Estados Unidos, llamaron a 24 testigos al
estrado, entre ellos se encuentran diplomticos, responsables de inteligencia, militares y
otros funcionarios estadounidenses de alto rango, quienes intentaron probar que l hizo uso
inapropiado de informacin clasificada, y que adems la puso a disposicin de WikiLeaks;
sabiendo conscientemente que pona en riesgo la seguridad nacional, y que pona la
informacin a disposicin de enemigos como Al Qaeda.


16
Video actualmente bloqueado
65


3.2.2 Mxico

En el caso de Mxico, Julin Assange mencion que los diversos cables que filtr
sobre nuestro pas contribuyeron a revelar parte de la historia suprimida, y agradeci al
peridico La Jornada su increble apoyo para la difusin de los mismos.

La informacin que WikiLeaks dio a conocer sobre Mxico est en su mayora en los
cables del departamento de Estado:

De acuerdo con documentos secretos del Departamento de Estado, filtrados por
WikiLeaks y dados a conocer por el diario El Pas: en uno de los informes se
relata la reunin que sostuvo el ex titular de la secretara de Defensa Nacional
Guillermo Galvn con Dennis Blair, director de Inteligencia Nacional, en la que
propuso invocar el artculo 29 constitucional para decretar el estado de excepcin
en varias reas del pas, lo que a su juicio le dara una cobertura legal ms slida
a los militares en su lucha contra el crimen organizado (Redaccin/Aristegui
Noticias, 2013).

En los cables es notorio el inters de Hillary Clinton por el mandatario mexicano
Felipe Caldern, as como su inters por otros lderes de Latinoamrica:

Al llegar al Departamento de Estado en EU, Hillary Clinton pidi al embajador
de Estados Unidos en Mxico que le informara sobre la situacin del presidente
de Mxico, Felipe Caldern, y de algunos detalles sobre su actuacin poltica y
personal (Redaccin/Aristegui Noticia, 2013).

En 2013, WikiLeaks revel que el desarrollador de FinFisher y otros ejecutivos de
espionaje ciberntico se encontraban negociando en Mxico. Por medio de La Jornada,
WikiLeaks revela que representantes de Gamma Grupo, Carlos Gandini y Hacking Team
66


HT se dedicaron a vender productos de espionaje por telfono e internet en febrero, abril y
mayo pasados en Mxico.

El 5 de septiembre del 2013, La Jornada public informacin sobre el crecimiento
de los programas espas en Mxico, con un aumento en las contrataciones de parte de
gobiernos y empresas (Miguel y Molina, 2013a).

Este expediente (archivo de espionaje 3) fue recopilado por la Unidad de
Contrainteligencia de la organizacin fundada por Julin Assange, incluye 249 contratos,
documentos informativos y folletos propagandsticos de 92 empresas que se dedican a la
venta de estos servicios de espionaje y vigilancia electrnica. En 2011 el mercado de estas
empresas ascendi a los 5 mil millones de dlares.

Gamma Group, que tiene su sede en Gran Bretaa y oficinas en Alemania, Medio
Oriente y Sudeste Asitico. Ofrece, entre sus productos, sistemas de monitoreo,
intercepcin y anlisis de redes de cmputo, llamadas telefnicas, correos
electrnicos, mensajes SMS y actividad en Internet. En febrero de este ao
diversas organizaciones no gubernamentales presentaron una denuncia ante la
Organizacin para la Cooperacin y el Desarrollo Econmico (OCDE) contra
Gamma International, la subsidiaria que comercializa FinFisher (Miguel y
Molita, 2013b).

Sobre el uso de estas herramientas de vigilancia, una investigacin de Citizen Lab de
la Universidad de Toronto, seal la existencia en Mxico de servidores con el software
FinFisher quienes aseguran que la finalidad es interceptar legalmente informacin privada.
(cita de Revista Mxicana de Comunicacin).

Hace unas semanas, el Centro Europeo por los Derechos Constitucionales y
Humanos (ECCHR, por sus siglas en ingls) insisti ante el IFAI sobre la
necesidad de investigar el uso de FinFisher en el territorio mexicano. Miriam
Saage-Maa, funcionaria del rea legal del ECCHR, seal en la misiva enviada
67


a la dependencia mexicana que productos tecnolgicos como el referido sirven
para monitorear comunicaciones de periodistas, manifestantes y blogueros, con
el fin de identificarlos y, en su caso, arrestarlos (Miguel y Molita 2013b).

El gobierno utiliza programas espas para vigilar principalmente a quienes abogan por
la libertad de la informacin y critican severamente al sistema. El 10 de agosto de 2013, la
revista Proceso
17
public la noticia: Acusan de narcomenudista a cibernauta crtico del
gobierno chiapaneco (Mandujano, 2013). La nota menciona la detencin de un chico que
criticaba al gobierno mediante Facebook, Twitter y YouTube, bajo la mscara de
Anonymous, en esta nota se seal el uso de un programa para espionaje contratado por el
gobierno, como una de las ltimas informaciones que el crtico haba publicado en sus
redes sociales.

De forma extraoficial se dijo que la PGJE habra contratado por 635 mil pesos un
servicio de monitoreo de servidores, denominado Black eyed hosting para
seguir a mltiples proveedores y entornos de TI y monitorear servidores que
funcionan fuera de la caja (Chiapas) []Se tratara de una nica consola integral
para sus necesidades policiales de monitorizacin del servidor mediante SNMP,
WMI, CLI y Telnet / SSH [] Todo ello con el fin de fiscalizar a quienes desde
diversas trincheras realizan denuncias y supuestamente para blindarse de hackers
(Mandujano, 2013).

Antes de que los cables fueran revelados, WikiLeaks contactaba a los peridicos ms
importantes de todo el mundo (incluido La Jornada) justo cuando estaba a punto de
estallar este gran escndalo de espionaje y filtracin de miles de documentos, Julian
Assange y WikiLeaks buscaban a quien entregarle los cables de Mxico, seguramente la
lnea editorial que sigue La Jornada atrajo la atencin de Assange para elegirlos como el
medio de comunicacin en Mxico que publicara los cables y notas relacionadas a ellos.

17
http://www.proceso.com.mx/?p=349780
68


La informacin no era exclusiva de este peridico, estaba abierta a que distintos
medios de comunicacin abrieran esta caja de pandora. Pedro Miguel en su visita a la UAM
Xochimilco en Enero de 2013 nos coment: A algunos medios de comunicacin no les
convena indagar en los cables de WikiLeaks, ya que podan llevarse alguna mala pasada,
en el momento de que estos cables afectaran a los intereses de las empresas en las que
laboran. .

En los cables que WikiLeaks liber sobre Mxico, se aprecia la relacion entre Mxico
y Estados Unidos. De a acuerdo con Pedro Miguel, Mxico est sometido a las ordenes del
gobierno de Estados Unidos, tal como las filtraciones revelaban, el retiro del ejrcito de las
calles en algunos estados de Mxico fue una orden del gobierno norteamericano. El
columnista de la Jornada coment que WikiLeaks no necesitaba de grandes computadoras
ni muchos recursos, nosotros podamos iniciar WikiLeaks con unas cuantas computadoras
si quisiramos y nos organizamos.

Pedro Miguel entabl una relacin de confianza con Julian Assange despus de
reunirse con l en Londres, ha hecho que la relacin entre Mxico y Wikileaks crezca.
Respecto a los cables que public conjuntamente con La Jornada, Pedro Miguel hace
hincapi en ciertos temas, en uno de ellos explica la relacin diplomtica entre Mxico y
Estados Unidos, menciona cundo se les ofrecieron nuestros datos de seguridad nacional
con el consentimiento del presidente de Mxico, Felipe Caldern:

Nosotros estuvimos publicando entre febrero y agosto del 2011, publicamos material
explosivo que daba para varios Watergate. Por ejemplo, el secretario de seguridad pblica
de Mxico le ofrece toda la informacin de seguridad a su homlogo en Estados Unidos
(Entrevista Miguel, 2014).

Los cables mostraban la realidad entre estos pases, Mxico perdi parte de su
soberana y de su privacidad. Durante el tiempo que fue recabada toda la informacin de los
cables, Mxico evadi todos estos temas. Ya con los cables en las manos, Pedro Miguel y
69


La Jornada, se dedicaron a publicar mucha de la informacin contenida en los cables, el
columnista mencion:

En el Watergate todos los medios se meten de fondo y sacan informacin, en el
caso nuestro, salvo por alguna informacin mal interpretada, y el seguimiento de
Carmen Aristegui, nadie se tom la molestia de ir a los cuatro mil despachos
telegrficos a ver qu haba, siempre estuvieron abiertos para que otros medios
indagaran (Entrevista Miguel, 2014).

Pedro Miguel nos mencion en una conferencia
18
que durante una charla con Julian
Assange en junio de 2013, el australiano le comparti su pensar sobre Wikileaks y la
sociedad:

Si lo entiendo bien, Wikileaks ha formado polticamente a una generacin,
que es la generacin que est en internet, es la generacin para la cual internet es
una cotidianidad, es la generacin que ha dejado de ver tele para estar en internet,
cuando en tu entorno alguien lucha, cuando en tu entorno alguien pretende
transformar el mundo, t aprendes y tienes un principio de empata, y tienes un
entendimiento de lo que est haciendo ese otro, y si t por cualquier otro motivo
quieres cambiar el mundo, ya sabes cmo cambiarlo (Assange, 2013).

Pedro Miguel enfatiza la conciencia que la sociedad debera desarrollar, usar la
informacin y sus conocimientos como armas:

La impotencia es una creencia, si dejamos de creer que somos impotentes, la
impotencia no existe ms, si nos damos cuenta que con una computadora podemos
retar a los grandes poderes del mundo, si nos cae el veinte de que unas pocas
decenas de chavos como ustedes le han puesto el calambre del milenio a la
principal potencia mundial, militar, econmica, diplomtica, nosotros podramos

18
Realizada en la UAM-X el 28 de enero del 2014
70


ser Wikileaks, juntando nuestras netbooks, nuestras tablets. No se requiere de una
gran infraestructura, se requiere de claridad y una conciencia de que se est
haciendo y para qu se est haciendo (Entrevista Miguel, 2014).

3.3 Anonymous

3.3.1 Hechos Relevantes

Anonymous surge en 2008 como una protesta contra la Cienciologa,
19
desde foros en
internet (el principal fue 4chan)
20
, de donde surgi el project chanology en contra de la
secta religiosa. A lo largo de 2008 se hicieron diversas manifestaciones globales en contra
de la organizacin. Fue la primera demostracin de la capacidad de Internet para mover
masas (Anonymous Iberoamrica, 2012).

Se definen a s mismos como parte del movimiento pero niegan una jerarquizacin o
liderazgo: Salvando las distancias, es como una organizacin insurgente basada en clulas,
compartimos una marca, Anonymous, pero somos gente independiente, que responde a una
ideologa comn y que participa de cada accin particular de acuerdo con si coincide o no
con sus convicciones (Joseba,2011).

Momentos importantes para este movimiento fueron el combate a la ley Stop Online
Piracy Act (SOPA) y el Project IP Act (PIPA) y el cierre de Megaupload, portal lder en
descargas gratuitas e intercambio de ficheros. En represala a este cierre, el movimiento
Anonymous respondi bloqueando la pgina del departamento de justicia de Estados
Unidos. Anonymous tiene un arma favorita para estos ataques que se llama denegacin
de servicio (DDoS), que afecta el flujo de trfico del sitio y lo bloquea temporalmente
(Segall, 2012). El DDoS es similar en funcionamiento a una gran protesta, no requiere una
violacin a la seguridad de una pgina, slo requiere que un grupo nmeroso de usuarios

19
Cienciologia: secta de Estados Unidos.
20
http://www.4chan.org/
71


intenten entrar al mismo tiempo de manera constante y a la vez al servidor donde se aloja la
pgina con la finalidad de bloquearla. El DDoS depende de programas de test de estrs para
pginas web modificados pero reescritos. Se piensa errneamente que Anonymous est
integrada por Hackers y Crackers, cuando estos representan una pequea minora dentro del
movimiento.

Para Richard Stallman, Anonymous no representa a un grupo de hackers sino a una
gran manifestacin, una protesta que se dedica a tomar espacios ocupndolos como se hara
en la realidad. El programa LOIC que est utilizando Anonymous, viene ya preparado de
manera que no hace falta saber de informtica para ponerlo en marcha, y no rompe ningn
sistema de seguridad informtica (Padilla, 2012 : 73).

El propio Stallman reconoce la legitimidad de la lucha de Anonymous y critica al
gobierno por intentar silenciar la protesta, y no soslaya los propios deberes como Estado:

Los gobiernos estn intentando meter en la crcel a las personas que participan
en las protestas de Anonymous en lugar de a los torturadores y asesinos oficiales.
El da en el que nuestros gobiernos persigan a los criminales de guerra y nos
digan la verdad, podremos decir que el control de las multitudes en internet es
nuestro principal gran problema a resolver (Stallman, 2011).

La operacin de mayor reconocimiento meditico (debido a su intensidad), ha sido la
llamada operacin venganza #payback en 2010. Se caracteriz por el poder de
convocatoria generado: La #payback fue una ciberaccin en la que personas que no
necesariamente se conocen se haban puesto de acuerdo para ciber-atacar una serie de
pginas web que representaban el objetivo de la accin (Padilla, 2012 : 47).

Esta operacin iniciada a mediados del 2010, como respuesta al ataque contra
WikiLeaks, gener una serie de cadas en pginas bancarias e institucionales. Se calcula
que hasta el 23 de noviembre de 2010 la #payback haba causado treinta y siete das de
72


inactividad a algunas de las webs ms importantes del mundo audiovisual y anti descargas
(Padilla, 2012 : 50).

En diciembre del 2010, la operacin #payback se torn en contra de las pginas e
instituciones que mermaron a WikiLeaks. El lunes 6 de diciembre de 2010, en defensa de
WikiLeaks, Anonymous reorient su Operacin Payback (#payback) contra PostFinance y
PayPal (Padilla, 2012 : 47).

Entre las empresas atacadas se encontraba MasterCard. sta quit la posibilidad de
hacer donaciones a Julin Assange y a WikiLeaks a travs de las tarjetas de su compaa.
La descripcin del ataque por uno de sus voceros en Espaa: Registramos lo que llamamos
un sper heavy traffic, declara en conversacin telefnica Cristina Feli, portavoz de
MasterCard para Espaa y Portugal. Eso significa que quien entr en nuestra pgina not
que funcionaba con mayor lentitud (Joseba, E 2011).

Despus del 2010 Anonymous ha comenzado a catapultar y fortalecer batallas por los
derechos sociales y de otras ndoles, expandindose a un nivel global. Uno de los smbolos
ms representativos de Anonymous es la mscara del personaje principal de la pelcula V de
Vendetta, un smbolo con el cual se identifica a esta expresin del Hacktivismo. La mscara
representa a Guy Fawkes, un catlico que buscaba un ataque contra el parlamento de
Inglaterra. Karenina Morales, en su tesis de maestra La iconografa de Anonymous,
Lulzsec y cult of the dead cow: arte tecnologa y poltica, describe la historia de Guy
Fawkes:

Fawkes naci en 1570 en Inglaterra, [] estuvo a punto de volar el parlamento
de Inglaterra (el Palacio de Westminster) en 1605, en defensa del catolicismo.
[] Su plan era hacer explotar {el mismo Palacio de Westminster con 36 barriles
de dinamita. Sin embargo, Fawkes fue descubierto y detenido el 5 de noviembre de
1605, y el 31 de enero de 1606 muri en la horca (Morales Olvera, 2013: 70).

73


El personaje histrico parece inspirar a algunos de los integrantes de Anonymous,
ideales sobre el valor de la libertad de eleccin y la protesta. Tal como lo expresan los
miembros de la pgina Anonymous Mxico: La mscara de Guy Fawkes como otro
smbolo porque representa los ideales de lucha por la libertad, los ideales de lucha para
acabar con la opresin, la injusticia, la desigualdad el ideal de un mundo ms justo para
todos (SoyUnZombi, 2013).

Por otro lado, la mscara que usa Anonymous representa un producto cultural
derivado del cruce entre dos expresiones, por un lado un personaje de un cmic de los 80
con el rostro de Guy Fawkes y de nombre V, escrito por Alan Moore, y por el otro, la
pelcula V for Vendetta, dirigida por James Mc Teigue y producida por los hermanos
Wachowski. El personaje V del cmic, es utilizado como un elemento transgresor que
hace critica al gobierno de Inglaterra en los aos 80 y principios de los 90 bajo el
ministrado de Margaret Tatcher:

Los autores de la historia de V de Vendetta, Alan Moore y David Lloyd,
decidieron resucitar a Guy Fawkes en su historieta completamente, con una de
esas mscaras de papel mach, capa y uno de esos sombreros cannicos [para
hacerlo lucir] muy estrafalario y [darle la] imagen que se ha merecido todos
estos aos. No deberamos quemar al tipo el cinco de noviembre, sino celebrar su
intento de volar el parlamento (Morales Olvera, 2013: 71).

Al portar la mscara, los miembros de Anonymous estn haciendo referencia a dos
personajes, uno ficticio y uno histrico, con valores y motivaciones basadas en la
revolucin, la protesta y el activismo, creando con ello un smbolo parte de su identidad:
al adoptar la mscara recombinada de V for Vendetta, Anonymous adopt su historia
anarquista, revolucionaria y activista (Morales Olvera, 2013: 75). El anonimato que
implica el uso de la mscara, permite reasignar los valores de cada persona que se vea
identificada con el grupo, el significado es el mismo, todos somos iguales (como se
menciona en la pelcula V for Vendetta: Pueden matar al hombre detrs de la mscara, pero
los ideales, son inmortales) (SoyUnZombi, 2013).
74


Anonymous tiene un logro importante, es un representante de la lucha social va
internet (adems tiene acciones en el espacio fsico, es decir, en las calles). El anlisis
semitico de la figura de Anonymous (como smbolo), puede darnos claridad en el
fenmeno. Tenemos dos ejes: significante y significado, tal como propone Saussure. As,
Anonymous es nuestro signo a estudiar, a su vez este signo posee otros signos enlazados o
derivados de l, es decir, una suma de signos que llegan a formar un texto ms complejo.
Mencionando que la semitica estudia procesos culturales como procesos de
comunicacin. Y, sin embargo, cada uno de dichos procesos parece subsistir slo porque
debajo de ellos se establece un Sistema de Significacin (Eco, 1976: 24). Podemos ver a
Anonymous como un sistema de significacin en el espacio y tiempo.

Signo es todo lo que, a partir de una convencin aceptada previamente, pueda
entenderse como alguna cosa que est en lugar de otra (Eco, 1976: 34). Retomando el
significado y el significante de Saussure, ahora subamos un escaln y cambiemos un poco
estos conceptos: contenido y expresin respectivamente. Con el fenmeno Anonymous; la
expresin quedara enlazada a la figura de Anonymous, o sea, la mscara, la vestimenta, la
voz, etc. Mientras que el contenido es ms complejo para nuestro estudio, las acciones de
Anonymous van acompaadas de un discurso que justifica sus objetivos.

El tiempo habla de la actualidad, de este 2013 donde el mundo se ve conectado por el
espacio virtual. Existe una inmediatez entre culturas, entre pases y entre distintos tipos de
lenguaje. Analizamos la figura de Anonymous en la trada Sujeto, Espacio y Tiempo.
Nuestro sujeto es Anonymous, el cual es visto como ente, como actor, como participante
activo de la lucha social. El espacio donde ste se desenvuelve es Internet principalmente,
as, re significa un espacio no fsico, un espacio virtual no tangible que va ligado
tambin a sensaciones y estesias. Por el otro lado, la mscara de Anonymous pasa del
espacio virtual no fsico, al espacio fsico donde la accin es ms corprea y tctil.

Hablando de una re significacin de esa trada, primero Guy Fawkes en 1605,
despus Lloyd y Moore en 1982 y 1985, y despus los hermanos Wachowsky en 2006.
Casi todos estos viven en el campo de la ficcin a excepcin de Fawkes, lo cual no quita
75


que se generen pasiones, estesias, pulsiones o motivaciones para hacer un algo (ya
hablando de accin social). Anonymous en este 2013 (y pocos aos atrs) toma toda esta
semilla cargada de smbolos. Ya no se trata de ficcin, sino de una realidad de un sujeto que
acta en el espacio tanto fsico como virtual y que marca cambios en su poca. La figura de
Anonymous es ahora un smbolo de lucha social independientemente de las acciones.

Para entender mejor esto citamos a Roland Barthes:

El texto, en el sentido moderno, actual, que intentamos dar a esta palabra, se
distingue fundamentalmente de la obra literaria porque: no es un producto esttico,
es una prctica significante; no es una estructura, es una estructuracin; no es un
objeto, es un trabajo y un juego; no es un conjunto de signos cerrados, dotado de un
sentido que se tratara de encontrar, es un volumen de huellas en trance de
desplazamiento. La instancia del texto no es la significacin, sino el significante, en
la acepcin semitica y psicoanaltica del trmino (Barthes, 1985: 13).

El caso Anonymous ya no slo significa una lucha social o una resistencia; sino que
re significa su poca (tiempo), su espacio y su mismo sujeto. Ya no es slo una mscara de
una pelcula o un comic. Es ahora un ente que llama a la accin social, a la resignificacin
del mundo virtual (el internet) y el espacio fsico (espacio pblico). Entonces, con lo que se
mencionaba anteriormente, la expresin del texto (suma de signos) llamado Anonymous es:
la mscara, la vestimenta y el espacio donde se desenvuelve principalmente: internet. El
contenido: los discursos, la convocatoria a salir a manifestarse, la forma de protesta, la
ideologa.

3.3.2 Organizacin

Sobre la organizacin de los ataques, en un artculo de CNN se describe el
funcionamiento de Anonymous, donde se entrevista a un experto en redes y otros
testimonios, esclareciendo algunos aspectos del movimiento en relacin a su
76


funcionamiento, Nazario es un investigador en Arbor Networks, una firma de Chelmsford,
Massachusetts, que rastrea actividad maliciosa en redes de computadoras.

Muchas de esas personas han descargado una herramienta que Anonymous cre
para que sus computadoras puedan ser conectadas, dijo Nazario. La herramienta
est diseada para pedir repetidamente la transmisin de datos desde los
servidores, sobrecargndolos y deshabilitando a los sitios temporalmente (Frantz
& Shubert, 2010).
Aqu podemos encontrar esos atisbos de la cultura hacker, al modificar el programa
de testeo de redes por uno que haga las funciones especficas que se requieren en el
momento, y adems compartirlo con los usuarios afines a su forma de protesta.
En el mismo artculo se sigue describiendo adems, lo que se implement en Espaa para
frenar la ley Sinde, similar a la iniciativa SOPA:

En los ataques del 20 de diciembre contra la ley Sinde contbamos con casi 500
usuarios conectados en la Colmena, que es el sistema de comando y control de la
herramienta de DDoS LOIC que permite que todos los Anonymous ataquen a un
mismo tiempo a un mismo objetivo (Frantz & Shubert, 2010).

Este tipo de organizacin, lograda ampliamente en los salones de conversacin IRC,
permite ataques muy especficos que, como afirma Stallman, se trata de entrar a las pginas
tantas veces como sea posible solicitando informacin a su servidor hasta reventarlos.

El anonimato y la gran comunidad permiten la integracin de personas sin gran
conocimiento de software, sin embargo, contribuyen de maneras ms directas en las redes
sociales. No todos los miembros de Anonymous participan directamente en los llamados
DDoS, muchos participan en la movilizacin en Internet o en la calle: o buscan
informacin de prcticas fraudulentas y la exponen en la Red, Es el caso de Jill, chef de 26
aos que lleva dos aos en Anonymous. Lo suyo es conseguir documentos de laboratorios
que venden a ancianos la idea de la conservacin crnica (Joseba,2010).
77


El pasado 6 de octubre de 2013 se llev a cabo una junta por internet en el canal de
Raicall del colectivo Anonymous Hackers Revolucionados, se habl sobre la organizacin
para realizar las operaciones, esto de acuerdo a sus habilidades y conocimientos. En una
conversacin rescatada de la junta entre algunos de sus integrantes se mencion esto:

El da que se organice [la operacin], cierta persona hace esto [] de acuerdo a
lo que sabe, no vas a poner a uno que se est iniciando recin, no lo vas a poner a
que le de deface a una pgina, esa misma persona puede estar en un webhive o
ayudando a la publicidad, o editar videos algo de eso, de acuerdo a lo que va
[aprendiendo], no se trata de poner a la gente a hacer todo(anon1).

Vindolo de esa forma podra funcionar, unos encargados del deface, del
desfiguramiento, otros encargados de la intercepcin y de la transmisin en vivo,
otros encargados de la publicidad (anon2).

3.3.3 Impacto y panorama

Anonymous contra la Pedofilia.

En la bsqueda de noticias sobre las operaciones de Anonymous, encontramos dos
tipos de acciones diferentes a lo habitual, entre ellas destaca la operacin crtel (#OpCartel)
contra los zetas
21
, donde Anonymous advierti al grupo criminal que revelara informacin
sobre ellos al pblico (Villamil, 2011).

Otra operacin fue la operation DarkNet, la lucha de Anonymous contra la
pornografa infantil, la cual hace referencia a la Deep Web (Web Profunda
22
), un conjunto
de pginas no indexadas por Google a las que slo es posible acceder mediante redes libres

21
http://www.proceso.com.mx/?p=286959
22
http://alt1040.com/2011/10/Anonymous-publica-los-datos-de-1589-usuarios-de-una-red-pedofila
78


o freenet, entre ellas la red TOR (The Onion Router) desarrollada para poder otorgar un
mximo de privacidad en las comunicaciones (Tctica Technology Collective, sf). En la
Deep Web, Anonymous procedi a localizar y bloquear sitios donde diversos usuarios
compartan contenidos ilcitos, adems hizo pblico los IP de los criminales sexuales
(Jorge, 2011).

En Facebook, encontramos un grupo de Anonymous dedicado a desenmascarar
perfiles con pedofilia en su contenido
23
, la pgina fue creada en junio de 2012. Consultando
sus estadsticas, se nos muestra que tienen 3012 likes y 48 interacciones, la mayor
participacin proviene de San Luis Potos en un rango de edad de 18-24 aos, su semana
ms popular fue del 7 al 13 de octubre del 2012. La pgina replica a otras acciones
similares por parte de Anonymous en Estados unidos y Europa, al inicio la pgina se
dedicaba a encontrar los perfiles de las personas que suban pornografa infantil, y
posteriormente solicitaba ayuda a la comunidad para que se bloquearan las pgina y perfiles
ilcitos; lograron eliminar a ms de 150 perfiles y 46 pginas, sin embargo, a mediados del
2013 y luego de una serie de bloqueos hacia su pgina, cambi su enfoque y slo se ha
dedicado a replicar noticias sobre pedofilia y difundir anuncios sobre desapariciones de
nios en Latinoamrica.

Herramientas

El IRC

El canal IRC
24
es una tecnologa desarrollada en los 90, previa a los canales de chat y
el Messenger, inici de manera privada pero despus se liber el cdigo, as, fue
aprovechado por impulsores del Software Libre y activistas. En el caso de Anonymous
Hispano, su canal IRC no se encuentra totalmente funcional, dependiendo de la conexin y
la hora pueden hallarse usuarios conectados.

23
https: //www.facebook.com/AnonIberoAntiPedo?fref=ts
24
Internet Relay Chat
79


La interfaz del programa es simple, se basa sobre todo en el uso de texto, antes de
acceder a una sala es necesario generar un nombre de usuario y contrasea. Su
funcionamiento es similar a una sala de chat: se envan mensajes y estos pueden leerlos
todos los participantes del grupo, los asistentes al canal pueden generar nuevos mensajes
tambin. El canal IRC de Mxico
25
funciona de manera similar. Debido a su carcter
abierto cualquier persona puede entrar y comenzar conversaciones. Nos fue difcil contactar
por este medio a grupos de Anonymous, en el canal no encontrbamos conectados a los
usuarios de manera regular y no hay posibilidad de guardar conversaciones. La ltima visita
a este canal fue el 10 de septiembre de 2013.

Raicall

El programa Raicall era originalmente un canal para realizar llamadas VOIP entre
grupos de amigos, y fue pensado para juegos en lnea. Es un programa gratuito, sus
funciones ms bsicas consisten en chatear por voz o texto. En Raicall, el usuario puede
encriptar los mensajes, esto garantiza seguridad y privacidad en la informacin. Para poder
ingresar a Raicall se requiere de una membresa que es otorgada por algn administrador de
un canal de Raicall, necesitas registrarte, puedes incluso poner datos falsos y no es
necesario un mail para verificacin. El diseo del programa es sencillo, tenemos un gran
espacio para la conversacin general y a un costado del lado derecho tenemos el nmero de
integrantes y su Nickname. Se puede gestionar la sala conforme se agreguen ms usuarios.

Web Hive

Un webhive es una pgina desde la cual se pueden enviar peticiones de acceso de
manera remota, es decir, un administrador controla la webhive principal y manda copias de
la misma a otros contactos, estos al abrir la webhive atacan automticamente el blanco
elegido por el administrador. El tipo de ataque que puede generar este tipo de pginas es
insignificante si se hace individualmente. El nmero de peticiones generadas aumenta con

25
https://webchat.anonops.com/?channels=opmexico
80


el tiempo que se encuentre activa la webhive, pero su flujo no es constante, es decir, esto
depende del ancho de banda y del nmero de usuarios conectados que la usen.

Las ventajas de usar este tipo de herramientas son, sobre todo, la privacidad y la
automatizacin: sin instalar nada, slo con dar clic a un link se comienza el ataque, todo
depende del poder de convocatoria o de los contactos que se tengan, y de lograr que se
mantengan abiertas el mayor nmero posibles de un mismo tipo de webhive.

3.3.4 Mxico

El movimiento Anonymous lleg a Mxico desde el 2011, form parte del grupo
Anonymous Hispano. Es en 2012, que se conform como una agrupacin independiente y
local: Anonymous Mxico.

Entre las operaciones ms significativas del grupo Anonymous Mxico se
encuentran: la operacin independencia en 2011, dirigida contra diversas pginas de
gobierno, esto con motivo del bicentenario de la independencia y en protesta por la
violencia generada por la guerra contra el narcotrfico impulsada por el presidente Felipe
Caldern.

En Mxico, Anonymous comienza sus ataques en 2011, en la pgina de la empresa
B-secure
26
, se enlistan algunas de las operaciones de Anonymous en Mxico (Netmedia,
2011).

#OpTequila:

Cuando la periodista Carmen Aristegui sali del aire de manera polmica del
conglomerado de noticias MVS, el grupo de hacktivistas dio muestra de sus primeros pasos

26
http://www.bsecure.com.mx/featured/conozca-los-ataques-que-realizo-anonymous-mexico-durante-
2011/
81


en Mxico. Por medio de un embate de DDoS, el portal de la cadena de noticias qued
fuera de lnea, los internautas podan sumarse al ataque por medio de un portal que
disparaba solicitudes contra el sitio de MVS.

Iniciativa Mxico

Anonymous Mxico decidi lanzar su primera operacin oficial en junio del 2011. A
travs de redes sociales, el grupo llam a sus seguidores y socios de ataque en pases de
habla hispana para concretar la operacin. Anonymous fue incapaz de derribar el portal de
la organizacin Iniciativa Mxico, esto fue debido a la baja convocatoria y la capacidad del
portal de vivir almacenado en varios servidores.

Vulnerabilidad en el IFE

Anonymous lanz una advertencia sobre una vulnerabilidad encontrada en la base de
datos del IFE. Los encargados de la seguridad del IFE negaron la presencia de tal
vulnerabilidad y aseguraron que el grupo menta. Tras la denuncia, Anonymous public una
de las bases de datos del IFE, aunque asegur que por seguridad de los usuarios no
revelaran ms informacin.

Da de la Independencia

El grupo aprovech la conmemoracin del inici de la Independencia de Mxico para
nuevamente atacar portales gubernamentales: SEDENA, Congreso de Nayarit, SSP, Cisen
y Segob. Mediante embates de DDoS lograron desactivar cada uno de los portales por ms
de 12 horas. #OpIndependencia le dio fama al grupo en todo Mxico. El grupo hacktivista
filtr tiempo despus, a travs de su foro privado, un enlace que contiene el CURP, telfono
particular, correo electrnico y nombre de cerca de 500 diputados mexicanos.



82


Operaciones en 2012

En 2012, iniciaron las operaciones en apoyo al movimiento #yosoy132 como parte de
las manifestaciones en repudio al candidato prista Enrique Pea Nieto. El 1 de diciembre
de 2012, inici la operacin desobediencia (#opdesobediencia, an en curso).
Los ataques (de parte de Anonymous) que los medios de comunicacin cubrieron con
mayor amplitud, fueron los realizados durante la coyuntura electoral de las elecciones: 1
de julio de 2012, 15 de septiembre de 2012 y en la toma de posesin de Enrique Pea Nieto
el 1 de diembre del 2012.

Durante mayo del 2012, Anonymous deneg en dos ocasiones el acceso a pginas del
PRI mientras se llevaba a cabo la marcha anti Pea el 19 de mayo de 2012. Por medio de
Twitter, Anonymous hispano se adjudic el hecho. El 30 de mayo (Redaccin Aristegui
Noticias, 2012) los hacktivistas bloquearon durante tres horas el sitio web de la
encuestadora Mitosfky, debido a los supuestos nexos con el PRI, las diversas denuncias
contra su veracidad y las tendencias sobre las elecciones.

El 9 de junio de 2012 (SDPnoticias, 2012), el grupo Anonymous bloque la pgina
del candidato del PRI Enrique Pea Nieto y el sitio web PRI Naucalpan, en respuesta a las
agresiones que sufrieron los manifestantes de #yosoy132 en el Estadio Azteca por grupos
de simpatizantes de este partido.

El 11 de junio de 2012, Anonymous liber supuesta informacin sobre
organizaciones y contactos que promovan el voto a favor del PRI, a travs de la operacin
#CopeteLeaks, el colectivo de hacktivistas Anonymous Hispano public en su cuenta de
Twitter 7 MB de datos relacionados con el PRI y su candidato Enrique Pea Nieto
(Sldivar, 2012).

El 1 de diciembre de 2012, (Redaccin/Sinembargo, 2012) inici la operacin
desobediencia ante la toma de poder de Enrique Pea Nieto, bloquearon diversos sitios de
gobierno y la pgina principal del PRI en el Distrito Federal, despus de las detenciones
83


difunden videos pidiendo la liberacin de los detenidos y anunciando nuevos bloqueos a
pginas.

Operaciones en 2013

El 16 de enero (La jornada, 2013), por medio de un grupo de hacktivistas
denominado MexicanH Team, Anonymous modific el portal de la pgina de la Secretaria
de la Defensa Nacional (SEDENA), donde coloc un mensaje: Operacin Manifiesto
Zapatista-Anonymous, donde adverta de nuevas operaciones para el ao.

El 1 de junio de 2013 (Redaccin/24h, 2013), Anonymous lanz un video para dar
convocatoria a su operacin independencia con una serie de movilizaciones y actos.
Buscaban revocar el mandato de Enrique Pea Nieto y Miguel ngel Mancera y apoyar a
los padres de la guardera ABC. La primera manifestacin Ocupa los Pinos no pudo
concretarse luego de la intervencin de la polica.

Operacin Independencia 15 de septiembre 2013

La operacin independencia llevada a cabo el 15 septiembre por los grupos de
Anonymous, fue convocada desde los das 11, 12 y 14 septiembre mediante un video donde
se invitaba a participar en esta ciber protesta. Sin embargo, el desalojo apresurado de los
maestros de la CNTE del Zcalo capitalino el viernes 13 de septiembre, aceler los
bloqueos de pginas por Internet. Cabe aclarar que la protesta electrnica se realiz
simultnea a dos convocatorias en Latinoamrica: independencia CA (Centroamrica) e
Iberoreborn, gracias a esto, la participacin vena no slo de Mxico sino de pases de
Amrica Latina.

Para poder presenciar la manera en que Anonymous organiz sus acciones:
realizamos un seguimiento a sus publicaciones en Facebook, twitter y los canales IRC
donde suelen reunirse; nuestra tarea consisti en buscar el sitio donde se llev a cabo la
organizacin. Slo hasta el 15 de septiembre (los ataques ya haban comenzado),
84


encontramos el canal de comunicacin que usaron para la organizacin de las acciones
contras las pginas web enlistadas en sus objetivos. Para evitar un ataque hacia nuestros
equipos, ingresamos bajo un servidor falso que enmascar nuestra direccin IP, con ello
pudimos participar en la sala de chat sin temor a correr riesgos.

La observacin comenz a las 9 am, entre 11 y 11:30 se encontraron las primeras
pginas con un cambio de apariencia (deface), eran acciones hechas por los grupos de
hackers de otros pases que se sumaban a los grupos locales. Entre las primeras pginas
bloqueadas se encontr www.librexpresin.com.mx, una pgina prueba para el currculo de
un programador, http://blackspiral.eu/me/CV_WebDeveloper.pdf (se nota que es una
pgina prueba, porque el nmero de referencia de la misma es el mismo que el del
programador, el texto en la pgina estaba inconcluso llenndolo con lorem impsum) y un
sitio de web de soluciones informticas http://mundofacil.com.mx/. EL sitio electrnico del
Diario Oficial de la Federacin result afectado durante unos minutos.

Casi a las 11:27 am y bajo e hashtag #OPIndepenciaMxico se publicaron algunos
post con la leyenda: operacin independencia calentando motores, donde se daba el link a
una webhive en la cual se poda atacar automticamente la pgina de Televisa. A las 12:00
pm se solt el hashtag, #OPIndenpenciaMexico, Twitter. Aprovechando la herramienta de
bsqueda del portal social, rastreamos todos los post del hashtag, a la 1:36pm se identific
un post de alguien que se quejaba de la mala gestin en los ataques; como respuesta uno de
los participantes le escribi un nmero de 6 dgitos: 6478621.

El nmero por s solo no representaba nada, sin embargo, el nmero era el ID, la
identificacin de un canal en el sistema de Raicall. Gracias a nuestro contacto con el
administrador de la pgina de Anonymous Global News, pudimos identificar el nmero,
anteriormente, l nos haba sugerido el programa para hacer contacto con ellos.

Una vez aceptado en la conversacin, slo puedes enviar mensajes hasta que el
administrador te acepte como participante. Cuando el grupo es abierto, slo se permite
85


observar la conversacin en general, para participar se tienen que proceder a todos los
pasos anteriores.

Una vez aceptados, nos dedicamos a observar cmo se desarrollaba la organizacin.
Al momento de entrar al chat se preparaban para atacar a otros objetivos. Encontramos de
20 a 24 usuarios conectados, comenzaron a dividirse entre quienes realizaron deface y
quienes hacan DDoS. El administrador nos dio de alta y nos invit a colaborar. Tenamos
abierta una Webhive, en ella se continuaban enviando solicitudes a la pgina de Televisa,
optamos por agruparnos a los ataques DDoS. EL administrador nos invit a instalar
programas ms potentes para DDoS, como WaterDDoS y SlowLoris.

Cerca de las 2:30pm, el objetivo principal fue la Secretaria de Gobernacin, una vez
integrados, notamos que los objetivos cambiaban aleatoriamente (aunque estos fueron
seleccionados con anterioridad). Entre los mismos participantes, se preguntaban
constantemente las metas, aunque los objetivos principales eran Televisa, la Secretara de
Gobernacin y SEDENA, los participantes agregaban otros objetivos que consideraban
vulnerables, lo cual generaba confusin.

A medida que pasaba el tiempo, los integrantes salan de la pgina y se reorganizaban
entre las dos categoras: Defacer y DDoS. A las 3pm, el grupo dedicado a deface comenz
a vaciarse y a unirse al ataque DDoS, pero con objetivos muy diversos.

En cierto momento, hubo intimidacin por parte de algunos usuarios de la sala de
chat (supuestos infiltrados), los seguidores de Anonymous hicieron hincapi en bloquear el
perfil de Facebook de los infiltrados. En un mensaje en el canal, un participante envi un
aviso de algunos hackers que buscaban defender Televisa y Tv Azteca. Entre las 4 y 5pm,
se retir la mayora y a las 6 finaliz la reunin. No se concret la propuesta de reactivar la
operacin por la noche. Al da siguiente, publicaron en sus grupos los resultados de la
operacin: ms de 51 pginas bloqueadas, por lo menos 11 pertenecan a pginas
gubernamentales de diversos estados.

86


Los sitios electrnicos

A continuacin una descripcin sobre algunas de sus pginas.

Anonymous Iberoamrica
27


Siguiendo la investigacin, consultamos su sitio ms antiguo en cuanto a informacin
y duracin se refiere: Anonymous Iberoamrica, es uno de los portales con mayor
informacin sobre Anonymous en Amrica Latina. Tiene 2,719,247 visitas y desde su
creacin en 2011 est bajo licencia Creative Commons.

La pgina tiene una cabecera con una divisin en 7 secciones. El cuerpo principal est
conformado por las publicaciones ms recientes. Al lado derecho se encuentra un panel
integrado por las principales redes sociales donde se les puede seguir, un listado de las
entradas ms populares, algunos comentarios y un esquema con las entradas por fecha.

Las secciones principales son: Inicio, donde se encuentra el cuerpo principal
anteriormente descrito; Descargas, integrada por aplicaciones para uso de los integrantes de
Anonymous (Anonymous script, Anon Chrome, Anon OperaTor, LOIC, VPN y Mascaras
de Guy Fawkes); Soy nuevo, donde se explica la historia de Anonymous y parte de las
operaciones; Prensa, seccin inoperativa actualmente; Manuales, conformada por chats y
su canal IRC para comunicarse con ellos, y manuales para protegerse en marchas; Listas,
donde se encuentra una relacin de todos los medios confiables para Anonymous y una lista
con pginas afiliadas.

El contenido de las publicaciones del blog son en la mayora de dos tipos: noticias
sobre hechos relacionados con Anonymous y entradas con informacin sobre operaciones.
La informacin sobre operaciones est compuesta por convocatorias, resumen de hechos y

27
http: //anonopsibero.blogspot.com/
87


nuevas instrucciones; las noticias, de diversas fuentes, muestra hechos relacionados con los
objetivos o con las operaciones.

Anonymous Mxico
28


La pgina del grupo original ha sido tirada en diversas ocasiones, esto desde el 2011,
la versin ms reciente es de junio del 2013. Similar en contenido a la pgina de
Anonymous Iberoamrica, est vinculada a una cuenta en YouTube donde se han subido
diversos videos del grupo.
29
El canal IRC que ofrece es el mismo de la pgina de
Anonymous Iberoamrica para Mxico.

Posee entre sus secciones notas para novatos, donde explican su misin y sus
objetivos. La seccin de operaciones y tutoriales llama la atencin, se enlistan una serie de
operaciones, algunas se llevaron a cabo y otras no recibieron una respuesta suficiente. La
informacin maneja ms entradas sobre tecnologa y herramientas tiles para el grupo. Su
actividad se desarrolla en mayor medida por los videos y por su pgina en Facebook.

Facebook-Anonymous Mxico
30


Es la pgina de Facebook del sitio Anonymous Mxico, cuenta con 9111 likes.
El contenido del sitio se divide entre fotografas, comentarios y distintos mensajes sobre las
manifestaciones y los problemas de la poltica y la sociedad. 4582 personas han compartido
la pgina, se basa en su mayora en las siguientes fuentes: La Jornada, Revolucin 3.0,
Kaos en la red, Proceso y el Foro Anarquista. Dan difusin a los videos en YouTube de
Anonymous.


28
http://www.Anonymous-mexico.com/
29
http: //www.youtube.com/user/anon5598?feature=watch
30
https://www.facebook.com/AnonymousMexicanos?fref=ts
88


Sus publicaciones son noticias de inters, donde se aborda desde poltica, software,
diplomados y protestas, donde se da seguimiento a las mayores protestas y lo que pasa en
las marchas (CNTE, reformas, autodefensa, libertad del profesor Alberto Patishtan); textos
y libros para descargar con temticas centradas en la poltica y el anarquismo.

En la seccin informacin se puede leer la descripcin sobre su pgina:

Representamos los ideales y sentires de todo los miembros de los grupos de
Anonymous residentes en el territorio mexicano, as como de la lucha que
hacemos y los ideales que perseguimos, las operaciones que realizamos, los
comunicados que lanzamos y toda la informacin que compartimos (Anonymous
Mxico, 2013).

En la parte de estadsticas de la pgina se indica: el total de me gusta y el nmero
de interacciones en relacin a la pgina principal. En esta seccin se indica la semana
comprendida entre el 8 y el 14 de septiembre del 2013 como la semana ms popular, la
ciudad de Mxico est entre la ms nombradas y un rango de edad de participacin en la
pgina de 18 a 24 aos.
31


La grfica que se muestra en la seccin denota el rango de fechas del 11-17 de
septiembre, como el periodo con mayor nmero de interaccin con 22 196, interacciones en
rango del 29 de agosto al 27 de septiembre del 2013, el intervalo fechado como pgina
popular por Facebook corresponde a los das 8-14, al contraponer estas fechas, se puede
obtener un periodo de 4 das de actividad y popularidad en la pgina, que van del 11 al 14
de septiembre, cayendo en el da 13 de septiembre como ms importante en el contexto ante
el desalojo de los maestros del zcalo, pero adems las constantes operaciones anunciadas
para el 15 de septiembre y las movilizaciones previas por parte de los maestros y los grupos
contra la Reforma Energtica.

31
https://www.facebook.com/AnonymousMexicanos/likes
89


La publicacin con mayor interaccin en este periodo fue la imagen del 14 de
septiembre, donde se compara la detencin del Z 40 con los desalojos del zcalo incluye
una descripcin donde se transcribe el testimonio de una persona detenida en el desalojo.
La imagen se comparti 5946 veces, tiene 1173 likes, el nmero de comentarios haciende a
255 comentarios. Las manifestaciones junto a las operaciones son lo que tienen mayor
publicacin y seguidores.

Facebook-Anonymous Global News
32


Creada en noviembre del 2005, tiene ms de 65 000 likes y tiene enlaces con
distintos grupos de Anonymous, contantemente se postea informacin en forma de
imgenes, comentarios o videos sobre lo que pasa en protestas de Mxico y de todo el
mundo. El anarquismo es parte importante de sus contenidos, de igual forma est presente
el apoyo a la CNTE y la difusin de teoras y lecturas sobre anarquismo. La mayora de la
informacin, se da en forma de noticias relacionadas a los temas de seguridad digital,
medios y la protesta social.

El nmero de interacciones sobre la pgina en general es de 3048, la semana ms
popular es la comprendida entre el 27 de enero y el 2 de febrero del 2013, el sitio desde
donde se dan las interacciones con la pgina en su mayora es del Distrito Federal en un
rango de edad de 18-24 aos. En su grfica sobre las interacciones comprendida entre el 29
de agosto y el 27 de septiembre del 2013, se muestra el pico ms alto con una interaccin
de 5703 personas en el periodo del 2 al 8 de septiembre, en esta semana persiste la reaccin
tras las movilizaciones del 1 de septiembre, las movilizaciones del 7 y 8 de septiembre y las
reformas estructurales. Hechos que inciden en los contenidos de las pginas y en sus
interacciones.



32
https://www.facebook.com/AnonymousGlobalNews?fref=ts

90


Facebook-Anonymous DF
33


Fundada el 15 de septiembre del 2011, la pgina del movimiento en la ciudad de
Mxico tiene muchas referencias a grupos anarquistas, en su pgina se liga ms a las
manifestaciones dentro de la capital. En su seccin de informacin escriben sobre s
mismos: Somos Anonymous. Eres Anonymous. Anonymous Somos Todos. Somos
Legin... Uno Dividido Por Cero... El conocimiento es Libre... Somos una mente colectiva
unida bajo una palabra: LIBERTAD... (Anonymous Mxico DF, 2011).

Esta pgina mantiene un link a la pgina de Anonymous Mxico y al blog
Anonymous Mxico. La pgina de Anonymous Mxico DF, fue fundada el 15 de
septiembre del 2011, bajo el concepto, libertad y albedro. Sus fuentes de informacin son
la revista Proceso, Kaos en la Red, Aristegui Noticias, La Jornada, El Foro Anarquista,
FFHO, Reuters, entre otras.

La pgina tiene 13 669 likes en su pgina principal, 6091 interacciones en su pgina
principal de personas en un rango de edad de 18 a 24 aos segn muestran las estadsticas
de su pgina. Su semana ms popular fue la comprendida entre los das 8 a 14 de
septiembre del 2013, en su grfica de interacciones, en el rango del 30 de agosto al 28 de
septiembre del 2013, tiene un periodo del 11 al 17 de septiembre, con un nmero de 39 266
personas. Al superponer tanto la semana ms popular con el rango de tiempo con ms
interacciones, tenemos un rango de 4 das del 11 al 14 de septiembre como el periodo con
ms interacciones y popularidad.


Los 3 casos analizados: Software Libre, WikiLeaks y Anonymous, nos plantean el
panorama del hacktivismo en Mxico, el impacto que ha generado cada uno alimenta la
posicin de las nuevas formas de protesta frente a los sistemas de control, es decir, la

33
https://www.facebook.com/Anonymous.df?fref=ts

91


accin poltica contra el sistema no se incluye slo en la protesta en la calle, sino en los
nuevos espacios de accin que nos ofrecen las nuevas tecnologas. Esto no se reduce slo al
uso de internet; aunque es cierto que el internet es el ncleo de la accin del hacktivismo,
no quiere decir que se limite a ste, pues WikiLeaks, el Software Libre y Anonymous,
realizan acciones fuera de internet. No hay que confundir al hacktivismo con acciones
polticas de protesta que se realizan slo va web, las acciones del hacktivismo interactan
entre el mundo virtual y el mundo fsico, es decir, se trasladan de uno a otro o bien, pueden
estar al mismo en ambos.
92


4. Marcos de significacin del Hacktivismo

Las tres variantes que estudiamos del hacktivismo: Software Libre, Wikileaks y
Anonymous, sealan al control, a la regulacin de la informacin en internet (por parte del
Estado y las empresas), a la brecha digital (que genera la privatizacin del conocimiento) y
a la censura en internet, como las principales problemticas a las que se enfrentan. Frente a
esto, el movimiento por el Software Libre seala el uso de alternativas libres: utilidades,
servicios sociales y programas. WikiLeaks, aboga por la transparencia en la informacin
del Estado. Y Anonymous impulsa actos de protesta en la red.

El Software Libre se justifica en la libertad del conocimiento como parte del desarrollo
tecnolgico, WikiLeaks justifica sus acciones en la transparencia como medida para frenar
la corrupcin y mantener una democracia.

En este apartado analizaremos como estas tres espresiones del hacktivismo
construyen significados para transmitir su mensaje es decir constituyen Marcos de
Referencia enunciadas Joseph Gusfield y Enrique Laraa, divididas en marcos diagnsticos
correspondientes a la descripcin de la realidad por parte de los involucrados en un
movimiento social, marcos de pronstico en donde se ubican las acciones y objetivos de los
movimientos para enfrentarse a las problemticas identificadas previamente, y los marcos
motivacionales donde se nombran las formas de buscar el apoyo en las personas y se anima
a la movilizacin (Hunt, Benford, Snow, 1994)

Para identificar a los actores sociales involucrados en las variantes del hacktivismo,
utilizamos las categoras de campos de identidad es decir como aparece en los discursos de
los movimientos sociales protagonistas, sealados por Hunt, Benford y Snow:
Protagonistas, la forma en que se describen los integrantes de los movimientos.
Antagonistas, donde se describe a quienes atacan o contradicen al movimiento. Las
audiencias, sealando a los seguidores del movimiento.


93


4.1 Los significados por la lucha del movimiento por el Software Libre

Para realizar la especificacin de los marcos de referencia de acuerdo a las categoras
que se explican en el captulo 2.2, se usarn notas sobre el taller de Seguridad Informtica,
impartido en la UAM-X, audios sobre las visitas al Rancho Electrnico, fragmentos de la
entrevista a Enrique Rosas y fragmentos de la conferencia de Richard Stallman.

El marco diagnstico es la descripcin de la realidad que elabor el movimiento por
el Software Libre. En fragmentos de la pltica de Richard Stallman
34
en Rancho
Electrnico, l recalc la importancia de la privacidad de los datos del usuario, estos son
monitoreados y guardados por los gobiernos y las empresas, pues comercian con ellos o los
usan para controlar an ms a la poblacin:

Nos espan a travs de nuestra computadora con excusas para ofrecernos comodidad
a cambio de nuestros datos [...] tambin se nos espa por sistemas ajenos a nuestro
control como los sistemas de telefona y los servidores de internet [...] se vigila a
travs de sistemas estrictos de vigilancia como los sistemas de movimientos del
automvil mediante cmaras en semforos (Stallman, 2013).

Para el Hacklab Autnomo
35
, la vigilancia se intensifica al momento de transformarse
los datos de los usuarios en base de la riqueza para Google y otras compaas en internet:
La informacin personal es el capital, cada vez puede valer ms que el petrleo, [...]
controlan toda la cadena de produccin, comprando los servicios hacia bajo, la empresa no
produce, acumula, los datos que el usuario entrega voluntariamente (Hacklab Autnomo,
2014).

El 16 de noviembre de 2013, se imparti un taller de Seguridad Digital en el Rancho
Electrnico, instalaciones del colectivo Hacklab Autnomo. El mismo taller fue impartido

34
Conferencia de Richard Stallman, 8 de junio 2013 en Rancho Electrnico, ciudad de Mxico.
35
Taller de seguridad impartido por Hacklab Autnomo el 30 de enero de 2014.
94


en la Universidad Autnoma Metropolitana Unidad Xochimilco (UAM-X) el 30 de enero
de 2014. Ellos explicaron cmo se llevaba a cabo el seguimiento de las personas a travs de
sus telfonos celulares, estos mantienen en todo momento una triangulacin de datos por
medio de las antenas. An con el celular apagado, sin pila y sin tarjeta, el usuario puede ser
rastreado a travs de los datos que el celular guard cuando se encontraba encendido. Ante
este grado de vigilancia, el Hacklab Autnomo ha colocado un cartel en su pgina
electrnica proclamando: Nos oponemos a la vigilancia gubernamental y corporativa con
los logos de la CIA, Facebook y Google tachados
36
.

Por el otro lado la reduccin de la brecha digital frente a la dependencia tecnolgica,
es otro de los aspectos que describen los impulsores del uso del Software Libre, uno de
ellos, Enrique Rosas, Coordinador de Proyectos y Medios Libres en la fundacin Rosa
Luxemburgo
37
, l nos habl sobre la brecha tecnolgica en Latinoamrica:

Nuestros pueblos pagan muy cara la tecnologa que utilizan, y globalmente esta
proviene del norte, y ofrecen a cambio materias primas. Aunque hace tres dcadas
los procesos de manufactura en otros pases han tomado relevancia, la exportacin
de materias primas sigue siendo uno de los pilares de la economa, por eso es muy
notorio que el movimiento de Software Libre est generando algo en lo que no media
una retribucin econmica y no solamente eso, es tambin muy significativo que
como modelo de generacin de tecnologa o de lo abierto, se contribuya a que
nuestros pueblos puedan desarrollar capacidades para comprender esa tecnologa y
adaptarla a nuestras realidades (Rosas, 2013).

El 29 de enero de 2014, se realiz la conferencia WikiLeaks en Mxico y Proyectos
Sustentados en Software Libre, en la Universidad Autnoma Metropolitana Unidad
Xochimilco (UAM-X). Los expositores de la conferencia fueron Pedro Miguel (tema

36
http://hacklab.espora.org/
37
Entrevista realizada a Enrique Rosas el 3 de diciembre del 2013.
95


WikiLeaks) y Enrique Rosas (tema Software Libre). En dicha conferencia Enrique Rosas
nos mencion:

Podemos identificar que existe una orientacin muy clara hacia la mercantilizacin y
la ganancia capitalista, el patrimonio de nuestros pueblos estn siendo privatizado
[...] el conocimiento cientfico y tecnolgico se queda principalmente en el norte
global, y se transfiere hacia el sur global en condiciones desventajosas y comercio
desigual. El sistema de patentes cientficas y tecnolgicas es funcional a la
acumulacin capitalista sobre el pretexto de incentivar la investigacin y el
desarrollo, y ese el mismo papel que tiene el copyright [...]la dimensin poltica de
esto proviene de una lectura de la realidad econmica, del sur ofrecemos hacia el
norte, ofrecemos la reparticin de ganancia hacia estas situaciones, pagando
intereses, recibimos inversin extranjera, pagamos los productos que consumismos,
productos tecnolgicos para el consumo final (Rosas, 2014).

Dentro del marco de referencia, se ubican dos problemticas que las personas y
comunidades relacionadas con el movimiento por el Software Libre sealan: 1. La
necesidad de la privacidad en la red, ligada la vigilancia y venta privatizacin de la
informacin y 2. El control por parte de Estados y corporaciones que niega un acceso
universal al conocimiento.

La privatizacin de la informacin y la vigilancia en la red, son problemticas que
sealan las personas participes de las tecnologas libres, ellos ofrecen algunas alternativas,
entre ellas la licencia Copyleft
38
de Richard Stallman, licencia que permite compartir y
mejorar los productos informticos culturales, garantiza la circulacin de la informacin y
el software, es el autor quien posee los derechos de su obra pero esto no impide su libre
uso.

38
En la seccin 3.1.1 sobre Hechos Relevantes del Software Libre de esta Tesis, se describe el
concepto del Copyleft.
96


La participacin y la accesibilidad son aportaciones de las herramientas tecnolgicas
libres, Enrique Rosas coment: El software libre ofrece transparencia, ofrece un conjunto
de bienes que se pueden traducir en miles de proyectos disponibles, auditables que adems
como fruto de su gnesis estn desarrollando herramientas para la colaboracin humana sin
fronteras(Rosas, 2013).

En el caso del Hacklab Autnomo, durante sus talleres invitaron a usar sistemas
operativos libres, esto como parte de los primeros pasos para tener una mayor seguridad en
los datos personales. Invitaron a unirse a servidores autnomos para crear redes sociales
alternativas y libres, y al uso de Software Libre para la encriptacin de datos.

El marco de pronstico del Movimiento por el Software Libre enuncia parte de lo que
se puede lograr con las alternativas que ofrecen: uso de una licencia libre, sistemas
GNU/Linux, proyectos sociales libres, uso de servidores alternativos y programas para la
privacidad.

Como marco motivacional, el movimiento por el Software Libre seala la libertad en
el uso de la informacin y del conocimiento como parte fundamental del desarrollo
tecnolgico de la sociedad. El Hacklab Autnomo aboga por las libertades sobre el
ciberespacio, por ejemplo, en una de las entradas de su espacio en la red social alternativa
Dispora
39
, el colectivo menciona: La libertad de expresin y de acceso a las calles y al
ciberespacio es un derecho inalienable de los pueblos. El gobierno mexicano atenta contra
estas libertades al criminalizar el ciberactivismo y desarrollar leyes que restringen el acceso
pblico a los bienes comunes como la red (Internet) y el aire (las ondas).

Richard Stallman invita a usar Software Libre para evitar las trampas y vicios de los
programas privados, o sea: los accesos no visibles a los datos de los usuarios y el uso de su
informacin para fines comerciales. Por su parte, Enrique Rosas apoya la ejecucin y el
desarrollo de proyectos con tecnologas libres como parte de un proceso que permite

39
https://joindiaspora.com/people/46a707d481f948b7
97


reducir la brecha digital entre pases tcnicamente ms avanzados y naciones en vas de
desarrollo, con esto le otorga un carcter poltico al uso del Software Libre y se opone a la
lgica capitalista, pues rechaza la privatizacin del conocimiento y la tecnologa.

4.1.1. Campos de Identidad del movimiento por el Software Libre

Los implicados en el movimiento por el Software Libre constituyen campos de
identidad de los actores sociales que se involucran en su lucha, parten de su propio
reconocimiento como participes de la realidad descrita en los marcos de diagnstico.

El movimiento por el Software Libre tiene como protagonistas a las personas,
organizaciones y colectivos que los impulsan y hacen crecer, ejemplo de estos: Richard
Stallman y la Free Software Fundation (FSF), las comunidades de los sistemas operativos
GNU/Linux, las comunidades autnomas, en Mxico, colectivos como el Hacklab
Autnomo, Enrique Rosas de la Fundacin Rosa Luxemburgo, programadores de la
empresa BeanzTechnologies y usuarios del Software Libre. La formacin y la capacitacin
en el uso de las herramientas libres, ayudan a los usuarios a romper los lazos que los unen a
las prcticas privativas de las tecnologas subordinadas al inters de las corporaciones y el
Estado.

Richard Stallman se identifica con tres grupos: 1. Los usuarios, 2. Los programadores
y 3. Los impulsores del Software Libre. Recalca su pertenencia a una generacin que
comparta la informacin en pos del desarrollo y enuncia alguno de los avances de su
proyecto GNU. l seala: Nos espan a travs de nuestra computadora [...] se nos espa
por sistemas ajenos a nuestro control.

Enrique Rosas de la fundacin Rosa Luxemburgo, se identifica con el pueblo
latinoamericano que depende tecnolgicamente de los pases del hemisferio norte al decir:
Nuestros pueblos pagan muy cara la tecnologa que utilizan, y globalmente esta proviene
del norte, y ofrecen a cambio materias primas (Rosas, 2014). l, seala su participacin
con los proyectos libres, en la entrevista realizada el 3 de diciembre del 2013 en las oficinas
98


de la fundacin Rosa Luxemburgo (ciudad de Mxico) nos comenta: Adems estamos
trabajando sobre dos iniciativas muy concretas y que pueden tener una importancia regional
[...] Nuestra fundacin no es ajena al debate que existe en todo el mbito de las
organizaciones sociales y los ncleos de activistas de Software Libre (Rosas, 2014).

El Hacklab Autnomo se inserta dentro del grupo de comunidades libres, tal como se
definen en el servidor Riseup
40
: El Hacklab Autnomo es un colectivo de personas que
gestionan un Hacklab que naci en la Zona Autnoma Makhnovtchina (Z.A.M.) y al
trmino de sta se convirti en un ente autnomo e itinerante en la Ciudad de Mxico.
Durante sus talleres, ellos se autonombran usuarios de la red, con esto invitan a los dems a
formar parte de sus comunidades.

Al identificarse como parte de los usuarios y del pueblo, ellos invitan a sumarse a la
lucha por la libertad del conocimiento y de la informacin. En sus discursos definen a los
antagonistas principales: aquellos que restringen la libertad de la accin, la libertad de
distribucin y el desarrollo del conocimiento en la red, tal como se explica a continuacin.

Los defensores del Software Libre luchan contra las formas en las que las empresas
acceden y usan la informacin de los usuarios sin consentimiento alguno, quedan pues,
como enemigas de la privacidad y de la liberacin de la informacin. El Estado es parte de
los antagonistas cuando vigila a los usuarios.

Richard Stallman seala a las empresas privadas como las grandes antagonistas del
movimiento por el Software Libre, stas son apoyadas por el Estado, y es ste mismo,
quien impulsa las prcticas de espionaje contra los usuarios de las redes. En una entrevista
publicada en el diario Clarn y rescatada por Marcelo Elas en su blog personal
41
, el padre
del Software Libre explica: Ellos quieren enriquecerse ejerciendo el poder sobre la gente,
y nosotros decidimos que no tienen derecho a hacerlo. No nos importa que tengan ms o

40
https://we.riseup.net/hacklab
41
http://www.marceloelias.com/opinion47.html
99


menos dinero: no toleramos que tengan control sobre nosotros. Queremos vivir en libertad,
poder controlar completamente nuestras computadores y tener la libertad de cooperar entre
nosotros (Hax, 2004). El Hacklab Autnomo sigue la misma filosofa de Stallman, quienes
se oponen a la libertad en internet son las empresas que acumulan la informacin como una
nueva forma de capital (Google, Facebook y las grandes empresas en red).

En el caso de la brecha digital, los grandes opositores son los estados del norte global
y las grandes corporaciones que controlan la tecnologa y su transferencia hacia los pases
perifricos: En esta relacin mantenemos una dependencia tecnolgica que reafirma
nuestra condicin de subordinacin, nuestra condicin de colonia, [...] las grandes
corporaciones se aseguran de que nosotros seamos dependientes, de tal manera que sigamos
consumiendo sus satisfactores, esa condicin de la que nos es muy difcil salir, se llama
Loc In (Rosas, 2014).

El movimiento por el Software Libre tiene diferentes y mltiples seguidores, su
audiencia son todos los usuarios de internet, pues su lucha se basa en la liberacin de la
informacin en toda la red. Quienes participan con ellos pasan a formar parte de una
comunidad donde existe un constante intercambio de informacin para el desarrollo de
proyectos libres. Estas audiencias, pasan conectadas la mayor parte de su tiempo a un
servicio social electrnico, pues somos vctimas de los procesos de espionaje y de la
recoleccin de datos que el movimiento por el Software Libre busca contrarrestar.


4.2. Los significados de la lucha de WikiLeaks

Para describir como se constituyen marcos de referencia en WikiLeaks, de acuerdo a
Hunt, Benford y Snow (1994) , se analiz el discurso de su pgina principal y el sitio de
WikiLeaks en La Jornada con algunas citas del libro Criptopunks.

En el libro Criptopunks (2013), Julin Assange seala un panorama donde los
Estados Unidos no tienen problema en mantener una constante recoleccin de mensajes de
100


los pases latinoamericanos, los aspectos geogrficos relativos a la infraestructura de
Internet por lo tanto tienen consecuencias para la independencia y soberana de Amrica
Latina(Assange, Apelbaum, et al.,2013: 11). Esto se explica ms a detalle, cuando
Assange habla de las herramientas que compran los pequeos pases a empresas
estadounidenses, relacionadas con las agencias de seguridad.

En el 2010, WikiLeaks se enfrent al gobierno tras haber publicado Los diarios de
guerra de Afganistn, el gobierno presion para que se acusara como terroristas a Julin
Assange y a WikiLeaks. Tras esto bloque y censur al portal de filtraciones. El bloqueo
fue por parte del Estado, de las empresas bancarias, instituciones de educacin y
funcionarios. Aquellos que los apoyaron tuvieron que ceder ante el gobierno (Assange,
Apelbaum, et al.,2013: 25).

Por otro lado, existi una fuerte presin por parte de grandes consorcios para tener
regulado internet, esto mediante la ley SOPA (Ley de Cese de Piratera en Lnea) y PIPA
(ley de proteccin de propiedad intelectual), en el captulo Internet y poltica del libro
Criptopunks se menciona: Agresivas legislaciones sobre derechos de autor que
bsicamente le dan a Hollywood el poder de ordenarle a cualquier compaa de Internet
que restrinja el acceso y censure contenidos en lnea (Assange, Apelbaum, et al.,2013:
69).

Julin Assange junto a sus colaboradores, sealaron la principal problemtica a la que
se enfrentan: el control del Gobierno Norteamericano sobre la privacidad y la informacin
de los ciudadanos. En este control intervinieron el Estado aliado a las Empresas con
intereses en la produccin, almacenamiento y control de la informacin, el conocimiento y
los derechos de autor. Las empresas presionaron al gobierno para la regulacin de Internet
mediante las leyes, al mismo tiempo, se realizaron bloqueos y censuras a opositores a estas
legislaciones.

Como parte de las medidas para evitar el control del Estado, WikiLeaks funciona
como la plataforma a travs de la cual se public la informacin que comprometa a los
101


gobiernos, as WikiLeaks: Desarrolla una versin no censurable de Wikipedia para la
publicacin masiva y el anlisis de documentos secretos ("Leaks"), manteniendo a sus
autores en el anonimato. (leaking = hacer pblica alguna informacin sin contar con
autorizacin o aprobacin oficial, a pesar de los esfuerzos para mantenerla en secreto)
(WikiLeaks .org
42
).

Frente a un Estado que busca el control, WikiLeaks establece la transparencia como
nica medida para frenar la corrupcin, y as tener una democracia estable. Para ello ha
buscado establecer la suficiente influencia poltica, ofreciendo anonimato y facilidad de
acceso a la informacin que disponen, as, los filtradores ticos pueden develar informacin
que los gobiernos ocultan.

La informacin que ofrece WikiLeaks ha nutrido las notas de diferentes medios
alrededor del mundo, los cuales buscan publicar las filtraciones pertinentes a sus pases,
establecen as una colaboracin con el sitio de filtraciones. Un claro ejemplo es el trabajo
realizado en La Jornada por Pedro Miguel y sus colegas, quienes se dedicaron a analizar y
publicar la informacin que les fue otorgada por Julin Assange, sobre ello en su sitio
electrnico mencionan:

La Jornada ha emprendido una tarea de lectura, sistematizacin y elaboracin
periodstica de los datos contenidos en la informacin recibida unas ocho mil
pginas de texto, con el propsito de dar a conocer a la sociedad hechos, dichos y
puntos de vista que resultan fundamentales para la comprensin del acontecer
nacional y para el ejercicio de los derechos ciudadanos (La Jornada, 2011).

Alrededor de WikiLeaks se une una red de medios que buscan revelar la informacin
que el poder oculta a sus ciudadanos, esto favorece a la labor del filtrado tico. En el marco
pronstico, WikiLeaks utiliza el filtrado de informacin como arma contra arbitrariedades
de los Estados, pero slo es posible si consigue suficiente influencia y visibilidad, para ello,

42
https://www.WikiLeaks .org/wiki/WikiLeaks /es
102


la plataforma de WikiLeaks funciona aglutinando todo el concentrado de informacin, y
estableciendo alianzas con medios que publiquen la informacin de acuerdo a los intereses
locales.

El marco motivacional de WikiLeaks, como se establece en su pgina
43
, se centra en
el sentido de transparencia, y en el motor que genera cambios en el poder y a la ciudadana.
Por ello, WikiLeaks defendi la labor de los filtradores annimos y a quienes han sufrido la
presin del gobierno por revelar informacin sensible:

Estamos convencidos de que un gobierno basado en la transparencia tiene como
objetivo la reduccin de la corrupcin y una democracia estable. Tanto los gobiernos
como sus respectivos ciudadanos se beneficiaran de un mayor control a travs de la
comunidad global. Estos controles requieren sobre todo de informacin, la cual ha
podido ser hasta ahora suministrada pagando un alto precio por ello, esto es, a costa
de la violacin de los derechos esenciales y de vidas humanas. WikiLeaks har
posible la seguridad necesaria en el ejercicio de un "leaking" tico (WikiLeaks ).

Los medios aliados a Wikileaks, sealan el ejercicio periodstico y la necesidad de
informar a la ciudadana de lo que hace el poder en turno. Esto es su principal motivacin
para seguir apoyando a las filtraciones: la ciudadana tiene el derecho de conocer los
trasfondos del poder pblico, y que el deber de contarla es parte sustancial de todo ejercicio
periodstico profesional y tico (La Jornada, 2011).

El marco motivacional en torno a WikiLeaks, se sustenta en la necesidad de la
informacin y la privacidad en pos de un mejor sistema democrtico, y la reduccin de la
corrupcin en el gobierno. Su difusin en diversos medios responde a un ejercicio
periodstico correctamente tico. Pedro Miguel, durante la conferencia WikiLeaks en
Mxico y Proyectos sustentados en Software Libre mencion: les ofrecimos la

43
https://www.WikiLeaks .org/wiki/WikiLeaks /es#.C2.BFEs_.C3.A9tico_el_leaking.3F
103


informacin a otros medios y nadie quiso entrarle... demuestra lo que siempre se ha sabido,
que los medios en Mxico tienen intereses en el gobierno.

4.2.1. Campos de identidad en WikiLeaks

Julin Assange y su equipo de trabajo en la plataforma WikiLeaks, son los
protagonistas de las filtraciones, tambin se ubica aqu Chelsea Elizabeth Manning, antes
(Bradley Manning), quien colabor con los llamados Diarios de Guerra de Afganistn, una
filtracin masiva de documentos y reportes sobre la guerra y los planes de gobierno en ese
momento, junto a l, podemos ubicar a los filtradores annimos que mantienen alimentado
de informacin al sitio.

Julin Assange se define a s mismo como Criptopunk, (Assange, Apelbaum, et al.,
2013: 9), abogando por el uso de la criptografa para lograr un cambio social:

La criptografa no solo puede proteger las libertades de los individuos, sino la
soberana y la independencia de pases enteros, la solidaridad entre grupos con una
causa comn y el proyecto de una emancipacin global. Puede ser usada no solo
para luchar contra la tirana del Estado sobre el individuo, sino contra la tirana del
imperio sobre la colonia (Assange, Apelbaum, et al., 2013: 12-13).

En su pgina, WikiLeaks
44
enuncia a sus integrantes de la siguiente forma:
WikiLeaks fue fundado por disidentes chinos, matemticos, y la Startup Company
Technologists, desde Taiwan, Europa, Australia, y Sudfrica (WikiLeaks).

Del lado de los antagonistas, en el marco diagnstico, quedaron establecidos dos
antagonistas principales: el Estado y las empresas, mientras que el primero aboga por el
control y el uso indiscriminado de la informacin para sus fines, reprimiendo y
persiguiendo; las empresas optan por presionar mediante el impulso de controles sobre

44
https://www.WikiLeaks .org
104


internet, buscando regular la produccin intelectual. La mxima representacin de estos
antagonistas, se dio en la implacable presin hacia WikiLeaks luego de liberar los Diarios
de Guerra de Afganistn, fueron perseguidos por todo el mundo los colaboradores de
WikiLeaks, Julin Assange, entre ellos, pidi asilo poltico en la embajada de Ecuador en
Londres.

La participacin de los medios ha generado un aumento en el nmero de personas que
tienen acceso a la informacin que proporciona WikiLeaks, esta informacin va dirigida al
pueblo y a los disidentes polticos. Cuando se efectan acciones en contra de WikiLeaks
por parte del gobierno, salen en su defensa grupos de activistas como Anonymous y la Free
Software Foundation, quienes defienden al sitio con acciones en internet y dndole soporte.
Sera correcto decir, que las audiencias son todas las personas con capacidad de decisin
poltica y de accin, que se ven indignadas ante los escandalos del poder y que tienen la
facultad de exigir respuestas. Pedro Miguel, en la conferencia del 28 de enero en UAM-X
coment: Lo que se ha liberado sobre Mxico, da para muchos Watergates, en otros pases
el presidente ya hubiera renunciado, pero aqu no pasa nada.

4.3. Los marcos de significados de Anonymous

Para tratar de establecer los marcos de referencia a travs de los cuales Anonymous
explica su realidad y sus identidades colectivas e individuales, se usaron los discursos de
los videos publicados por algunos de sus miembros y grupos en Mxico, publicaciones en
sus pginas y blogs, conversaciones en juntas y una de sus operaciones.

En el video de la Marcha del Milln de Mscaras, publicado el 28 de octubre del
2013 por un miembro de Anonymous Mxico, se escucha lo siguiente: sepan que sus
gobiernos nos han falladolos gobernantes se sientan en sus tronos y abusan del poder que
les hemos entregado son sordos a la voluntad del pueblosi este momento pasa, las
105


generaciones futuras no tendrn voz (anonCarl5598).
45
Esta es una descripcin muy
general del estado de las cosas y se refiere al discurso difundido internacionalmente para la
movilizacin del 5 de noviembre.

En otro video: El dramtico final de un Rgimen, publicado el 29 de octubre de
2013, se trata de manera local el estado de las cosas y la problemtica que Anonymous ve
como originaria en el sistema poltico econmico de Mxico:

El actual rgimen presidencialista neoliberal es una de las ms perversas
formaciones de poder en nuestro paslas lites oligrquicas han logrado
mantenerse en el poder fundamentalmente a partir de dos columnas, en el mbito
poltico a travs de la supuesta alternancia que haba mantenido hasta ahora la
ficcin democrtica en lo econmico a travs de la venta petrolera, que ahora
se pretende entregar al extranjero todo indica que la frmula no da para ms,
[los partidos polticos] son slo cascarones vacos que ya no representan nada.
46

La descripcin de la situacin poltica mexicana, es ms evidente en el video donde
se invit a los usuarios de YouTube a unirse a la operacin independencia el 15 de
septiembre del 2013. El video se realiz como forma de protesta al desalojo de los maestros
de la CNTE (el 13 de septiembre). En el discurso del video se dijo lo siguiente:

Hoy Mxico ha sido ofendido por el narco gobierno de un presidente impuesto e
ilegtimo Enrique Pea Nieto, no dejaremos de contar al mundo nuestra historia
como nacin donde desfilarn tambin cada uno de los medios y periodistas
traidores de los derechos de los mexicanos, los que no entienden que significa los
que pas hoy, lo entendern cuando no tengamos ningn derecho a quejarnos o
expresarnos abiertamente. Hemos visto cmo el pueblo mexicano vive

45
, http://youtu.be/mm_9jwTbpOo
46
http://youtu.be/fonxm2DM2H0
106


atemorizado por culpa de un gobierno que no ha querido escuchar la voz de su
gente, que ya est harta de la sangre y la violencia de este pas (Yezek A 2013).
47


Anonymous recurri al nombramiento de las fallas del sistema recalcando el abuso
de las autoridades. En un mbito local, el grupo en Mxico reconoce una crisis social en el
pas, caracterizada por: la corrupcin del Estado, el problema del narcotrfico, la
ilegitimidad del presidente de la repblica, la ineficiencia de los partidos polticos y las
polticas neoliberales. En este panorama son visibles los abusos hacia las manifestaciones
de libertad de expresin y bsqueda de derechos. El sistema poltico mexicano y el
presidente Enrique Pea Nieto son nombrados como los principales antagonistas.

En el caso de los hacktivistas, hay que identificar un repertorio de acciones
colectivas que se realizan para solventar los problemas identificados previamente en los
diagnsticos de la realidad del grupo. Las acciones colectivas se llevan a cabo enteramente
en la red: los bloqueos de pginas, el cambio de imagen o deface, la liberacin informacin
sensible de algunas pginas gubernamentales, difusin mediante videos de las operaciones,
opiniones y las estrategias a seguir.

Ejemplo de este tipo de acciones fue la operacin del da de la independencia. En la
publicacin audiovisual de su invitacin a participar se indica: Esta operacin es un
llamado para el pueblo mexicano, queremos exponer lo vulnerable que son sus sistemas de
informacin, dejando al descubierto documentos, accesos, errores de sus sitios y ms del
gobierno mexicano (Yezek H, 2013). La operacin consisti en el bloqueo de algunas
pginas mediante la denegacin de servicio y en la desfiguracin de las portadas de inicio
de otras.

En otro discurso de invitacin a participar, anoncarl, miembro de Anonymous, en su
video
48
seala:

47
, http://youtu.be/hOisxglLXbU
107


Juntos debemos poner de pie y recordar a este mundo lo que ha olvidado, que la
igualdad, la justicia y la libertad son algo ms que palabras, hoy les pedimos que,
juntos hombro con hombro, nos acompaen este 5 de noviembre a la marcha a
nivel mundial, la marcha del milln de mscaras [] pongmonos de pie como
una humanidad unida contra la corrupcin gubernamental y la tirana [] demos
un poco de nuestro tiempo para el bien comn ustedes nuestros queridos
amigos estn cordialmente invitados a hacer el cambio que necesitamos, sea cual
sea su queja en contra el sistema y el poder gobernante, pongmonos de pe y
dmoslo a conocer este 5 de noviembre (anonCarl5598 2013).

Por medio de estas invitaciones y discursos, podemos notar que la finalidad de la
marcha se encamin hacia la bsqueda de una unificacin y la solidaridad en el
movimiento. Se trat de mostrar al gobierno la inconformidad y la resistencia, y una forma
de mostrar la fuerza del movimiento. No hay que olvidar su propio contexto en relacin a la
fecha elegida.

Existen acciones que invitan a la manifestacin y apropiacin de espacios pblicos,
reivindicando a otras movilizaciones. Se busca una forma de difusin mediante los folletos
distribuidos en la llamada papperstorm.

La movilizacin de la Marcha del Milln de Mscaras es un ejemplo de la
apropiacin del espacio pblico como protesta. La marcha se llev a cabo en diversas
ciudades del mundo, para mostrar de manera solidaria a las personas de todo el mundo una
sola idea: los gobiernos le han fallado completamente a la humanidad (Anonymous-
Mxico, 2013). Para lograrlo, los activistas electrnicos convocaron a una misma
manifestacin el 5 de noviembre: Hemos planeado varias manifestaciones y protestas
pacficas alrededor del mundo, estamos intentando abarcar una gran cantidad de ciudades.
Esperamos contar con tu apoyo (Anonymous-Mxico, 2013 b).

48
http://youtu.be/mm_9jwTbpOo,
108


En otro video
49
se especifica:

Ahora ya es la hora de La Marcha del Milln de Mscaras. Ocupemos las calles de
manera conjunta y junto con las diversas personas que de manera voluntaria se han
vuelto parte de Anonymous, Convoquemos a ms personas dentro de nuestras
ciudades, y en nuestras colonias para que juntas y como parte de una sola fuerza,
mostremos a los que detentan el poder, que amamos a nuestro pas y al mundo
entero. [] Asiste ese da portando una mscara de Guy Fawkes o mejor conocido,
como: V de Vendetta, y vstete completamente de negro. No compres un vestuario
pues no deseamos alimentar la explotacin humana y beneficiar a las grandes
corporaciones. No se permitir ninguna clase de droga, alcohol o actos de violencia.
En la ciudad de Mxico nos reuniremos en el Zcalo a partir de las ocho (20:00
horas / 8:00 p.m.) de la noche y esperamos que al interior de la repblica, se renan
en las plazas principales (Ann YmousMx 2013).

El evento paperstorm, tuvo como fundamento la difusin de los ideales de
Anonymous, la difusin de informacin y la adhesin de ms seguidores, sobre el evento el
blog de Anonymous-Mxico
50
seal: PaperStorm o tormenta de papeles es la actividad
organizada en la cual un grupo de personas se encarga de pegar o repartir folletos, banners
a lo largo de una ciudad de esta forma se hace vox populi las intenciones de Anonymous y
se atraen nuevos miembros o se genera un nuevo punto de opinin en la dialctica social...
(Anonymous-Mxico 2013).

La operacin se bas en la participacin, implic realizar una actividad de difusin
con medios propios y ceirse a una serie de instrucciones que garantizaran la seguridad y
anonimato del grupo, como lo especific el video:


49
http://youtu.be/iLwX19tKtTA,
50
http://www.anonymous-mexico.com/2013/06/03/oppaperstorm-06-2013/
109


Es preferible usar la mscara de V de venganza, ya que es la forma oficial de
reconocernos, somos Anonymous estamos con el pueblo y luchamos con el pueblo,
todos estn invitados a compartir sus imgenes y panfletos, sean creativos pero
siempre con los ideales de Anonymous, saldremos de manera pacfica, usar
mascaras es opcional, repartir los panfletos en lugares pblicosser
amablesno compartir la informacin pblicael xito de esta misin depende
de cada uno de ustedesel horario depende de su tiempo(Anonymous-Mxico,
2013).

El marco motivacional se refiere a los razonamientos que justifican la accin y las
propuestas. Aqu es donde se validan argumentos a favor de la movilizacin, y se busca
generar un panorama favorable en torno a la movilizacin. Por ejemplo, la invitacin a
participar en las acciones del da 15 de septiembre, se apela al sentido del patriotismo: []
si ellos se ren del pueblo, ahora nosotros nos reiremos de ellos de la mejor manera que
conocemos y sabemos hacer: internet, t este 15 de septiembre ests con Mxico o en
contra de l? basta de este conformismo [] hagamos algo y gritemos viva Mxico! y
que muera el mal gobierno! (Yezek, 2013).

Tambin se hace nfasis en el apoyo de otros colectivos de hackers, para reforzar y
hacer atractiva la operacin a ms participantes: Somos muchos teams nacionales as como
internacionales y nos dirigimos al pueblo de Mxico [] para un mejor servicio estaremos
trabajando los teams: Lulz Security Mxico, Break Security Hackers, The Joker Team
Hack, Black Team Security, Mexican Hackers, Ecuadorian Hackers(Yezek, 2013).

En el caso de la Marcha del Milln de Mscaras, se busc la participacin para
defenderse ante los gobiernos del mundo, se apel a olvidar ideologas y diferencias en pos
de un bien comn, se seal que en conjunto se puede hacer un llamado de atencin de
escala global:

Ahora es la hora de tirar a la basura los pensamientos, las ideologas y las
acciones, que no construyen nada y que solamente nos dividen. Y as, todas las
110


personas, en todas las ciudades, y en todos los pases del mundo, diremos no de
manera rotunda y, por fin, pondremos un alto a toda esta tirana. Es la hora de la
marcha ms grande que el mundo jams haya visto. Es la hora de La marcha del
Milln de Mscaras (Anonymous-Mxico, 2013).

En la operacin papperstorm, se buscaba la participacin, perder el miedo a salir a
las calles, alegando al uso del miedo por parte del poder para minar los esfuerzos de
participacin, su discurso es directo y apelan a no dejarse intimidar: El momento de
perder el miedo ha llegado, es momento de que los del poder pierdan el control a travs
del miedo, el momento de que todo el pueblo mexicano sea un Anonymous, participa con
nosotros en la operacin PaperStorm (Pancho Zapata, 2013).

La bsqueda de la justicia y la denuncia de la corrupcin en torno al Estado, se vuelve
habitual en el grupo Anon en Mxico, se genera la idea de que el bloqueo de pginas y la
difusin de contenidos forman parte de una protesta. Como refuerzo: la participacin en la
calle. En la red, la participacin se condiciona por sus relaciones sociales y sus habilidades
informticas, lo hace posible el compromiso y la creatividad de cada integrante.

4.3.1. Campos de Identidades

Anonymous Mxico se identific constantemente con el pueblo, sealaron en
reiteradas ocasiones la ausencia de lderes o voceros oficiales. Atribuyeron sus acciones al
bien comn.

En la pgina del blog de Anonymous-Mxico se explica lo siguiente:

Anonymous somos todos. Qu quiere decir esto? Que los principios que se
defienden pertenecen a todo ser humano y, como tal, el concepto de Anonymous es
aplicable a todas las personas y animales. Sin embargo, colaborar con
Anonymous, ser miembro activo de las personas que comparten dicha idea,
111


significa ir ms all y depender del grado de compromiso de cada uno
(Anonymous-Mxico, 2013 c).

En uno de los videos de la operacin PaperStorm el discurso es el siguiente:

Anonymous no es un grupo de hackers, no es un colectivo de ciberpiratas,
Anonymous es una idea que perseguimos todos, sin importar nuestra especialidad
de conocimientos, Anonymous es toda esa gente que ha decidido no tener ms
miedo, que entendi que unidos, nuestro peso y poder guiados, por la mxima de
equidad justicia y libertad de expresin, son ms fuertes que cualquier grupo en el
poder (Pancho Zapata, 2013).

Sus protagonistas se pueden clasificar por niveles,

General: Seres humanos, en los videos de Anonymous difundidos
internacionalmente, se especifica la representacin de la humanidad en su movimiento
Local: Pueblo, en Mxico la mayora de sus videos se dirigen al pueblo, pueblo
cansado, pueblo oprimido.
Individual: Hackers, se definen a s mismos como un grupo de hackers o un colectivo
de ciber piratas.

En el repaso a los marcos de diagnstico, nos encontramos con las entidades y
personajes considerados como antagonistas. En concreto: el Estado, los partidos polticos,
el duopolio televisivo mexicano y la oligarqua.

En este caso, las audiencias son identificadas como sus seguidores, quienes difunden
los videos o apoyan en una forma menos comprometida, se les llama| a participar y se
busca que se sumen ms. Anonymous busca llegar al mayor nmero de personas, sus
mensajes van dirigidos a un pueblo que quiere levantar la voz y no teme. La difusin en
redes sociales de sus videos permite que ms jvenes participen con ellos.
112


El anlisis de estos marcos e identidades nos muestra la configuracin de la realidad
en la que la Marcha del Milln de Mscaras, seala las fallas del sistema poltico mexicano
y su ataque a los derechos civiles como parte de un narco Estado y un modelo corrupto. Los
hacktivistas se identifican a s mismos como el pueblo en general y construyen las
identidades de los culpables de la crisis social: el Estado neoliberal, los partidos polticos, el
presidente Enrique Pea Nieto y los monopolios del poder econmico. Al constatar
mediante un anlisis de su realidad, que sus polticas y acuerdos han recado en el ataque a
la libertad de expresin y las condiciones de crisis social.

Para intentar solucionarlo, hacen un llamado a la unin y participacin, a perder el
miedo y unirse a ellos en las protestas, tanto electrnicamente como al momento de tomar
las calles, alegando la necesidad de cambiar las cosas, de luchar por el respeto a sus
derechos.

Las tres variantes de hacktivismo estudiadas denuncian un panorama crtico, el
control del Estado y de las empresas privadas es cada vez mayor, no slo en los espacios y
entornos de la vida cotidiana, sino tambin en internet. Los usuarios de ste aceptan con
naturalidad este hecho, el grado de control llega hasta herramientas y aplicaciones que se
vuelven indispensables para los dispositivos mviles y las redes sociales (que forman parte
de la vida diaria de casi todo individuo). La cantidad de informacin almacenada es
abismal, estos grandes volmenes de informacin son una nueva forma de capital, so
pretexto de esto, los grandes consorcios han presionado a los gobiernos para regular
internet y as obtener mayores ganacias. De igual manera, los datos permiten al Estado
implementar una red de espionaje a travs de las tecnologas de comunicacin, amenazan
con esto la libertad y la privacidad de los usuarios, el Estado no permite que se
transparenten sus operaciones; castigan y persiguen a quienes filtren informacin
clasificada.

El movimiento por el Software Libre fomenta el uso de programas con cdigo abierto
y alternativas a las herramientas digitales de comunicacin privativas, tambin algunos
servicios libres, entre ellos: los servidores autnomos, los buscadores alternativos y
113


servicios de correo donde se respete la privacidad del usuario. Tambin aboga por el uso de
la licencia Copyleft, para mantener el libre acceso a creaciones culturales y digitales. Se
busca el desarrollo de proyectos con tecnologas libres para reducir la brecha digital.

En el caso de WikiLeaks, se plantean las filtraciones como medida para cuestionar al
Estado, se busca la transparencia en la informacin y el respeto a la privacidad de la
ciudadana. Para lograrlo, WikiLeaks se ala con medios que publiquen y difundan la
informacin que poseen. En Mxico, La Jornada fue el medio que recibi las filtraciones
sobre el gobierno, pero su publicacin no ha tenido la misma repercusin que en otros
pases mi ha tenido una mayor cobertura meditica.

Anonymous invita a participar en acciones va internet, mediante bloqueos a pginas
y la difusin de sus videos, apoya a otros movimientos y llama a protestar en las calles en
favor de la libertad del conocimiento y contra la censura en internet. Los dos grandes
antagonistas a los que se enfrentan estos movimientos son el Estado y las empresas
privadas. Sus intereses se ven entrelazados, lo cual lleva a un constante ataque y censura al
hacktivismo.













114


Conclusiones

Las personas involucradas con el Software Libre, WikiLeaks y Anonymous sealan
al Estado y a las empresas privadas como sus principales opositores, estos buscan
almacenar y utilizar la informacin acumulada de los usuarios como fuente de riqueza.

La relacin que se da entre Software Libre, WikiLeaks y Anonymous, se centra en los
principios de cada uno de estos movimientos: libre cdigo, libre informacin y accin
poltica de protesta. Cada vertiente mantiene su autonoma frente a la otra, pero es
necesario recalcar que en nuestra investigacin hallamos una relacin estrecha: el
Software Libre como un eje de formacin, se encarga de difundir el uso de herramientas
libres y fomentar la proteccin digital. WikiLeaks, quien hace transparente la informacin
clasificada de los gobiernos, fomenta la libre informacin y el derecho a saber del pueblo.
Expone la corrupcin inmersa en el Estado y hace visibles los malos manejos del
patrimonio del pueblo. Anonymous, se encarga de una accin ms directa va internet,
convoca a manifestarse en las calles y va internet, a bloquear sitios del Estado, a denunciar
sitios que fomentan el trfico de rganos, la trata de blancas, el narcotrfico y dems
atrocidades.

El Estado y las empresas privadas ejercen un control sobre la informacin en internet.
Desde los 90 la mayora de los nodos dejaron de ser pblicos para pasar a ser privados.
Cuando surge Google y las Redes Sociales se generan las grandes bases de datos, stas
alimentadas con la informacin personal de los usuarios.

En Mxico, tal como Assange explica en el libro Criptopunks, el gobierno ha
obtenido software para espionaje (ejemplo de esto, el programa FinFisher). Las empresas
privadas se encargan de lucrar con la informacin personal. En sus talleres, el Hacklab
Autnomo ofrece maneras de evitar este tipo de control y vigilancia, el sitio WikiLeaks en
La Jornada menciona y seala la informacin relevante a estos programas y acuerdos para
regular el uso de la red.

115


Estas expresiones del hacktivismo, corresponden a diferentes etapas de desarrollo de
internet: El movimiento por el Software Libre surge desde antes de la formacin de la
World Wide Web, en los aos 90 luchaban contra la privatizacin de la red, con la Free
Software Fundation lograron su expansin por el mundo, desarrollaron el proyecto GNU y
la licencia Copyleft como parte del proyecto de licencias libres desarrolladas por Richard
Stallman.

El sitio de filtraciones WikiLeaks parte del movimiento Criptopunks, quienes en los
aos 90 buscaron liberar las herramientas criptogrficas del control del Estado, en el ao
2006, Julin Assange junto a un equipo de trabajo inici el sitio de filtraciones, lucharon
por la transparencia de la informacin y la privacidad.

Anonymous surge a partir de la web 2.0 en el foro 4Chan, en el ao 2005 muestra el
poder de las redes sociales con la protesta electrnica y los bloqueos a pginas. Adaptan sus
ideales a las posibilidades de la red, sus acciones se complementan con sus consignas
polticas y se solidarizan con diversas movilizaciones. En el 2010, el grupo Anonymous
ataca a las pginas de gobierno y empresas que negaron su apoyo a WikiLeaks.

La transformacin de internet en un medio til al hacktivismo, se logra mediante la
participacin de los usuarios. La organizacin es posible en este medio, el intercambio de
informacin se hace de manera instantnea, la divulgacin de las acciones polticas a
realizar puede tener una capacidad viral.

Durante esta tesis quedaron fisuras pendientes. Hacen falta recabar ms testimonios
relacionados al Software Libre, entrevistar a otros colectivos, participar en algunos de
congresos, identificar otros puntos de vista en relacin al control de internet y las
alternativas que ofrecen estos. Investigar ms a fondo los cables que tiene WikiLeaks
relacionados a Mxico, determinar hasta qu punto la informacin de estos cables influye
en el contexto del pas. En relacin al tema de control por parte del Estado a travs de
internet, se necesitan seguimientos de casos y entrevistas con algunos de los hacktivistas
que han sufrido la represalia del Estado. En relacin a la fundacin Rosa Luxemburgo, es
116


necesario dar seguimiento a los proyectos sustentados en Software Libre que apoya la
Coordinacin de Bienes Digitales. Finalmente, se necesita dar un mayor seguimiento a los
casos de Pedro Miguel con WikiLeaks y a Enrique Rosas con el Software Libre, ambos (a
pesar de ser especialistas en sus temas) tienen poca difusin por parte de los medios de
comunicacin.

En esta investigacin logramos lo siguiente: identificamos a algunos actores sociales
del hacktivismo en Mxico, identificamos algunas soluciones a las problemticas
relacionadas al control en internet con el uso de herramientas libres. En el caso de
Anonymous, ellos cuentan con herramientas de gran utilidad para su actuar poltico,
adems de una buena organizacin para manifestarse en contra del sistema, sin embargo,
Anonymous recurre al dao a terceros, esto para probar el alcance de sus ataques y as
redefinir su postura y sus objetivos. Esto representa algo distinto a lo que originalmente
presentaban, pues sus fines son alcanzados sin importar a quien pisoteen o los medios para
llegar a ellos.

Otro de los hallazgos en esta investigacin, es la informacin que tiene WikiLeaks
sobre Mxico. Dicha informacin documenta la relacin de subordinacin del pas hacia
Estados Unidos, la informacin no ha sido tomada en cuenta por los medios y no ha tenido
la difusin que se merece. Esto tal vez se deba a las complicaciones que puedan tenerse por
sacar a la luz informacin delicada, que implica a muchas personas relacionadas con el
poder en Mxico.

A pesar de que existe difusin para el uso de Software Libre dentro de la UAM-X,
sta no lo ha implementado dentro de sus actividades acadmicas. Nos enfrentamos a una
escasez de informacin sobre el hacktivismo en Mxico, hay necesidad de verificar la
informacin que se encuentra en internet.

No existe privacidad en la red, la solucin a esto es usar o elaborar redes sociales
alternativas, as lo sealan el Hacklab Autnomo, Enrique Rosas, Pedro Miguel y la
empresa Beanz Technologies.
117


Existe una constante vigilancia hacia el usuario por parte del Estado y las empresas,
esto a travs de celulares, computadoras y dems herramientas tecnolgicas. Los gadgets y
las nuevas tecnologas no fortalecen ni mejoran las relaciones entre usuarios, estas
herramientas tecnolgicas generan un mayor control sobre nuestros datos y fortalecen la
dependencia de tecnologas privadas. La produccin cultural tecnolgica dispuesta en
internet, no es de acceso totalmente libre, la informacin no es universal pues est siendo
controlada por los gobiernos y empresas que buscan lucrar con ella.

El hacktivismo como movimiento social no se ha seguido investigando, al menos en
esta universidad. Esta tesis continua con la pauta para que prximas generaciones retomen
estos temas, las redes sociales y la importancia de la red siguen creciendo e integrndose
cada vez ms a la vida diaria.

Internet se ha transformado en un campo de batalla entre el Estado, las empresas
privadas y los hacktivistas. En el desarrollo de nuestra investigacin hallamos dos posturas
sobre el uso de Internet: 1. Internet como un espacio de control y comercio, sostenido por el
almacenamiento de datos personales de los usuarios. El manejo de informacin es vital para
las empresas que desean obtener ganacias y para el Estado que pretende mantener la
vigilancia sobre los ciudadanos. 2. El Hacktivismo concibe Internet como un espacio
abierto para la informacion y el conocimiento, defiende el derecho a la privacidad de las
personas y que la informacin y el conocimiento se vuelvan democrticos, las
interconexiones entre personas (como un efecto sinpsis) fomentarn la prosperidad del
conocimiento.




118


Bibliografa

ASSANGE, Julin; APELBAUM, Jacob; MLLER-MAGUHN, Andy, ZIMMERMANN,
Jrmie (2012). Criptopunks, la libertad y el futuro de Internet, Montevideo: Trilce.

CASTELLS, Manuel (2012). Redes de indignacin y de esperanza, Madrid: Alianza
Editorial.

CASTELLS, Manuel (2009). Comunicacin y Poder. Madrid: Alianza Editorial.

COBO, Cristbal; PARDO, Hugo (2007). Planeta Web 2.0. Inteligencia colectiva o
medios fast food. Barcelona / Mxico DF: Grup de Recerca d'Interaccions Digitals,
Universitat de Vic. Flacso Mxico.

FELTRERO, Roberto (2007). Software Libre y la Construccin tica de la Sociedad del
Conocimiento. Icaria Editorial: Barcelona.

HUNT Scott, BENFORD Robert Y SNOW David, (1994). Marcos de accin colectiva en
la construccin social de los movimientos sociales. En LARAA, Enrique y
GUSFIELD, Joseph (cor.) Los nuevos movimientos sociales. De la ideologa a la
identidad. Madrid: CIS. pp. 221-252

RANCIRE, Jacques (1996). El desacuerdo: poltica y filosofa. Buenos Aires: Ediciones
Nueva Visin.

VIDAL, Miguel (2004). Cooperacin sin mando: Una introduccin al Software Libre.
En GRADIN, Carlos, Internet, Hackers y Software Libre, Argentina: Editorial
Fantasma. pp. 45-47

TAYLOR, S. J. y BOGDAN R. (1987), Introduccin a los mtodos cualitativos de
investigacin: La bsqueda de significados. Mxico, Ediciones Paids.
119


TARROW, Sidney (2004). Poder en movimiento, Madrid: Alianza editorial.

Recursos Electrnicos
Libros e informes

EvhAck, (2006). 10 lecturas sobre Hacktivismo, Recopilacin.
<<http://qollasuyu.indymedia.org/media/2006/09/2880.pdf>>
[ltima Consulta: 17/01/2014]

GONZALES, Jess, SEOANE, Joaqun, ROBLES, Gregorio, (2003), Introduccin al
Software Libre. Barcelona: Fundacin per a la Universitat Oberta de Catalunya,
<<http://ocw.uoc.edu/informatica-tecnologia-y-multimedia/introduccion-al-
software-libre/XP06_M2101_01492.pdf >>
[ltima Consulta: 10/09/2013]

GRADIN, Carlos (2004), Internet, Hackers y Software Libre. Argentina: Editora Fantasma.
<< http://www.hijasdelatierra.net/editora_fantasma.pdf >>
[ltima Consulta: 14/08/2013]

HIMANEN, Pekka (2001), La tica del hacker y el espritu de la era de la informacin.
Libros Electrnicos: Finlandia.
<< http://eprints.rclis.org/12851/1/pekka.pdf >>
[ltima Consulta: 10/09/2013]

PADILLA, Margarita (2012). El kit de la lucha en internet. Madrid : Traficantes de Sueos.
<<http://www.traficantes.net/sites/default/files/pdfs/El%20kit%20de%20la%20lucha
%20en%20Internet-Traficantes%20de%20Sue%C3%B1os.pdf>>
[ltima Consulta: 18/08/2013]

PAGET, Francois. (2011). Hacktivismo, El ciberespacio: nuevo medio de difusin de ideas
politicas. Informe, Madrid: McAfee Labs.
120


<< http://www.mcafee.com/es/resources/white-papers/wp-hacktivism.pdf>>
[ltima Consulta: 10/10/2013]

Artculos y Blogs

Anonymous-Mxico (2013 a). #OpPaperStorm 06-2013. En Anonymous Mxico. 3 de
junio.
<<http://www.anonymous-mexico.com/2013/06/03/oppaperstorm-06-2013/>>
[ltima Consulta: 24/11/2013]

Anonymous-Mxico (2013 b). Unirse a Anonymous? . En Anonymous Mxico, 8 de
junio.
<<http://www.anonymous-mexico.com/2013/06/08/unirse-a-anonymous/#more-
69>>
[ltima Consulta: 30/10/2013]

Anonymous-Mxico (2013 c). (#M3) #MMM, Million Mask MarchMarcha del Milln
de Mscaras. En Anonymous Mxico, 27 de Octubre.
<<http://www.anonymous-mexico.com/2013/10/27/m3-mmm-million-mask-march-
marcha-del-millon-de-mascaras/#more-480>>
[ltima Consulta: 24/11/2013]

Anonymous Iberoamrica (2012). Breve historia de #Anonymous. En Anonymous
Iberoamrica, 9 de septiembre.
<<http://anonopsibero.blogspot.com/2012/09/breve-historia-de
Anonymous.html#.Ub6eNdiwVv8>>
[ltima Consulta: 26/06/2013]

CASTELLS, Manuel (2001). Internety Sociedad Red.. En La factora, febrero-septiembre
n 14-15.
<<http://www.revistalafactoria.eu/articulo.php?id=185 >>
121


[ltima Consulta: 04/072013]

ELOLA, Joseba, DE COZAR, lvaro, MONGE Yolanda (2010). La verdad sobre el
'Cablegate'. En El Pas/Internacional, 4 de diciembre.
<<http://internacional.elpais.com/internacional/2010/12/04/actualidad/1291417217_
850215.html>>
[ltima Consulta: 15/06/2013]

ELOLA, Joseba (2010a). Anonymous lleva la revuelta a la Red. En El Pas/
Internacional, 19 de diciembre.
<<http://internacional.elpais.com/internacional/2010/12/18/actualidad/1292626825_8
50215.html>>
[ltima Consulta: 28/06/2013]

ELOLA, Joseba (2011b). Somos Anonymous. En El Pas/ Archivo, 16 de enero.
<<http://elpais.com/diario/2011/01/16/domingo/1295153553_850215.html>>
[ltima Consulta: 28/06/2013]

FANTZ, Ashley y SHUBERT, Atika, (2010). Quines son los hackers pro WikiLeaks
que estn atacando sitios?, en CNN Mxico, 14 de diciembre.
<<http://mexico.cnn.com/tecnologia/2010/12/14/quienes-son-los-hackers-
proWikiLeaks -que-estan-atacando-sitios>>
[ltima Consulta: 18/06/2013]

FIERRO, Juan 2013, EPN crea centro de respuesta y protocolo para contrarrestar
ciberataques, en Noticias MVS, 7 septiembre 2013,
<<http://www.noticiasmvs.com/#!/noticias/epn-crea-centro-de-respuesta-y-
protocolo-para-contrarrestar-ciberataques-815.html>>
[ltima Consulta: 09/09/2013]

GNU.org, (2013), Sistema Operativo GNU ,
122


<< http://www.gnu.org/ >>
[ltima Consulta: 28/06/2013]

GUTIRREZ, Fernando (2006), La evolucin de Interneten Mxico y su impacto en el
mbito educativo (De 1986 a 2006)
<< http://www.fergut.com/wordpress/sobre-internet/la-evolucion-de-internet-en-
mexico-y-su-impacto-en-el-ambito-educativo-de-1986-a-2006/ >>
[ltima Consulta: 30/01/2014]

ISLAS, Octavio (2011). Los primeros aos de internet en Amrica Latina.. En Razn y
palabra, mayo-julio nmero 76.
<<http://www.razonypalabra.org.mx/N/N76/varia/5a%20entrega/47_Islas_V76.pdf
>>
[ltima Consulta: 04/07/2013]

JORGE, Miguel (2011). Anonymous publica los datos de 1.589 usuarios de una red
pedfila. En ALT1040 , 24 de octubre.
<<http://alt1040.com/2011/10/Anonymous-publica-los-datos-de-1589-usuarios-de-
una-red-pedofila>>
[ltima Consulta: 12/06/2013]

LEINER, Barry M., CERF, Vinton G., CLARK, David D., KAHN, Robert E.,
KLEINROCK, Leonard, LYNCH, Daniel C., POSTEL, Jon, ROBERTS, Larry G.,
WOLFF, Stephen (2012). Breve historia de internet. En Internet Society.
<<http://www.internetsociety.org/brief-history-internet>>
[ltima Consulta: 04/07/2013]


LOBO, Ramn (2010). La Primera Guerra Mundial ciberntica contra WikiLeaks. En
Aguas Internacionales/ El pas, 3 diciembre.
123


<<http://blogs.elpais.com/aguas-internacionales/2010/12/la-primera-guerra-
mundial-cibertenica-contra-WikiLeaks .html>
[ltima Consulta:16/ 06/2013]

MANDUJANO, Isan (2013). Acusan de narcomenudista a cibernauta crtico del
gobierno chiapaneco. En Proceso, 10 de agosto.
<<http://www.proceso.com.mx/?p=349780>>
[ltima Consulta: 31/10/2013]

MOLIST, Merce (2008). Hack Story,
<<http://hackstory.net/Main_Page>>
[ltima Consulta: 17/01/2013]

MIGUEL, Pedro y MOLINA, Tania (2013a). Desarrollador de FinFisher y otros
ejecutivos del espionaje ciberntico, activos en Mxico, revela WikiLeaks . En La
Jornada 4 de septiembre.
<<http://WikiLeaks.jornada.com.mx/notas/desarrollador-de-finfisher-y-otros-
ejecutivos-del-espionaje-cibernetico-activos-en-mexico-revela-WikiLeaks>>
[ltima Consulta: 14/09/2013]

MIGUEL, Pedro y MOLINA, Tania (2013b). Empresas de espionaje ciberntico buscan
ampliar mercado en Mxico. En La Jornada, 5 de septiembre.
<<http://www.jornada.unam.mx/2013/09/05/politica/004n1pol>>
[ltima Consulta: 09/09/ 2013]

RAGNEDDA, Massimo. (2011). Internet y control social. Entre rizoma y gran hermano.
En Perspectivas de la Comunicacin, Vol. 4 No. 1, 30 de julio. Chile: Universidad
de la Frontera.
<<http://www.academia.edu/957388/INTERNET_Y_CONTROL_SOCIAL._ENTR
E_RIZOMA_Y_GRAN_HERMANO >>
[ltima Consulta: 06/10/2013]
124



Redaccin/Animal Poltico (2013). Trabaj en la CIA quien filtr informacin sobre
programa de vigilancia electrnica de EU. En Animal Politico, 10 de Junio.
<<http://www.animalpolitico.com/2013/06/trabajo-en-la-cia-quien-filtro-
informacion-sobre-programas-secretos-de-eu-de-vigilancia-electronica/>>
[ltima Consulta: 24/07/2013]

Redaccin/Aristegui Noticias (2012). Anonymous hackea pgina de consulta Mitosfky .
En Aristegui Noticias, 30 de mayo.
<<http://aristeguinoticias.com/3005/post-elecciones/Anonymous-hackea-pagina-de-
consulta-mitofsky/>>
[ltima Consulta: 05/07/2013]

Redaccin/Aristegui Noticias (2013). 5 revelaciones del nuevo libro WikiLeaks La
Jornada. En Aristegui Noticias, 24 de febrero.
<<http://aristeguinoticias.com/2402/mexico/5-revelaciones-del-nuevo-libro-
WikiLeaks -la-jornada/>>
[ltima Consulta: 17/06/2013]

Redaccin/BBC (2010). WikiLeaks : EE.UU. trata de contener el dao diplomtico. En
BBC Mundo, 11 de octubre.
<<http://www.bbc.co.uk/mundo/noticias/2010/11/101128_WikiLeaks
_documentos_eeuu_cables_preocupaciones_chavez_amab.shtml>>
[ltima Consulta: 26/06/2013]

Redaccin/Netmedia (2011). Conozca los ataques que realiz Anonymous Mxico
durante 2011. En B.Secure
<<http://www.bsecure.com.mx/featured/conozca-los-ataques-que-realizo-
Anonymous-mexico-durante-2011/ >>
[ltima Consulta: 05/07/2013]

125


Redaccin/La jornada (2013). Anonymous hackea pgina de la SEDENA; divulga
mensaje zapatista. En La Jornada Jalisco, 16 de enero.
<<http://www.lajornadajalisco.com.mx/2013/01/16/Anonymous-hackea-pagina-de-
la-sedena-divulga-mensaje-zapatista/>>
[ltima Consulta: 04/07/2013]

Redaccin/El Pas (2012 a). Los 11 motivos en los que se basa Ecuador para conceder
asilo a Assange. En El Pas/Internacional, 16 de agosto.
<<http://internacional.elpais.com/internacional/2012/08/16/actualidad/1345122228_
693649.html>>
[ltima Consulta:16/06/2013]

Redaccin/El Pas (2012 b). La mayor filtracin de la historia deja al descubierto los
secretos de la poltica exterior de EE UU. En El Pas /Internacional, 28 de
Noviembre.
<<http://internacional.elpais.com/internacional/2010/11/28/actualidad/1290898825_
850215.html >>
[ltima Consulta:16/06/2013]

Redaccin/ Revista Mexicana de Comunicacin (2013). Peticin al IFAI para investigar
el programa de espionaje Fin Fisher. En Revista Mexicana de Comunicacin, 3 de
julio.
<<http://mexicanadecomunicacion.com.mx/rmc/2013/07/03/peticion-al-ifai-para-
investigar-el-programa-de-espionaje-finfisher/>>
[ltima Consulta: 02/09/2013]

Redaccin/Sinembargo (2012). Anonymous inicia jornada de protestas en contra del
nuevo Gobierno de EPN. En Sin embargo, 30 de noviembre.
<<http://www.sinembargo.mx/30-11-2012/447130>>
[ltima Consulta: 04/07/2013]

126


Redaccin/24h (2013). Alista Anonymous acciones de operacin desobediencia. En 24-
horas, 4 de junio.
<<http://www.24-horas.mx/alista-Anonymous-acciones-de-operacion-
desobediencia-video/ >>
[ltima Consulta: 05/07/2013]

Redaccin/El Universal (2012). PRI, baja su sitio web tras ataque de Anonymous . En El
Universal/Nacin, 19 de mayo.
<<http://www.eluniversal.com.mx/notas/848286.html>>
[ltima Consulta: 05/07/ 2013]

Redaccin/SDPnoticias (2012). Anonymous hackea portal del PRI en Naucalpan en
respuesta a 'acarreados' de EPN al Azteca . En SDPnoticias, 9 de junio.
<<http://www.sdpnoticias.com/nacional/2012/06/09/Anonymous-hackea-portal-del-
pri-en-naucalpan-en-respuesta-a-acarreados-de-epn-al-azteca>>
[ltima Consulta: 04/078/ 2013]

Redaccion/TERRA (2013), Gobierno promueve #SinHambre en Twitter; paga $185 mil,
en NSS Chiapas, 17 de abril.
<<http://www.nsschiapas.com/nacional/1-general/55177-gobierno-promueve-
sinhambre-en-twitter-paga-185-mil>>
[ltima Consulta: 06/10/2013]


Redaccin/Zonavirus (2012) FinFisher: un Malware "legal" que est siendo utilizado por
cuerpos gubernamentales para espiar remotamente a usuarios bajo sospecha. En
Zonavirus, 21 de agosto.
http://www.zonavirus.com/noticias/2012/finfisher-un-malware-legal-que-esta-
siendo-utilizado-por-cuerpos-gubernamentales-para-espiar-remotamente-a-usuarios-
bajo-sospecha.asp
[ltima Consulta: 02/09/2013]
127



Rovira, Guiomar (2009). Las tecnologas de la informacin y la comunicacin y los
movimientos sociales: mitos y realidades, En Revista de la Universidad Cristbal
Coln Nmero Especial I.
<<http://es.scribd.com/doc/92301631/Estudios-Culturales-Universidad-Cristobal-
Colon>>
[ltima Consulta: 16/06/2013]

SLDIVAR, Alejandro (2012). #CopeteLeaks: Anonymous difunde supuestos datos
privados de EPN y del PRI. En Proceso, 11 de junio.
<<http://www.proceso.com.mx/?p=310601>>
[ltima Consulta: 4 de julio 2013]

SEGALL, Laurie, FRIEDEN, Terry, LYON, Amber, TURNHAM, Steve, CRATTY, Carol,
GOLDMAN, David (2012). Anonymous ataca sitios del gobierno de EU tras el
cierre de Megaupload. En CNN Mxico, 19 de enero.
<<http://mexico.cnn.com/tecnologia/2012/01/19/Anonymous-se-molesta-por-cierre-
de-megaupload-y-ataca-sitios-de-gobierno>>
[ltima Consulta: 18/06/2013]

SoyUnZombi (2013) Guy Fawkes, Mscaras, etc. En Anonymous Mxico, 9 de julio.
<<http://www.Anonymous-mexico.com/2013/07/09/guy-fawkes-mascaras-etc/>>
[ltima Consulta: 13/09/2013]

STALLMAN, Richard (2011). Anonymous: Protestas contra el Gran Hermano. En
Acuarela Libros, 10 de junio.
<<http://acuarelalibros.blogspot.mx/2010/12/Anonymous-protestas-contra-el-
gran.html>>
[ltima Consulta: 28/06/2013]

128


VILLAMIL, Jenaro (2011). Anonymous y Operacin Crtel. En Proceso, 1 de
noviembre.
<<http://www.proceso.com.mx/?p=286959.>>
[ltima Consulta: 13/06/2013]

WRAY, Stephan (2002). La desobediencia electrnica civil y la world wide web del
hacktivismo : La poltica extraparlamentaria de accin directa en la red. En Aleph
Arts.
<<http://aleph-arts.org/pens/wray.html>>
[ltima Consulta: 10/10/2013]

Tctical Technology Collective (sf). Tor-anonimato y camuflaje. En Security In A Box.
<<https://securityinabox.org/es/tor_principal.>>
[ltima Consulta: 24/07/2013]

Videos

anonCarl5598 (2013). Anonymous Mxico Million Mask March, video en YouTube, 28 de
octubre.
<<http://youtu.be/mm_9jwTbpOo >>
[ltima Consulta: 10/11/ 2013]

Anon Ymous (2013). MillionMaskMarchMX, video en YouTube, 27 de octubre.
<<http://youtu.be/iLwX19tKtTA>>
[ltima Consulta: 10/11/ 2013]

Pancho Zapata (2013). #OpPaperStorm 06-2013, video en YouTube, 30 de mayo.
|<<http://youtu.be/4rLW0HgMpvs >>
[ltima Consulta: 30/10/2013]

Yezek, H (2013). #OpIndependencia #Mxico #2013, video en YouTube, 13 de septiembre.
<<http://youtu.be/hOisxglLXbU >>
129


[ltima Consulta: 29/10/2013]

Tesis

HERRERA, Abril (2010). El Paradigma Tecnolgico: Nueva Sociedad y Nueva Poltica
en Internet?. Tesis de Licenciatura, Facultad de Ciencias Polticas y Sociales
UNAM, Distrito Federal, Mxico.

LIZAMA, Jorge Alberto (2005). Hackers en el contexto de la Sociedad de la Informacin.
Tesis de doctorado, Facultad de Ciencias Polticas y Sociales UNAM, Distrito
Federal, Mxico.

MORALES, Karenina (2013). La iconografa de Anonymous, Lulzsec y cult of the dead
cow: arte tecnologa y poltica, Tesis de Maestra, Facultad de Filosofa y Letras,
UNAM, Distrito Federal, Mxico.

TURNER, Tania (2012). Software Libre y Abierto: Comunidades y redes de Produccin
digital de Bienes Comunes, Tesis de Maestra, Facultad de Ciencias Polticas y
Sociales, UNAM, Distrito Federal, Mxico.

130


Anexos

I.Reportaje

Hacktivismo en Mxico, la alternativa al control y la vigilancia.
Por Alfonso Garcs Bez, Joani Cruz y Eduardo Villa

El Estado y las empresas privadas mantienen una vigilancia y control constante
sobre nuestros datos en internet. Con el auge de las redes sociales, nuestra informacin
personal se encuentra cada vez ms a disposicin de quien pretenda lucrar con ella. Como
tal, la informacin es una nueva forma de capital, pues la obtencin de ella representa
ganancias para los monopolios y gobiernos. Esta es la gran problemtica a la que se
enfrenta el hacktivismo, frente a ello el movimiento por el Software Libre, WikiLeaks y
Anonymous ofrecen acciones y alternativas para combatir el control y la vigilancia. stas
variantes de hacktivismo buscan la libertad en internet y hacer de ste un espacio para la
accin poltica y la protesta.
El hacktivismo en nuestro pas no cuenta con demasiado auge, sin embargo, al
indagar en este tema nos dimos cuenta que las problemticas que los hacktivistas atacan no
son exclusivas de un reducido nmero de personas, pues involucran a todos los usuarios de
la red. En su forma de lucha, el hacktivismo aboga por una forma distinta de entender no
slo la difusin de la informacin por internet, sino toda una forma de produccin y de
desarrollo.
Nos acercamos a Enrique Rosas, quien est cargo de la Coordinacin de Bienes
Comunes Digitales y Tecnologas Libres en la Fundacin Rosa Luxemburgo, ellos apoyan
a proyectos de izquierda que utilicen Software Libre. Tambin nos acercamos a Pedro
Miguel, periodista de La Jornada, quien devel los cables de Mxico que WikiLeaks y
Julin Assange le entregaron personalmente en Londres. Seguimos de cerca el fenmeno
mundial de Anonymous, algunas de sus acciones de protesta, operaciones y videos que
realizaron.
131


Todo comenz cuando visitamos al Hacklab Autnomo en sus instalaciones: el
Rancho Electrnico, a mediados de 2013
51
. Era la segunda vez, la primera fue cuando
Richard Stallman ofreci una conferencia en ese lugar, desde aquel entonces mantuvimos
contacto con el Hacklab Autnomo, Rancho Electrnico, el hacktivismo nos llev a ello.
El Hacklab Autnomo es slo uno de tantos colectivos que se dedican a la difusin
del Software Libre y a la seguridad digital, adems de crear talleres sobre el uso de las
herramientas de cdigo libre, ofrecen la posibilidad de instalar Linux y otras herramientas
afines.
En nuestras visitas al Rancho Electrnico destacaron dos temas: La Privacidad y La
Navegacin Segura. Se ofrecieron diferentes alternativas a los programas y prcticas de
navegacin en internet comunes, una de esas alternativas fue el programa TOR, un software
de cdigo abierto que permite navegar por redes en capas, evitando el rastreo de la
conexin (huella digital) por empresas y gobiernos. En los talleres se mencionaron slo
algunos ejemplos de navegacin con esta herramienta y todas las precauciones a seguir: 1.
Iniciar el programa nicamente en alguna distribucin GNU/Linux como Ubuntu o Fedora,
2. Usar programas para esconder nuestra direccin IP y nuestra red y 3. No acceder desde
este navegador a redes sociales o nuestros correos.
En el taller se nos proporcion una copia del programa por uno de los asistentes, l
nos seal todas las precauciones que debamos tener para que otros usuarios o hackers no
nos siguieran el rastro dentro de la Deep Web donde Anonymous ha tenido oportunidad de
tirar algunos sitios dedicados a la pornografa infantil y trata de blancas, dicha red es
usada para la difusin de estas pginas, para la venta ilegal de armas y usada por el
narcotrfico.
Slo pudimos acceder a la Deep Web por un periodo muy corto. Nos surgieron
muchas dudas sobre la esta red, queramos entrar de nuevo, pero como buenos novatos que
somos, cometimos el error de acceder a la red profunda va Windows, nos olvidamos de
usar alguna versin del sistema operativo GNU/Linux, de las advertencias sobre TOR y de
los consejos de los integrantes del Hacklab, esto tuvo consecuencias.

51
http://hacklab.espora.org/
132


Estuvimos aproximadamente diez minutos en la red profunda, suficiente para ser
rastreados por algn tipo de hacker (o cracker), Eduardo (uno de los involucrados de
investigacin) recibi notificaciones en su cuenta de Facebook, alguien quera ingresar a su
cuenta desde otras computadoras. Esto lo intentaron varias veces, una y otra vez, de
distintas partes del mundo: Estados Unidos, Inglaterra y Luxemburgo. Tambin hackearon
su correo personal.
En este acercamiento al Hacktivismo encontramos que lo que uni a los hackers del
mundo con Mxico, fue el apoyo por internet que se le dio al EZLN en los aos 90.
Alrededor del mundo se escucharon sus demandas gracias a diferentes colectivos entre ellos
The Electronic Disturbance Theatre, un grupo de hackers que mediante sus ataques a
pginas de gobierno en Mxico y Estados Unidos hicieron un llamado a tomar en cuenta a
los Zapatistas.
Anonymous.
Las redes sociales tienen en la actualidad una incursin masiva en la vida diaria, se ha
desatado una forma diferente de conexin que facilit el surgimiento de grupos como
Anonymous, estos recurren al bloqueo de pginas como acciones polticas, como formas
de protesta contra el sistema. Para nosotros representa una variante activa del Hacktivismo.
Anonymous surge en 2005 cuando un grupo de jvenes inconformes con el gobierno
de Estados Unidos convocan a una reunin en las principales plazas de las ciudades, la
reunin tena como objetivo una protesta en contra de la cienciologa. Haciendo uso de las
redes sociales y de los videos por YouTube, tomaron el nombre de Anonymous y la
mscara de Guy Fawkes como imagen, el grupo se consolid para participar en los debates
polticos de las primaveras rabes. En 2010 defendieron la causa de WikiLeaks, bloquearon
pginas de bancos y tarjetas de crdito que se negaron a dar servicio al portal de filtraciones
por orden del gobierno.
En 2011, las primeras comunidades de Anonymous se conforman en Mxico, se
manifestaron bloqueando y cambiando de apariencia distintos sitios electrnicos, esta
protesta se origin debido al despido y censura que sufri la periodista Carmen Aristegui.
En 2012, Anonymous vuelve a generar noticia cuando logran inhabilitar la pgina principal
de la Secretaria de la Defensa Nacional (SEDENA) durante la operacin independencia,
convocada en redes sociales #OpIndependencia.
133


En distintos grupos de Anonymous Mxico, a los cuales hemos tenido oportunidad de
seguir durante sus operaciones y charlar con ellos, definen a su colectivo como: personas
inconformes con la situacin actual del sistema poltico-social del pas, y buscan mediante
sus acciones, hacer un llamado al pueblo para que se una a ellos o apoye las otras formas de
protesta para alzar la voz.
Los bloqueos a sitios web, es una de las facetas de este grupo que ms nos llama la
atencin, de manera literal, es la toma de un sitio por medio de miles de visitas: se asemeja
a invadir la entrada a Palacio de Gobierno con miles de personas e impedir que alguien ms
entre. Para lograr un bloqueo de pgina no basta con una convocatoria, detrs hay una
organizacin compleja y variable, la cual tuvimos oportunidad de conocer, pues
participamos en diferentes reuniones en lnea con sus grupos.
En rasgos generales, la organizacin de Anonymous Mxico en la colmena vinculada
a Anonymous Hispanoamrica, para realizar una operacin la divide en cuatro fases:
-Justificacin poltica: Donde se busca la informacin sobre el porqu se debe tomar
una pgina, cualquier miembro puede proponer alguna, pero debe tener argumentos para
que se acepte su propuesta.
-Estudio del objetivo: En este paso intervienen personas con mayores conocimientos
tcnicos dentro del grupo, quienes determinan la existencia de puntos de acceso a los sitios
web y lo que se puede hacer en ellos. Por lo general se acude a tres acciones:
- Bloqueo o denegacin de servicio (DDoS)
- Deface, que es el cambio apariencia de la pgina de inicio
- Filtracin de datos
-Difusin de la convocatoria: Una vez determinada el tipo de accin a realizar, se da
promocin a la operacin, aqu intervienen todos los integrantes, quienes se reparten
las tareas de dos formas:
- Papperstorm: Se lleva a cabo la entrega de panfletos, imgenes, banners,
anuncios en redes sociales y en la calle de mano en mano.
- Videos: Se encargan de realizar el video y difundirlo de inmediato por redes
sociales.
-Accin directa: La ltima fase correspondiente al da concreto de la operacin.
Dependiendo de la dificultad y la participacin, se hacen una serie de divisiones y
134


subdivisiones, se asignan tareas especficas de acuerdo a las capacidades de los
participantes:

- Defacers y programadores: Son los encargados de la parte ms tcnica,
programan Web Hives e instrucciones para generar DDoS, cambian la
apariencia de las pginas y depositan los mensajes en las mismas.
- DDoSers: Tienen algunos conocimientos tcnicos, ellos prueban las
herramientas de los programadores y generan ataques a blancos
especficos mediante aplicaciones como Low Loris, Canion, entre otras.
- Web Hive: Suelen ser quienes tienen mejor conexin o pueden tener su
ordenador activo por largo rato, pero no pueden estar con l todo el da, a
ellos se les distribuyen las web hives desarrolladas previamente para que
se inicien de manera automtica en sus computadoras.
- Seguidores y observadores: Son personas que sin estar del todo
involucradas, aceptan difundir las web hives o cualquier otro contenido.
Estn pendientes de las publicaciones en las redes sociales y monitorean
de manera intermitente los objetivos anunciados. Muchas veces son
afiliados a los grupos de noticias de las redes sociales que difunden el
movimiento.
Los grupos de Anonymous Mxico con los que hablamos nos hicieron partcipes en
el uso de algunas de sus herramientas. Con la finalidad de involucrarnos en algunas de sus
operaciones, pudimos probar el funcionamiento de una Web-Hive, pgina con un cdigo
especial que permite atacar de manera automtica los objetivos previos.
Una webhive es una pgina en la cual se pueden enviar peticiones de ingreso de
manera automtica a las direcciones seleccionadas como blanco. El tipo de ataque que
pueden generar estas pginas es insignificante si se hace individualmente. El nmero de
peticiones generadas aumenta con el tiempo que se encuentre activa, su efectividad
depende del nmero de usuarios conectados.
La Web Hive que utilizamos estaba desarrollada por el grupo de Anonymous
Iberoamrica, y tena como objetivo la pgina de Televisa. Adems, nos mostraron los
programas para generar ataques DDoS (denegacin de servicio), entre ellos: Low Loris (un
135


programa al cual se le ha agregado instrucciones especiales, para generar ataques por
denegacin de servicio, requiere de una operacin directa).
Otro rasgo relevante de este grupo, corresponde a sus videos y discursos, en estos
materiales audiovisuales se nota un abandono de la identidad individual para conformar una
identidad colectiva, pretenden representar a todo el pueblo o a todas las personas. Usan la
informacin que se genera en las redes y medios para difundir las operaciones, e invitan a
toda persona a alzar la voz, a no permanecer en silencio.
En la operacin independencia, llevada a cabo entre el 14 y el 16 de septiembre de
2013, (lanzaron su video el da 13) unas horas despus de que se desalojaran a los maestros
del zcalo capitalino; usan este hecho para reforzar su mensaje (a travs del video) y
justificar polticamente sus acciones.
El da 5 de noviembre del 2013, Anonymous convoco a la Marcha del Milln de
Mscaras. Acudimos a la cita en el Monumento a la Revolucin a las 18 horas. Llenos de
expectativas, se encontraban las veinte personas con mscaras de Anonymous, algunos
conocidos se agrupaban entre ellos, esperaban el arribo de ms miembros junto al
campamento de la Coordinadora Nacional de Trabajadores de la Educacin, que se
encontraban ah luego del desalojo de su manifestacin del zcalo.
Entrevistamos a algunos simpatizantes, obtuvimos respuestas diversas. Uno de ellos
se autodenominaba ciberpunk: Los ciberpunks son aquellas personas que ocultan su IP
[...] ya hay agencias por parte del gobierno que se dedican principalmente a ver por los...
por cada una de las cuentas que nosotros tenemos. l mencionaba a la Marcha del Milln
de Mscaras como una forma de estar en contra del sistema:
Se ha intensificado ms la vigilancia, desde el punto de vista desde la NSA,
como se ha infiltrado en data centers como Yazoo, como Google para poder
obtener informacin de cada uno de los usuarios. Tambin estamos aqu en
relacin al Software Libre, tenemos la libertad de internet totalmente
(integrante de Anonymous con su pareja).

Otro de los testigos, deca llevar tiempo siguiendo marchas y movilizaciones para
informar en su pgina de Facebook. Para l la marcha era la unin contra un enemigo
comn:
136


Creo que en todas las marchas tenemos un enemigo, ya sea los maestros, la
CNTE, el IMSS, PEMEX. Todas las marchas que estn y las que estn por
venir, son por un control enemigo comn. Entonces yo creo que en algn
momento deberamos de unirnos para por lo menos mover al gobierno un
poco, si logran meter a los maestros a las aulas, difcilmente volvemos a
tomar las calles (Simpatizante de Anonymous que deca llevar tiempo
siguiendo las marchas).

Lo acontecido en la manifestacin se dio de la siguiente forma:
A las 19:00 horas, frente al edificio del SAT y cerca de la Iglesia de San Juan de
Dios, el cuerpo policial nos dio alcance total, crearon un cerco alrededor de nosotros y nos
encapsularon. La marcha ces y junto con ella la sensacin de libertad. Los granaderos que
nos rodeaban formaron una cerca triple, poco a poco fueron abriendo el espacio sin
deshacer la reja formada, nos triplicaban en nmero. Desconocamos la causa de las
autoridades para privarnos de la libertad. No exista un hecho violento o alguna falta de
nuestra parte, esto causaba desesperacin y preocupacin entre los manifestantes.
Uno de los encapsulados trataba de calmar a los dems, peda conservar la calma y
no caer en actos violentos. Otro manifestante (acompaado de su familia) gritaba a los
policas: "Cuntos ignorantes que no saben que tambin peleamos por sus derechos? A
ustedes tambin les van a subir las cuotas en las escuelas y los alimentos, no nada ms a
nosotros".
Las llamadas a familiares cercanos o personas de confianza no faltaron. Algunos
anunciaban esta injusticia por las redes sociales, haba personas fuera del cerco que nos
apoyaban, ellos nos pedan no desesperar ni perder la cordura. Se hicieron dos listas de los
atrapados, una de mujeres y otra de hombres por si nos llevaban presos, la lista sera
entregada a Derechos Humanos.
Los simpatizantes de Anonymous permanecan de pie, mientras llamaban a sus
familias, abogados y gente que pudiera ser til o hacer algo para nuestra situacin. Algunas
consignas seguan:
La gente que est afuera, difundan por favor, esto es un secuestro, una
privacin de la libertad. Estamos siendo vctimas de la represin de
137


Mancera, difundan por favor en las Redes Sociales, estamos siendo vctimas
de la represin de Mancera...de Mancera por parte de Enrique Pea Nieto.
Desde que entr Pea Nieto al poder la represin y la polica se han vuelto
un instrumento comn. En este sexenio, en este periodo de nuestras vidas, ya
es imposible salir a manifestarse simplemente, tenemos un polica por cada
manifestante.

Fue a las 20: 30 horas cuando comenz nuestra liberacin. Al momento de llegar a
la Av. Reforma, ms granaderos nos esperaban pero seguimos hacia el Monumento a la
Revolucin donde concluy la marcha, a las 21:00 horas.
El anonimato como arma de doble filo.
Las acciones de Anonymous implican daos colaterales a terceros, ellos buscan
probar el alcance de sus medios de ataque al usarlos en contra de sitios web menores,
pertenecientes a pequeas empresas, blogs personales o pginas con pocas visitas. Por
ejemplo, previamente a la operacin del 15 de septiembre, el colectivo de Anonymous dio a
conocer, en la difusin de sus videos, una relacin donde se enlistaban las pginas
objetivos, entre ellas destacaban sitios electrnicos de gobiernos estatales, el sitio de la
Secretara de la Defensa Nacional y el sitio de Televisa. En el da de la operacin las
pginas bloqueadas eran diferentes de las anunciadas como objetivos, en esta nueva lista
figuraban sitios web piloto y empresas privadas sin relacin alguna con el Estado y los
monopolios.
El da 6 de octubre Anonymous Iberoamrica realiz una junta para compartir
experiencias, en ella se expusieron los resultados de la operacin del 15 de septiembre,
algunos de los integrantes expresaron su preocupacin sobre estas direcciones electrnicas,
argumentando que eran sitios para recolectar Ips (direcciones de las conexiones y
computadoras en la red) y armar Bot-Nets (redes automatizadas) para otros fines.
Este tema ya se haba tratado en una entrevista a Jos Carlos Alegra, programador y
cofundador de Beanz Technologies, empresa mexicana dedicada a desarrollar aplicaciones
y soluciones con software libre para instituciones y entidades comerciales. En este
encuentro Jos Carlos coment su desaprobacin hacia Anonymous por sus acciones en la
web, que afectan a la empresa y sus trabajadores. l comenta: yo sal decepcionado de
138


Anonymous...porque son demasiados anarquistas, no es como buscar un bien comn, no,
sino realmente que ellos lo que quieren, tcticamente, astutamente, es que nada exista, que
no haya reglas y eso es imposible. Beanz Technologies tuvo experiencias negativas con el
grupo Anonymous, Osvaldo otro de los programadores de Beanz, nos comenta:
Hemos tenido pues algunos sitios que a veces los empiezas sencillos y por
eso tienen vulnerabilidad, no es un producto final, entonces en esos hoyos
que hay, [...] te atacan, y ya cuando te toca...pierdes incluso das de trabajo
si no tienes buenos respaldos, y aunque los tuvieras.

Tanto Beanz Technologies como el grupo que forma parte de Anonymous
Iberoamrica, coinciden en sopesar con cuidado este tipo de acciones, la gran ventaja de
Anonymous es a la vez su gran problema: el anonimato certifica por un lado la seguridad y
la inclusin de sus miembros, por otro lado, algunos miembros aprovechan este anonimato
para causar daos a terceros.
El grupo Anonymous Mxico coment que hubo infiltrados en la operacin del 15 de
septiembre, quienes dieron una lista errnea de objetivos. Alguien dentro del movimiento
comparti una lista de objetivos falsa, los seguidores sin verificarla, compartieron la lista
por las redes, en minutos estas direcciones fueron difundidas de manera exponencial,
cuando los usuarios expertos y los programadores de Anonymous verificaron las pginas se
hizo caso omiso de sus advertencias. El grupo Hacking Argentino comparti la lista de
objetivos falsos, entre ellos se encontraba la juguetera Mundo Fcil. La lista falsa
contena pginas sin relacin al gobierno o los monopolios.
Movimiento por el Software Libre en Mxico.
Durante nuestra investigacin realizamos una entrevista a Carlos y Osvaldo,
programadores de la empresa Beanz Technologies, ellos se encargan del desarrollo de
sistemas y seguridad para empresas. Los programadores realizan su trabajo mediante
Software Libre, ellos como empresarios conocen las ventajas de este tipo de herramientas
digitales. Beanz Technologies ha trabajado para algunas instituciones del sector pblico y
privado, ellos desarrollan software de acuerdo a las necesidades de cada empresa.
Sobre el uso del Software Libre Carlos nos coment:
139


En todo lo que desarrollamos usamos Software Libre debido a que es de
bajo costo, est disponible para cualquier persona que desee usarlo y
tambin, debido a que es muy discutido, hay mucha informacin o
documentacin acerca del software libre: cmo usarlo, cmo
implementarlo, cmo adaptarlo a los proyectos [].

Los programas de Software Libre que los desarrolladores en Beanz Technologies
utilizan estn orientados hacia la programacin de sitios web y servidores con GNU/Linux,
los cuales resultan ms econmicos que los soportados en sistemas privativos.
Siguiendo las bases del software libre, Beanz Technologies ha contribuido al
desarrollo del programa Catasta, herramienta que permite un trabajo ms fcil en la
programacin, tambin mencionan la importancia del cdigo abierto, que ofrece mltiples
herramientas al desarrollador de manera libre y disponible. Al respecto Carlos menciona:
El framework es un Software Libre, nosotros lo utilizamos para terminar de desarrollar
un sistema la intencin es poner el programa en algn lugar de internet y que la gente
entre, pueda descargarlo y usarlo.
Compartir un programa con su cdigo, desbarata la lgica del software privativo y
los monopolios. En este caso Carlos y Osvaldo de Beanz Technologies, se refieren a una
herramienta de programacin libre, que es til a una comunidad de programadores, as, los
proyectos de Software Libre buscan desbaratar la lgica privativa ofreciendo las
herramientas de libre acceso.
En palabras de Enrique Rosas de la Fundacin Rosa Luxemburgo:
Al colocar estos bienes digitales, disponibles, al alcance de todos nosotros y
al transferir el conocimiento para el desarrollo, estamos en condiciones
entonces de encontrar una alternativa, estamos en condiciones de conocer
cmo se desarrolla una parte de la tecnologa que consumimos, y entonces
estamos en la posibilidad de adecuarla a nuestras necesidades.

Los desarrolladores de la empresa Beanz Technologies se acercaron al uso del
Software Libre a travs de la experiencia, esto fue durante su formacin acadmica y en el
desarrollo de sus proyectos laborales:
140


Del gusto de usar Linux, empezaba el uso de estas tecnologas libres, y poco
a poco nos fue llevando a usarlo como un esquema de trabajo. Es fcil de
instalar, tambin es funcional y hace lo mismo que cualquier otra
herramienta que sea de cobro.

A pesar de la experiencia de Beanz Technologies, ellos aceptan el escaso uso del
Software Libre en el mbito empresarial, el software comercial se encuentra ms extendido
en nuestro pas y sus clientes no le toman importancia a esta alternativa porque no refleja
una gran competencia. Beanz Technologies busca impulsar su uso ofreciendo a sus clientes
servicios basados en tecnologas libres, que les permitir ahorrar costos y librarse de
malware, programas espas, virus y dems. Osvaldo seala: En el formato empresarial el
Software Libre todava no est presente, el mercado est copado totalmente por software
de propietario, las empresas te piden que sepas programar en plataformas para Microsoft
o Java.
En relacin a esto, Enrique Rosas, durante la conferencia sobre Software Libre y
proyectos sustentados en Software Libre, del da 28 de enero del 2014, dijo:
El conocimiento cientfico y tecnolgico se queda principalmente en el norte
global, y se transfiere hacia el sur global en condiciones desventajosas y
comercio desigual. El sistema de patentes cientficas y tecnolgicas es
funcional a la acumulacin capitalista sobre el pretexto de incentivar la
investigacin y el desarrollo, y es el mismo papel que tiene el copyright.

Otro tema tratado con la empresa Beanz Technologies fue la seguridad en red, Carlos
nos habl sobre la inexistencia de la privacidad en la red, nos explic cmo se rastrean los
datos de los usuarios por empresas y gobiernos, recalc la vulnerabilidad que sufrimos los
internautas, ante delitos electrnicos como el robo de cuenta e identidad.
Sobre el tema de la privacidad en Internet Carlos mencion: Todos tenemos un
rastro digital, el historial de todo lo que has visitado en Internet, todo lo que viste, cundo
entraste, cundo exactamente, qu hiciste, qu foto viste, cules son tus cuentas de correo
electrnico.
141


Para lograr este grado de vigilancia a los usuarios, las empresas y los gobiernos
emplean aplicaciones y acuerdos con los usuarios en las redes y aplicaciones sociales (con
trminos legales, que se tienden a omitir), para que compartan constantemente sus datos.
Uno de los casos ms graves es la creacin redes de spam (bot-nets) por personas dedicadas
al robo de cuentas, de datos bancarios y de identidad. Estas acciones les resultan fciles
cuando vinculamos una cuenta a todos nuestros servicios en lnea.
Lo relatado por Carlos concuerda con lo dicho por Richard Stallman (fundador del
movimiento por el Software Libre), el 8 de junio de 2013, en la inauguracin del Rancho
Electrnico en la Ciudad de Mxico:
Se nos espa por sistemas ajenos a nuestro control como los sistemas de
telefona y los servidores de internet. Los celulares trasmiten
constantemente su localizacin, tienen puertas traseras universales, una
puerta trasera en un programa recibe instrucciones remotamente para hacer
algo, las puertas traseras en los celulares vienen de fbrica y trasmiten todo
lo que oyen y no basta con estar apagados o alejados, el telfono finge
apagarse mientras sigue escuchando y transmitiendo. (Stallman, 2013)

Durante el taller de Seguridad Electrnica del da 30 de enero del 2014, impartido por
el Hacklab Autnomo, se describi el funcionamiento de un programa que permita crear
un perfil de usuario mediante los datos personales incluidos en su telfono mvil y sus
redes sociales, esto permite ubicar en todo momento a la persona.

Stallman menciona que existen sistemas de espionaje sobre los cuales no tenemos
ningn control: se vigila a travs de sistemas estrictos de vigilancia como los sistemas de
movimientos de coche mediante cmaras en semforos, en Inglaterra, se puede dar
seguimiento a un coche en particular y en tiempo real. (Stallman, 2013).
Stallman hace alusin a los filtradores de informacin que el gobierno estadounidense
ha perseguido desde 2010:
La vigilancia es una amenaza a la democracia, como se ha visto en los
Estados Unidos con su vigilancia digital han querido rechazar y castigar a
los hroes que nos han divulgado los crmenes del estado. Para ello
142


examinan todo lo que ha hecho examinan cualquier cosa que pueden usar.
Siempre puedan encontrar algo. (Stallman, 2013)

La empresa Beanz Technologies, la Fundacin Rosa Luxemburgo, el colectivo
Hacklab Autnomo, Richard Stallman y el columnista Pedro Miguel, en sus discursos
invitan a usar Software Libre contra la vigilancia del Estado. Estos programas pueden ser
auditados por todos los usuarios sin restriccin sobre el derecho de uso, con esto puede
evitarse la inclusin de puertas traseras y el rastreo de nuestros datos.
Sobre WikiLeaks en Mxico.
El 28 de enero de 2014, Pedro Miguel (columnista y editorialista de La Jornada), se
present en la Universidad Autnoma Metropolitana Unidad Xochimilco, para participar en
la conferencia WikiLeaks en Mxico y Proyectos Sustentados en Software Libre, donde
habl sobre su trabajo con la informacin que le proporcion Julin Assange.
El columnista de la Jornada Habl sobre el grado de subordinacin de Mxico a los
intereses de Estados Unidos con tres ejemplos de la informacin obtenida en filtraciones de
WikiLeaks:
1.- Las declaraciones de Tony Garza en 2006 sobre Felipe Caldern: En un cable
el embajador explica la posicin de Caldern como dbil y seala la necesidad de formar
un equipo de transicin que garantiz el cumplimiento de la agenda estadounidense en
Mxico.
2.- El retiro de las fuerzas militares de Ciudad Jurez: En 2010 el entonces
embajador anunci cmo organiz todo el retiro de las fuerzas armadas, slo falto avisarle
al gobernador
3.- Cuando se ofrecieron nuestros datos de seguridad nacional a Estados Unidos:
Nosotros estuvimos publicando entre febrero y agosto del 2011, publicamos material
explosivo que daba para varios Watergate. Por ejemplo, el secretario de seguridad pblica
de Mxico le ofrece toda la informacin de seguridad a su homlogo en Estados Unidos.
El columnista de La Jornada seal que la informacin de WikiLeaks puede
generar un cambio social con ayuda de los medios:
En el Watergate todos los medios se meten de fondo y sacan informacin.
En el caso nuestro, salvo por alguna informacin mal interpretada, salvo el
143


seguimiento de Carmen Aristegui, nadie se tom la molestia de ir a los
cuatro mil despachos telegrficos a ver qu haba. (Pedro Miguel, 2014)

Con ello, se puede apreciar el grado en que los medios en nuestro pas estn
involucrados en el poder. No es posible que la informacin fluya, sin embargo, ahora
tenemos internet y las redes sociales, con lo que es posible superar a los medios. Pedro
Miguel seala que no es necesaria una gran infraestructura, WikiLeaks depende ms de la
revelacin de informacin por parte de empleados de las grandes agencias de gobierno.
Estas acciones ticas, dan pie a la lucha por la libertad de la informacin.
Pedro Miguel coment lo que Assange le comparti: WikiLeaks ha formado,
polticamente, a la generacin de internet, es la generacin que ha dejado de ver tele para
estar en internet. Y agrega: si se dan cuenta que unas pocas, muy pocas decenas de
chavos como ustedes han hecho temblar al Estado, podemos montar WikiLeaks con muy
pocas computadoras. Slo necesitamos conocer y querer hacer las cosas.
Al finalizar la conferencia dijo: Assange dice que su aportacin principal no es la
informacin, sino haber contribuido a la politizacin de una generacin, esperemos que
Assange tenga razn.
Conclusin
En la red tenemos una gran herramienta de comunicacin, nuestro panorama social ha
dado paso a la integracin de una red social interconectada con la mayora de nuestros
datos personales. Nuestra privacidad desaparece, hay una vigilancia constante hacia nuestra
persona, el Estado y las empresas privadas pueden saber qu hacemos, a dnde vamos, con
quin estamos, qu comemos, qu vestimos, dnde estudiamos, etctera. Nuestra
informacin personal representa una nueva forma de capital para ello.
El movimiento por el Software Libre ofrece alternativas y soluciones a esto: usar
software que no est ligado a monopolios, as se evita crear una huella digital y que nuestra
informacin pueda ser vista casi por cualquiera. Adems, el Software Libre es gratuito,
funciona con la misma calidad de trabajo que cualquier otro software privativo, respeta los
derechos de autora de quienes lo crearon, puede mejorarse, difundirse libremente y ms...
WikiLeaks representa una plataforma y fuente de informacin que defiende el
derecho a saber y a la informacin misma, defiende el derecho de los ciudadanos a la
144


privacidad, defiende la transparencia de cuentas por parte de los gobiernos hacia su pueblo.
WikiLeaks posee una gran cantidad de informacin clasificada, donde se expone la
corrupcin y las injusticias por parte de los Estados, esto ha llevado consigo una serie de
eventos que han complicado la existencia de WikiLeaks y sus colaboradores, pero a su vez,
se le reconoce a nivel mundial por consolidarse como una plataforma activista a lo largo de
estos aos.
Anonymous protesta en la red y hace un llamado a los gobiernos para que respeten la
libertad en Internet. Estas acciones estn ah, la decisin de rebelarse contra el control y
recuperar nuestra libertad y privacidad en la red es una eleccin personal. El hacktivismo
no es exclusivo de una lite con conocimientos avanzados en programacin, todos podemos
ejercerlo, estamos invitados todos a unirnos a su lucha, slo falta renunciar a ciertas
comodidades que los monopolios nos ofrecen, debemos borrarnos el rostro que el
sistema nos ha impuesto: entes sociales pasivos que slo consumen y viven para consumir,
y esa es su nica demanda...
Defendamos la libertad en la red, defendamos y luchemos por la libertad de nuestros
espacios fsicos y virtuales, luchemos por nuestra privacidad, luchemos por nuestros
derechos, por el derecho a alzar la voz.




145


II.Entrevistas

Entrevista a Enrique Rosas Coordinacin de Bienes Comunes Digitales y
Tecnologas Libres en la fundacin Rosa Luxemburgo realizada el 3 de diciembre de
2013

Enrique Rosas: De Software Libre desde hace un ao, despus deriv...hubo un
seguimiento, hubo una continuidad a ese encuentro. Lo acompaa un
documento de invitacin a la reunin de planeacin para la continuidad del
encuentro internacional: Aportaciones del Software Libre, Lucha de las
Izquierdas, y tal vez habra que complementar este...

Nosotros estamos comenzando el trabajo de la coordinacin de la que yo estoy
a cargo, se llama Coordinacin de Bienes Comunes Digitales y Tecnologas
Libres. Esta coordinacin es creciente, apenas tiene un ao que se cre.

Eduardo: A raz de que se cre?

Enrique: Se crea porque se conjuntan varios factores, uno de ellos es que la
Fundacin, en esta oficina en Mxico, ocupa en su infraestructura Software
Libre desde hace 6 aos. Desde quien ha dirigido la fundacin ya hay una
nocin de la dimensin poltica del software libre, la importancia del
aseguramiento de las comunicaciones. Yo participo en un primer momento
dentro de la fundacin como empleado para darle mantenimiento a esta
infraestructura y es precisamente a partir del 2011 con la nueva entrada de
un Director a esta oficina de nombre Torge Loedin, hay oportunidad para
llevar a cabo unas nuevas iniciativas vinculadas al desarrollo de habilidades
tcnicas con Software Libre, l a su vez ha tenido experiencia como usuario
y promotor del Software libre, as que la sensibilidad poltica que por tiene
por su parte para valorar la importancia que tiene este movimiento social, y
es una decisin poltica de su parte la que genera esta fundacin.
146


Alfonso: Aqu en Mxico, nosotros nos quedamos pensando por qu nos
preguntabas por qu queramos investigar el fenmeno en Mxico si aqu no
se haba originado, si bien no hemos tenido la posibilidad de viajar a otros
pases, nos hemos acercado a otros colectivos aqu en el D. F. como el
Rancho Electrnico, en donde estamos en contacto con ellos y nos han dado
distintos cursos. Con esta investigacin queremos llegar al contexto que hay
en Mxico, por otra parte, queremos saber, ya con tus palabras, que hace la
fundacin aqu en Mxico, cmo es que promueven el uso del software libre,
la filosofa del libre cdigo.

Enrique Rosas: Ambos proyectos comparten una lectura poltica que podra
delinearse en varios aspectos, el primero es que dentro de las relaciones
econmicas y polticas entre los pueblos que definen nuestra relacin de
subordinacin esta una circunstancia de desigualdad cultural. Esta
desigualdad tiene mltiples rostros, mltiples caras y unas de ellas es el
comercio desigual en el que uno de los componentes es el tecnolgico,
nuestros pueblos pagan muy cara la tecnologa que utilizan, y globalmente
esta proviene del norte y ofrecen a cambio materias primas aunque hace tres
dcadas los procesos de manufactura en otros pases han tomado relevancia,
la exportacin de materias primas sigue siendo uno de los pilares de la
economa, por eso es muy notorio que el movimiento de software libre est
generando algo en lo que no media una retribucin econmica y no
solamente eso, es tambin muy significativo que como modelo de
generacin de tecnologa o de lo abierto, se contribuya a que nuestros
pueblos puedan desarrollar capacidades para comprender esa tecnologa y
adaptarla a nuestras realidades, y de esa manera se transfieren bienes, cosa
que se vuelve a constituir como una excepcin a la regla en la transferencia
tecnolgica capitalista, desde hace siglos est mediada por la generacin de
dependencias, hay transferencia tecnolgica y hay negocio, esa transferencia
s se genera dependencia . As que el movimiento Software Libre es notorio
por estas dos cosas, desde una perspectiva de quienes hemos sufrido el
147


imperialismo. De manera adicional, plantearnos que ese modelo est siendo
exitoso en su produccin de bienes porque concita la colaboracin humana
sin fronteras y que est permeando adems en otros asuntos polticos,
econmicos o culturales, etc. Entonces el movimiento se hace relevante, la
fundacin tiene como objetivo principal la promocin de la educacin y el
debate poltico y es a partir de esta perspectiva que el movimiento de
software libre se hace relevante. Es un paso que da la fundacin novedoso,
porque la fundacin tiene casi 20 oficinas en todo el mundo, distribuidas en
frica, Asia, Medio Oriente, Europa, Amrica Latina y Norteamrica. Y esta
es la primera oficina en el mundo que trabaja este tema y que lo levanta la
coordinacin de proyectos y que lo lleva a ese nivel.

Eduardo: Para este proyecto han colaborado o han tenido algunas reuniones con
otro tipo de entidades al impulso del software libre aqu en Mxico?

Enrique Rosas: Instituciones ninguna, ms bien organizaciones, colectivos y
personas en individual que forman parte del movimiento, la convocatoria
que se lanz derivada de esta iniciativa en 2012, fue una convocatoria abierta
que recibi mucha atencin y mucha simpata. Hubo un grupo constituido
por propios miembros del movimiento del Software Libre en Mxico
quienes estuvieron en la seleccin que se hizo, principalmente el problema al
que nos enfrentamos tanto la fundacin como el grupo que hizo esa
seleccin, fue que el evento dur tres das y fue en un espacio cerrado,
entonces haba que cubrir hospedaje y alimentacin para los participantes, y
los recursos eran limitados obviamente, as que no podamos abrir la
participacin a todo mundo.

El proceso de seleccin fue con bastante transparencia, cosa que fue muy
importante y representativa en la constitucin de ese comit y del mismo
proceso. Como despus lo fue la continuidad en el 2013 del encuentro que se
concret en el financiamiento de iniciativas que vinieron de diferentes
148


colectivos, fueron tres iniciativas las financiadas y que estarn ya reportando
en breve sus resultados que tienen que ver con el desarrollo de habilidades
tcnicas, cursos de capacitacin para mujeres indgenas en San Luis Potos,
en el manejo de sistemas e informacin geogrfica. El segundo proyecto,
tambin de capacidades tcnicas, fue tambin un proyecto desarrollado aqu
en la ciudad de Mxico, el estado de Mxico y en Quertaro, que llev
algunas herramientas de software libre a cursos de educacin popular. Y por
ltimo, el tercer proyecto es el de desarrollo de software, que a diferencia de
los anteriores, un grupo de programadores se ha dado la tarea de crear una
interface de comunicacin entre el usuario y la mquina, que permita que el
usuario que perdi la movilidad de sus extremidades pueda interactuar en la
mquina, entonces hay diferentes programas de los cuales ellos estn
haciendo uso y estn integrando en una sola herramienta, para que personas
con capacidad motriz puedan hacer uso de esta interfaz. Estamos esperando
resultados de este ltimo a finales de enero. Adems de que la fundacin ha
desarrollado un conjunto de organizaciones que se denominan contrapartes,
en los que la relacin es muy estrecha entre centro Amrica y el Caribe,
bsicamente en Nicaragua, Costa Rica, Mxico y Cuba, esta comunidad de
organizaciones cercanas a la fundacin llevan a cabo diferentes iniciativas
tanto en el mbito local como en el mbito regional, a este mbito lo
denominamos proyectos de articulacin regional. Entonces, es a partir de
varios talleres, principalmente dedicados a la participacin y al intercambio
de experiencias realizados en esta regin, que nosotros hicimos un
diagnstico en el que identificamos que hay algunas organizaciones que ya
trabajan con software libre a partir de una decisin poltica, no solamente por
la gratuidad del software, e identificamos algunos equipos constituidos para
el manejos de estos sistemas o cuadros tcnicos que asisten a estas
organizaciones. Entonces, el proyecto trata de desarrollar algunos objetivos,
juntar a los colectivos y personas allegadas a ese proyecto en un solo equipo
que desarrolle propuestas a nivel regional, ya sobre la base de sus propuestas
van a responder a las necesidades que las organizaciones tienen, y que van a
149


plantear alternativas en el uso del software libre, como la documentacin,
traduccin, intercambio desde la perspectiva poltica, y tambin soluciones
tcnicas concretas. Adems, estamos trabajando sobre dos iniciativas muy
concretas y que pueden tener una importancia regional, que es el desarrollo
de plataformas en internet con software libre y migracin de equipo hacia
GNU Linux, para lo cual se estn desarrollando manuales, metodologa y
tambin ya hay implementaciones por parte de algunas organizaciones a las
cuales ya estamos asistiendo.

Eduardo: Por qu la migracin hacia Linux?

Enrique Rosas: Porque ninguna otra distribucin conjunta, adems de un
compromiso tico-poltico que esta expresado dentro del proyecto del
contrato social, al tiempo que tiene una solidez tcnica, que es indiscutible,
tiene una solidez que convoca a cientos de desarrolladores y es por esa razn
que muchas otras distribuciones estn basadas en eso, les recomiendo que
conozcan el contrato social.

Eduardo: Qu programas usan en cdigo abierto para la difusin de videos en
internet?

Enrique Rosas: Son varios, tal vez una referencia muy importante es el estndar
OGG, que es multimedia, audio y video, es un estndar abierto, DV de video
digital, DV switch, hay otro que se llama MP3 Theora, que es una conversor,
todos estos corren en las mquinas locales, pero la distribucin por internet
se hace a travs de ISCAST. La fundacin es miembro de una organizacin
que se llama Primero de mayo enlace popular que es la asociacin que
administra los servidores de la fundacin. Nuestra fundacin no es ajena al
debate que en todo el mbito de las organizaciones sociales y los ncleos de
activistas de software libre, se da que es el debate sobre cmo alcanzar
mayores audiencias, y entonces ah hay un dilema, ya que hay mltiples
150


herramientas que ofrecen acceso a las audiencias masivas como redes
sociales, sistemas de distribucin de audio, de video, correos electrnicos, o
bien, apegarse a decisiones polticas o estndares ticos que implican el uso
de software libre y estndares libres, y la implicacin de esta segunda
decisin es en las condiciones actuales la distribucin o acceso a esas
audiencias.

Se ve restringido, la difusin de los contenidos se ve reducida y es por eso que
la fundacin a pesar de tener avances en el mbito de la apropiacin de
tecnologas libres mantiene en este momento presencia en redes sociales y
hasta ahora hace distribucin de video a travs de proveedores comerciales.
Sin embargo, este debate es continuo afortunadamente, y yo espero que en
algn momento podamos avanzar, por ejemplo, en el uso de la distribucin
propia a travs de primero de mayo en vez de usar a los proveedores
comerciales.

Me gustara compartirles mi opinin acerca del Hacktivismo, dentro de 1 de
mayo hay un posicionamiento que la fundacin comparte, es importante
plantearlo porque hay un abordaje al tema de la denegacin de servicios que
hace Anonymous (hace referencia al libro Cyber War), ah deja en claro
cmo las diferentes potencias tecnolgicas han conceptualizado internet como
otro espacio en pugna que tiene que ser abordado con trminos militares en
donde han desarrollado sus fuerzas, hay un captulo en donde han desarrollado
sobre los ciber-bots, o sea todas estas redes de ordenadores, que de manera
organizada hacen uso de la red para generar ataques a ciertas infraestructuras,
se trata de cientos o miles de ordenadores sincronizados, esta es una tctica
tambin usada por Anonymous, el posicionamiento poltico, y pienso yo, que
es una debate que tenemos que abrir del primero de mayo y de la fundacin es
de un rechazo a la denegacin de servicio como concepto de Hacktivismo,
podr haber sus excepciones y habr circunstancias en las que un colectivo
Hacktivistas haga de esto como una herramienta de lucha, pero el asunto de
151


principio en la conceptualizacin de ese recurso, es que el movimiento social
requiere de muchos elementos, recursos para poder ofrecer los contenidos
crticos.

La denegacin del servicio no es una tctica exclusiva de Anonymous, es un
recurso que los ejrcitos de muchos pases estn utilizando para atacar
infraestructuras de comunicacin y nosotros entramos ah, ya que el
movimiento social tambin es vctima de la denegacin de servicios, entonces
cuando hablamos de la importancia que tiene el generar medios para la
difusin del pensamiento crtico vemos a la denegacin de servicio como un
riesgo y ah las fuerzas que puede tener Anonymous comparadas con las
fuerzas que puede tener los Estados Unidos o las fuerzas que puede tener otra
potencia, como Rusia pues se quedan muy reducidas.

Por eso la necesidad de tener presente que la denegacin de servicios puede
ser usada en nuestra contra, as que la importancia o la reflexin que yo
quisiera compartirles, plantearle al movimiento social, que necesitan para
desarrollar su propia infraestructura para hacerla accesible, para hacerla
segura? Y yo creo que evidentemente son capacidades tcnicas pero antes que
eso son decisiones polticas y ah viene la relevancia del software libre, esas
decisiones no podran llevarse a cabo sobre la base de infraestructura
privativa, si la lgica dice que se debe generar mayor apropiacin y mayor
control. Y creo que la tecnologa ha sido usada para generar el control sobre
uno que termina siendo una condicin de enajenacin, entonces pienso yo que
el movimiento social en el software libre tiene un gran aliado.

Se necesitan los resortes, se necesita la experiencia de muchos, se necesita que
la acumulacin de fuerza y experiencia llegue a las conclusiones adecuadas
con relacin al desarrollo de su propia infraestructura y ah de manera natural
va a encontrar que el software libre ofrece transparencia, ofrece un conjunto
de bienes que se pueden traducir en miles de proyectos disponibles, auditables
152


que de manera adems como fruto de su gnesis estn desarrollando
herramientas para la colaboracin humana sin fronteras y esa es una utopa,
como logramos la colaboracin humana sin fronteras y aqu hay un
movimiento que lo estn llevando a la realidad.

Adems, yo pienso que otro aspecto que hay que destacar que te ofrece el
pensamiento socialista, que hay la acumulacin de valor, o sea, el movimiento
est generando bienes que acumulan valor y que gracias a su naturaleza digital
pueden ser intercambiados. A m me parece que el software libre es un
producto del sistema capitalista, por las mismas contradicciones que genera el
mismo sistema, yo pienso que es natural que la posicin de Stallman no pueda
ser una posicin capitalista, porque en esta posicin hay muchas empresas que
estn buscando ganancias, a eso me refera con el producto del desarrollo del
sistema, que es un producto adems contradictorio que concita de manera
evidente la colaboracin y la confluencia de gente que no es capitalista o que
sostiene inclusive proyectos anticapitalista.

Me parece que es otra contradiccin dentro del movimiento, cmo es que
ninguna otra expresin del sistema capitalista este generando bienes comunes,
en vez de expropiacin de bienes comunes para generacin de nuevas
mercancas, paradjicamente el software libre nace del sistema capitalista
como concita a partir de actores con mltiples intereses pero genera un bien
comn es desde esa perspectiva que se trata de un movimiento revolucionario,
sin que uno de sus principales actores tenga que declararse anticapitalista, por
el contrario pienso que Stallman no puede declararse anticapitalista si la
consecuencia de una declaracin de ese tipo seria en detrimento de mltiples
proyectos en donde muchas empresas estn participando, lo que habra que
preguntarse es cmo el movimiento social anticapitalista acumula desarrollo,
fuerzas, capacidades para desarrollar su software con otro tipo de lgica, pero
no es una declaracin de voluntad de nadie, ni de el mismo Stallman.
153


Entrevista a Beanz Technologies.
Empresa dedicada al desarrollo de sistemas para soluciones empresariales
Jos Carlos Alegra M, Desarrollo de Software.
Osvaldo,
Por:
Alfonso Garcs
Joani Cruz
Eduardo Villa
Justificacin
Beanz Technologies es una empresa mexicana, dedicada al desarrollo de soluciones
informticas para empresas, el motivo de la entrevista fue por el uso que le dan al software
libre para desarrollar sus aplicaciones.
La entrevista se realiz en la casa del Licenciado Jos Carlos Alegra M.
Alfonso: Estamos haciendo nosotros una investigacin sobre hacktivismo estamos
trabajando sobre software libre, el caso de Wikileaks, el caso de Anonymous,
estamos recabando informacin en el caso de Mxico.
Jos Carlos: Entonces este es un cuestionario?
Alfonso: Pues es un guion [] sobre esto se realizar la entrevista:
Jos Carlos: Est bueno.
Alfonso: [] A qu se dedica Beanz?
Jos Carlos: Ok, Beanz Technologies, se dedica a lo que comnmente se conoce
como tecnologas de la informacin, es decir nos dedicamos a desarrollar, a analizarpues
bsicamente analizar las necesidades de las empresas en cuanto al manejo de informacin.
A esto se le conoce generalmente como hacer sistemas, alguna parte de nosotros hace
tambin lo que son las pginas web, pero eso no es digamos el giro principal de la empresa,
nosotros nos dedicamos hacer desarrollo de software a la medida, para, pues bsicamente,
para quien se deje (risas), hemos trabajado para microempresas, para empresas de
manufactura, hemos trabajado en gobierno y se hacen desarrollo de todo tipo, pero
bsicamente es el manejo de su informacin.
Todas las empresas se dedican a vender; comprar. Transforman sus insumos y los
venden convertidos en otra cosa. Quieren llevar el control de la facturacin, el control de
154


sus ventas, de cuantas ganancias obtienen por ventas, al final de cuentas el director de las
empresas quiere ver grficas, [sobre] cmo han sido mis ventas a travs del ao, qu
producto vendo ms, en algunos casos qu vendedores venden ms, entonces ese el tipo de
anlisis de informacin que hacemos nosotros.
Alfonso: [] Cul es la relacin que tienen con el software libre?
Osvaldo: [En] todo lo que desarrollamos usamos software libre debido a que es de bajo
costo, est disponible para cualquier persona que desee usarlo y tambin, debido a
que es muy discutido, hay mucha informacin o documentacin acerca del software
libre: cmo usarlo, cmo implementarlo, cmo adaptarlo a los proyectos
[] Nuestros desarrollos los hacemos principalmente va web; son sistemas
en internet, y hacer lo mismo para un software que te cuesta, resulta muy caro, tanto
para el cliente final como para el desarrollador. Tienes que tener las herramientas
para hacer un trabajo, por eso usamos tecnologas de software libre; que aparte de
ser funcionales y seguras, tienen un bajo costo.
Alfonso: Nos gustara saber Qu tipo de programas de software libre, usan?
Jos Carlos: Cabe aclarar que tambin en los inicios de la empresa y todava [hoy], si
usamos desarrollo para software comercial, pero, bueno como dijo Osvaldo, el
problema o la desventaja de hacer ese tipo de desarrollo, es que eso implica una
licencia y esa licencia tiene un costo, ese costo finalmente lo tienen que absorber
entre los dos: tanto el cliente como nosotros que desarrollamos. De las herramientas
que utilizamos de software libre, bueno, para desarrollar bsicamente, [] son el
lenguaje de programacin, las bases de datos y herramientas para, digamos, probar
lo que se est haciendo, lo que hay y todo eso. Trabajamos con PHP, qu, es un
lenguaje de programacin orientado a web. Para base de datos usamos uno, que se
llama, MySQL, qu es la base de datos ms usada en el mundo, igual que PHP, es el
lenguaje web, ms utilizado y es totalmente libre.
Osvaldo: [] por ejemplo para tu correr una pgina, necesitas un servidor, entonces
tambin desde ah empieza el uso de software libre, porque uno puede rentar
un servidor [], generalmente es Linux, [con] el motor [llamado] Apache y
que aparte [] ya carga nativamente el PHP y el MySQL; [] la renta de
ese servidor es mucho ms econmica que un servidor de Windows,
155


servidores mucho ms caros. Desde ah empezamos a usar el Software Libre:
[] el sistema operativo Linux, [] el PHP y MySQL, y obviamente para el
desarrollo usamos un editor gratuito que se llama, Sublime Text, el cual es
nada ms para gestionar los archivos y llevar un control del cdigo que
hacemos. [] Para testear o para ver la programacin se usa un navegador,
cualquiera puede funcionar: Crome, Firefox incluso el [Internet] Explorer.
Pero [] ah [ya] empieza a correr el sistema que se est trabajando.
Alfonso: ustedes han desarrollado alguno tipo de software libre?
Jos Carlos: pues propiamente el software completo, no, pero si hemos hecho un
framework, que [] son [] herramientas que utilizan los programadores y
esquemas [] para el desarrollo. [El] framework se llama Catasta [] nos facilita
mucho la programacin: tiene cosas bsicas para no iniciar desde cero. En el caso
del manejo de usuarios, por ejemplo, para un sistema. Para tu acceder tienes clave
usuario y [debes] darte de alta, como en Facebook, entonces, esas partes sencillas ya
las tiene [incluidas] el framework y nos gestiona todo el manejo de nuestros
mdulos: la parte grafica la divide con el cdigo del mdulo y hace otras funciones
que son muy usadas, como es el caso de bugear tu formulario y cosas as. Eso s lo
hemos hechos, pero tal como hacer un software ms completo, eso s, ya no.
Alfonso: Lo que han hecho es mejorarlo.
Osvaldo: Si, es como adaptar una necesidad que tenemos a algo sencillo y usarlo muchas
veces para no andarlo repitiendo en cada ocasin.
Eduardo: Conocen alguna otra empresa que desarrolle software libre? [] Tienen
contacto con alguna?
Jos Carlos: Hay [] una empresa pequea que se dedica bsicamente a lo mismo, []
con respecto a lo que deca Osvaldo , el framework que es un software libre, porque
a pesar de que nosotros lo utilizamos para terminar de desarrollar o comenzar a
desarrollar un sistema a partir de ah, realmente la intencin del programa, es
ponerlo en algn lugar de internet y que la gente entre y pueda descargarlo usarlo y
si tienen conocimiento y tienen la capacidad de poder meterle mano y mejorarlo,
porque es la forma en que muchos de los software de la actualidad se han ido
incrementado, alguien suelta el cdigo y muchos colaboran, eso es como la filosofa
156


del software libre no, es mo y ya nadie ms lo puede ver, as funciona pero no lo
toques. Tiene que estar en algn lugar para que [] alguien pude colaborar con l,
no si eso puede ser tener contacto con el software libre, lo que si hemos hecho, es
agarrar, bajar muchos de los pedazos de cdigos que hay en todo el internet , bajarlo
y modificarlo a nuestras necesidades y ver realmente si sufre un cambio o no.
Alfonso: ya que me hablas de estos usos y polticas del software libre Cul es la postura
que tienen ustedes frente al espacio web, [como] espacio de poltica, de
manifestacin, espacio de protesta, referente a lo que hace Wikileaks y lo que hace
Anonymous?
Osvaldo: En el caso de ellos, ha sido el uso de redes sociales y la forma de distribuir
mensajes, como muy fcil de propagar, como qu una campaa o una idea se puede
difundir mucho y eso genera que incluso gente que es programadora y sabe de esto,
trate de hackear lugares y paginas importantes, es gente que es muy hbil en esto,
incluso un servidor, a base de diversos ataques especializados, se puede llegar a
hackear. Entonces ese tipo de difusin es muy buena.
En el caso de la gente de Anonymous, primero difunden su mensaje y despus
tratan de buscar puntos vulnerables y ya que los atacan se dan ms publicada,
entonces ltimamente ha crecido mucho este tipo de protesta. Tambin nos damos
cuenta de ello, en redes sociales, como YouTube, Twitter. Eso depende mucho del
software libre y cualquiera puede meterse y estudiar como hackearnos, [] en
internet hay muchos tutoriales para aprender esto, [] en los ltimos aos s ha
crecido este tipo de criminologa para el hackeo.
Jos Carlos: T preguntabas cual era nuestra postura hacia ese tipo de acciones. Es
contrastante, en mi particular punto de vista. [] Internet es un espacio por
naturaleza libre, ah est toda mi informacin que t quieras encontrar si la buscas
bien y hasta la que no quieres encontrar muchas veces, sirve como medio de
difusin de muchas cosas, para eso es lo que ha servido hay mucha informacin de
cosas que t no pensabas que existan, o que sabas que existan, pero digamos que
era un secreto a voces. Lo que pas ahorita con Snowden, de que el gobierno
estadounidense tiene bien espiado al Pea Nieto; hay que tener cuidado nada ms
con esa informacin. Igual decan por ah que cualquiera puede ponerla, con total
157


descuido. Yo con Anonymous realmente tengo mi punto de vista. Es pues no s,
[]en algn momento yo sal decepcionado de Anonymous, porque son
demasiados anarquistas, no es como buscar un bien comn, no, sino realmente que
ellos lo que quieren, tcticamente, astutamente,[es] que nada exista, que no haya
reglas y eso es imposible, desde mi punto de vista. Lo que deca Osvaldo de los
ataques de hackear, a veces lo vea bien pero tambin dada la naturaleza anarquista
de su movimiento luego a veces a atacan a quien ni tiene que ver , o sea cmo, con
qu libertad no y derecho hacen este tipo de cosas?
Osvaldo: Si ya cuando te toca es y nada ms por determinada vulnerabilidad en tu cdigo
pues ya te caminaron, y si es como molesto tratar de encontrarlo, pero pues ahora s
que son sus formas de actuar y si a veces no tienen como un ideal especifico o
bueno, simplemente, es como atacar por atacar, as se ve; y por eso [] no
compartimos mucho esa forma de protesta.
Eduardo: Les ha tocado a ustedes?
Osvaldo: Si, si nos ha tocado, hemos tenido pues algunos sitios que a veces los empiezas
sencillos y por eso tiene vulnerabilidad, no es un producto final, entonces en esos
hoyos que hay, pues por ah te atacan, y ya cuando te toca pues pierdes incluso das
de trabajo si no tienes buenos respaldos y aunque los tuvieras.
Alfonso: Solo les ha pasado una vez eso?
Jos Carlos: No, varias veces [] hubo una vez en donde estbamos haciendo el Hola Tu,
no s si lo recuerden, bueno eran los inicios de las redes sociales, a esa plataforma le
llamaban red social y una caracterstica era que te daban mensajes de texto gratis a
celular desde un navegador, y la pgina sta peg bastante bien. Y de repente el
creador del sitio se le ocurri hacerlo tipo Facebook, o sea quera hacerlo ms
completo, para no hacerles el cuento largo; lo hicimos, lo terminamos, lo
entregamos y lo liberamos. Como referencia ya tena como a cien mil usuarios
registrados en base de datos, y te das cuenta que todo tiene una vulnerabilidad y que
no puedes tener el control de todo el cdigo que pones. Entonces una semana
despus, nos hicieron (los hackers) algo que se llama inyeccin [] le metieron un
cdigo en el formulario donde te piden tu nombre, edad, mail para poder registrarte
en el sitio, entonces si este sitio no est bien protegido, al meterle ese cdigo pues te
158


devuelve datos de la misma base de datos, Y as hackearon el sitio, lo tiraron y
pusieron la clsica imagen en la pgina diciendo que pues ya nos haban hackeado,
tal vez como en un tono de burla, ya lo tiramos, ya demostramos que este sitio es
vulnerable, lo que ms me molesto a m fue que el que segn lo haba hecho era un
tipo del Politcnico (Instituto Politcnico Nacional) y deca Esto le pasa a ustedes
fresitas, arriba el Poli, abajo la Ibero y nosotros pensando [] idiota si supieras
que nosotros tambin somos del Poli.
Osvaldo: S, pues no estn informados, a veces parece que nada ms atacan por atacar.
Joani: T crees que eso permita que, cualquiera pueda atacar lo que sea sin razn alguna
en nombre de Anonymous, siguiendo con esta idea del lema Anonymous no es
nadie y somos todos?
Jos Carlos: Es que es un arma de dos filos justamente eso, lo retomo de algo que escuche
de Olallo Rubio, que siendo as la naturaleza de Anonymous, su ideologa a lo
mejor est bien, que es el que ese movimiento no tiene a un lder, y por lo tanto no
es corrompible. Cualquiera puede entrar y cualquiera que malinterprete la idea de
Anonymous, y si se hace un ataque, a quin le echas la culpa? Pues a Anonymous.
Porque segn lo hace a nombre de Anonymous sin siquiera saber por qu lo hace.
Osvaldo: S, y a lo mejor tambin puedes perjudicar que solo estaban disfrutando de algn
servicio, como las marchas de ahora de los maestros, igual pueden protestar pero a
veces afectan a terceros, a la gente que trabaja en el centro, a la gente que usa el
aeropuerto, a lo mejor es leal tu causa pero acaba por perjudicar a otra gente.
Eduardo: Volviendo al Software libre, en qu momento surge su uso en el aspecto
empresarial?
Jos Carlos: Es que realmente en el formato empresarial el software libre todava no est
presente, el mercado est copado totalmente por software de propietario, las
empresas te piden que sepas programar en plataformas para Microsoft o Java y si
quieren comprar algo ya hecho pues van y compran los famosos ERP, pero son
software que la licencia tiene un costo. Es muy raro que una empresa grande que
quiera trabajar con software libre, muchas veces cuando nosotros llegamos con la
cotizacin y les decimos que lo vamos hacer con PHP al cliente no le importa eso,
porque el que lo va hacer soy yo pero te preguntan por qu no lo haces en .net que
159


es el de Microsoft, tienen la idea que es ms seguro porque cuesta ms. En Mxico
todava no est muy acentuado el uso del software libre, y desde entonces siempre
hemos tratado de desarrollar en esas plataformas.
Alfonso: A m me gustara saber cul es su punto de vista sobre la Deep Web o Web
Profunda.
Osvaldo: No tenemos mucho conocimiento sobre el tema.
Alfonso: Cundo te pasan este tipo de ataques, como lo que les paso a ustedes con Hola
Tu, como te proteges de este tipo de ataques?
Jos Carlos: A base de experiencia, cuando vas empezando como programador te
preocupas ms por las pantallitas, no piensas que el usuario va a entrar y lo que le
va a meter a las pantallas, eres muy inocente, eventualmente te das cuenta que el
usuario no va a meter su nombre, sino va a meter nmeros, entonces te empiezas a
dar cuenta que necesitas meter algo que en programacin se le llama validaciones
que lo que el usuario mete es lo que realmente necesitas que ponga, y despus de
las validaciones ya viene la experiencia. Como en (la pgina) Hola Tu donde un
campo permita meter cdigo de base de datos, entonces sucede que cuando metes
eso, se realiza como un tipo de limpieza.
Creas herramientas para proteger todos esos campos, de donde el usuario pueda
meterte otra informacin, por la direccin web tambin te pueden atacar, como
Facebook. Entonces empiezas a tapar esos hoyos, por ejemplo cuando haces log in
en Facebook y metes tu contrasea viaja a los servidores de Facebook, y cualquiera
la puede agarrar en el camino y va de regreso, tienes que implementar formas para
que cuando el usuario meta su contrasea, vaya encriptada y nadie pueda agarrarla,
lo trate de explicarlo lo menos tcnico posible, porque realmente son elementos
tcnicos los que te sirven para protegerte. Contra lo que ya no te puedes defender es
cuando te hacen un ataque DDoS, porque esos son unos servidores apuntndote y lo
que hacen es saturarte la pgina, es como si un milln de personas le diera enter a
Facebook en el mismo segundo. Cuando te atacan as no puedes hacer nada, aunque
lo nico que pasa es que te tiran la pgina, el servidor deja de responder porque no
puede atender tantas peticiones. Es muy difcil hacer un sitio web cien por ciento
seguros,
160


Osvaldo: Todo tiene una forma de hackear.
Jos Carlos: Todo tiene una vulnerabilidad, pero lo que haces es que lo tratas de dejar lo
ms seguro posible,
Eduardo: Cmo nace la idea, la intuicin por trabajar con Software Libre?
Osvaldo: Empezamosprimero, porque siendo estudiante es lo ms asequible. Lo puedes
trabajar desde que ests incluso en la escuela, y tambin te comento porque la
mayora de las cosas bien hechas estn hechas en software libreporque es ms
seguro. Todo el mundo sabe que no tiene virus LINUX y el Windows tiene hasta
morir. Entonces del gusto de usar Linux empezaba el uso de stas tecnologas libres,
y poco a poco nos fue llevando a usarlo como un esquema de trabajo. Y pues porque
tambin es fcil de instalar, tambin es funcional y hace lo mismo que cualquier otra
herramienta que sea de cobro. Eso fue lo que nos inici en el uso de software libre.
Jos Carlos Alegra: Por ejemplo, cuando ests en la escuela y quieres aprender a
programar o los que tuvimos esa iniciativa. Ahorita, bsicamente todos los
programas que t quieres usar y descargar, los encuentras bien fcil en un Torrent, o
hasta en descargas directas para poderlas bajar con el crack y todo. Cuando nosotros
ramos estudiantes eso era un sueo guajiro y cul era la alternativa? Pues el
software libre por qu? Porque lo podas descargar y no haba problema de que no
lo pudieras usar porque requera una clave.
Eduardo: Qu saben de la fundacin por el uso de Software Libre que maneja Richard
Stallman, que tiene afiliacin aqu en Mxico?
Jos Carlos Alegra: S, debe de tener. Puesrealmente este cuate que cre? Porque
me suena el nombre pero luego se te van.
Eduardo: Uno de los creadores del cdigo UNIX, GNU ms bien y la licencia GPL.
Osvaldo: Yo no he tenido mucho contacto verdad. Pero s estees bueno que se
promueva el uso de software libre. Porque en Mxico es muy difcil, digamos que
todas las empresas funcionan con software de paga. Y tambin porque es muy
rentable, o sea, por lo mismo de que es caro, cuando cobras pues cobras eso de ms.
Y la ganancia pues es mayor. Por lo general los programadores se van por esa
tambin, porque las ofertas de trabajo y los proyectoscomo que hay mucho de ese
tipo, porque no hay mucho conocimiento acerca de las herramientas libres.
161


Entonces, es bueno que se promueva el uso del software libre. Y tambin que se den
organismos de este tipo que incluso formaban cursos o den certificados a gente
que se especialice en el uso de ese tipo de tecnologas.
Eduardo: Aprovechando la confianza que tiene mi compaero. Hace poco entr a Tor (The
Onion Router). Conoces Tor? Por medio del programa es posible acceder a pginas
encriptadas donde Anonymous tena presencia pero en una forma diferente. Ah
atacaba pginas de pedofilia y otras pginas mucho ms graves. Entonces, tuve la
curiosidad de entrar y ver, esas pginas tumbadas por l (el mensaje que haban
dejado tras bloquearla, un letrero de dado de baja tal fecha, que concordara con los
anuncios sobre ello) Era la prueba para poner que Anonymous tambin tena otra
rama. Entonces en mi computadora instale una versin de LINUX, y ah instal el
programa Tor. Lo instal tanto en LINUX como Windows sin saber. Entonces, por
medio de Tor en Windows empec a buscar las paginas bloqueadas y s aparecieron
algunas, con mensajes de Anonymous. El problema fue que como a los 2 das, ms
o menos, estaba en Facebook y empezaron a bloquearme. Como si se quisieran
meter a mi cuenta, de diferentes partes del mundo. Apareca Nueva York, apareca
Inglaterra, Luxemburgo una notificacin de que has iniciado sesin de un lugar.
As cada 15 minutos, cada 10 minutos. Ya lo dej por la paz, perd esa cuenta.
Desinstal todo y empez a fallar la mquina, ingresaron a mi cuenta de Hotmail
principal. Y entonces, tiempo despus en vacaciones, llev a arreglar la
computadora con un compaero y me dijo que tena un keyloger instalado me estaba
copiando todas mis contraseas. Formatee la mquina, qued bien. Pero quedo el
miedo slo por entrar unos momentos a esa red, ya me agarraron todo.
Jos Carlos Alegra: S, es que o sea, ah te das cuenta el contraste que tiene
Anonymous. O sea s es correcto
Eduardo: Pero, es que no era, no son Anonymouscreo...
Jos Carlos Alegra: S
Eduardo: O no s si sea Anonymous
Jos Carlos Alegra: Lo que decas al principio, de que esas webs bloqueadas, las bloquea
Anonymous. Pero quin fue el que te persigui? Alguien tambin en nombre de
162


Anonymous segn. O ese tipo de cosas, sin indagar de por qu t estabas tratando
de ver paginas bloqueadas. No? Curiosidad
Eduardo: Quera ver las pginas bloqueadas, la prueba que tena de que Anonymous estaba
actuando de otra forma diferente.
Jos Carlos: Y resultasterealmente vctima de ataques.
Eduardo: En una situacin as, si quiero entrar a la web profunda por medio de Tor, ya que
tambin hay otros navegadores que te ofrecen navegacin privada contra los espas
cmo protegerte?
Jos Carlos: S bueno, ah ya son otros temas. Como el de no dejar tu rastro digital, tus
huellas digitales. Ya son cosas muy muy avanzadas. Como lo que hizo el cuate este,
el Snowden. Ese cuate o sea, todo el rastroobviamente todos, todos, todos
tenemos un rastro digital, el historial de todo lo que has visitado en internet, todo lo
que viste, cundo entraste, cundo exactamente qu hiciste, qu foto viste, cules
son tus cuentas de correo electrnico. Por ejemplo dependencias de gobierno de este
pas y de muchos lados, no te acreditan tu cuenta de correo como tu identidad; pero
sin embargo el gobierno sabe que dichas cuentas son tuyas, y que te pertenecen, y
que s son parte de tu personalidadjurdica digamos. El cuate este el Snowden,
realmenteque no dej huella de lo que haca en la web, eso ya est can; s est
bien protegido. Pero una persona ya nada ms como esaque no sabes ni qu. Y
todos los mortales que estamos en esta sala, pues estamos bien monitoreados, de eso
no nos escapamos. Cmo te proteges? Simplemente no teniendo ninguna conexin
con el mundo de internet.
Osvaldo: Una computadora por el simple uso normal, pues ya en 1 o 2 aos o ms se
comienza a hacer basura, de todas las cosas que se instalan para rastrearte o para
hackearte o para ponerte barritas en el explorador y cosas as que no necesitas.
Peropues ya usan tu mquina para diversos fines, incluso te pueden llegar a robar
tus cuentas, ya sea la bancaria.Hay gente que tiene incluso robo de identidad, que
te daa mucho ms que si te asaltaran. Porque ya tu personalidad en internet
digamos que queda ya todo defraudado. Incluso te pueden robar miles de pesos de
tu cuenta bancaria. Por eso hay que tener mucho cuidado.
163


Jos Carlos: Sin darte cuenta, toda tu informacin est ligada, toda, uno lo ve como bien
cmodo. Ah! Pues ya tengo hasta mi Facebook con mi tarjera de crdito para qu?
Para comprarte crditos para el Candy Crush o para el jueguito. Pero pues ya ligado
a esto, tu cuenta de Facebook tiene una cuenta de correo, y tu cuenta de correo
seguramente est ligada a la de twitter, y la de twitter est ya por todos lados.
Realmentesin sonar paranoico, ya ests muy monitoreado por todos lados, y todo
est concentrado en una sola cuenta.
Joani Cruz: Acaban de sacar una noticia, que parece que el gobierno de Mxico haba
pedido informacin de mil y tantas cuentas de Facebook aqu cul es su opinin de
esto?
Jos Carlos Alegra: Es un tema medio escabroso ese, porque puesal principio de la
entrevista lo decamos. Se supone que la naturaleza del internet es que es libre.
Realmente despus de la pltica te das cuenta de que de libre no tiene nada. Ya ests
ms atado que en el mundo real, que aqu afuera. Pero cuando te pidencuando un
gobierno se datiene la necesidad de pedir la informacin; pues yo lo veo como
espionaje. Como un consentimiento de espionaje por parte de un gobierno. Ya es
peor que la intervencin de una lnea telefnica. Porque tu informacin de lo que
haces en Facebook, y vuelvo a lo mismo, y de todo lo dems que traes pegado ya
ah; pues est a la disposicin del que pueda entrar ah. Desafortunadamente,
nosotros dimos el consentimiento para que eso sucediera. Cuando t entras a
Facebook o cuando creas tu cuenta de Facebook, ah t dices que s, que ests de
acuerdo.
Osvaldo: Incluso tus fotos que subes ya no son tuyas. Desde que las subiste ellos pueden
mercar lo que quieran con ellas.
Jos Carlos: Y venderte lo que ellos quieranpor ejemplo Cmo sabe ahorita el
Facebook que necesito un refrigerador? Me est vendiendo refrigeradores el
Facebook; y snecesito uno. Yo si tengo ligado mi YouTube, con mi Facebook,
con mi twitter, con mis cuentas de gmail; y hasta con mi cuenta de la empresa.
Entonces ya cul privacidad? Y eso est ligado con mi cuenta bancaria y con el
historial de cosas que he comprado. En mercado libre

164


III. Reporte Etnogrfico.

Anonymous, visitando sus espacios.

Al inicio durante el planteamiento de la tesis, se enfatiz en el colectivo Anonymous
por la curiosidad y la admiracin hacia un grupo que forma parte de una lucha contra la
censura en la red y contra otros tipos de represin o injusticias desde la internet, usando
videos, redes sociales y marchas para llamar la atencin.

El libro de La tica Hacker y el libro de Castells La sociedad en red, nos llevaron
a plantear al hacktivismo como objeto de investigacin central y su relacin con la tica
hacker pues, a nuestro parecer, explicaba muy bien las motivaciones de los movimientos en
la red. Mientras que Castells menciona ejemplos del uso de las redes para una
comunicacin eficiente en los movimientos.

Siguiendo esa lnea, se inici el rastreo de las operaciones del colectivo Anonymous,
buscando dos cosas, la incidencia en movimientos en el espacio fsico y su relacin en
torno a algunas las caractersticas de la tica hacker.

Anonymous Iberoamrica

Siguiendo la investigacin consultamos su sitio ms antiguo en cuanto a informacin
y duracin se refiere: Anonymous Iberoamrica, http://anonopsibero.blogspot.com/, es uno
de los portales con mayor informacin sobre Anonymous en Amrica Latina. Tiene 2,
719,247 visitas y desde su creacin en 2011 est bajo licencia Creative Commons.

La pgina tiene una cabecera con una divisin en 7 secciones. El cuerpo principal est
conformado por las publicaciones ms recientes. Al lado derecho se encuentra un panel
integrado por: las principales redes sociales donde se les puede seguir, un listado de las
entradas ms populares, algunos comentarios y un esquema con las entradas por fecha.

165


Las secciones principales son: inicio, donde se encuentra el cuerpo principal
anteriormente descrito; descargas, integrada por aplicaciones para uso de los integrantes de
Anonymous (Anonymous script, Anon Chrome, Anon OperaTor, LOIC, VPN y Mascaras
de Guy Fawkes); Soy nuevo, donde se explica la historia de Anonymous y parte de las
operaciones; prensa, seccin inoperativa actualmente; manuales, conformada por chats y su
canal IRC para comunicarse con ellos y manuales para protegerse en marchas; listas,
donde se encuentra una relacin de todos los medios confiables para Anonymous y una lista
con paginas afiliadas.

El contenido de las publicaciones del blog son en la mayora de dos tipos: noticias
sobre hechos relacionados con Anonymous y entradas con informacin sobre operaciones.
La informacin sobre operaciones est compuesta por convocatorias, resumen de hechos y
nuevas instrucciones; las noticias, de diversa fuentes, muestra hechos relacionados con los
objetivos o con las operaciones.

El IRC

El canal IRC es una tecnologa desarrollada en los 90, previa a los canales de chats y
el Messenger, de manera privada y luego liberando el cdigo, aprovechado por impulsores
del software libre y activistas. En el caso de Anonymous Hispano, su canal IRC, no se
encuentra totalmente funcional, dependiendo de la conexin y la hora pueden encontrarse
con usuarios conectados.

La interfaz del programa es simple y se basa sobre todo en el uso de texto, antes de
acceder a una sala es necesario generar un nombre de usuario y contrasea. Su
funcionamiento es similar a una sala de chat, se envan mensajes a todo el grupo y los
asistentes al canal van respondiendo al mensaje.

El canal IRC de Mxico, https://webchat.anonops.com/?channels=opmexico funciona
de manera similar. Debido a su carcter abierto cualquier persona puede entrar y comenzar
conversaciones. Fue difcil contactar por este medio a grupos de Anonymous, en el canal no
166


se encontraron conectados los usuarios de manera regular y no hay posibilidad de guardar
conversaciones.

Canal IRC de Anonymous Mxico
A estos dos canales se ha estado accediendo constantemente tratando de encontrar
una organizacin en tiempo real sobre una operacin o un ataque, pero hasta el momento no
se ha encontrado algo similar. La ltima visita a este canal fue el 10 de septiembre.

Anonymous Mxico
http://www.anonymous-mexico.com/

La pgina del grupo original, ha sido tirada en diversas ocasiones desde el 2011, la
versin ms reciente de esta pgina es de junio del 2013. Similar en contenido a la pgina
de Anonymous Iberoamrica, est vinculada a una cuenta en YouTube donde se han subido
diversos videos del grupo, http://www.youtube.com/user/anon5598?feature=watch ,
adems de que su canal IRC que ofrecen es el mismo que ofrece la pgina de Anonymous
Iberoamrica para Mxico.

Posee entre sus secciones, notas para novatos, donde explican su misin y sus
objetivos, adems en un video en el que se motiva a la unin de diversos sectores para
luchar contra las injusticias. De especial inters la seccin de operaciones y tutoriales,
donde se enlistan una serie de operaciones que si bien algunas se llevaron a cabo otras no
recibieron una respuesta suficiente, en cuanto a los tutoriales ofrece una serie de
herramientas y operaciones que permiten salir de muchos problemas tcnicos en twitter y
ofrece alternativas para la comunicacin.

La informacin maneja ms entradas sobre tecnologa y herramientas tiles para el
grupo. Su actividad se desarrolla en mayor medida por los videos y por su pgina en
Facebook.

167


Facebook-Anonymous Mxico
https://www.facebook.com/AnonymousMexicanos?fref=ts

Pgina en la red social Facebook, de la pgina Anonymous Mxico, con 7050 de
likes. En la pgina se pone entre fotografas y comentarios distintos mensajes sobre las
manifestaciones y sobre los problemas de la poltica y la sociedad en crisis. Tiene un
nmero de 4582 personas que estn hablando de esto (nmero de interacciones en las
pagina o publicacin, incluye: comentario, compartir o me gusta, respuesta a evento o
pregunta) y se basa mayoritariamente en las siguientes fuentes: La Jornada, Revolucin tres
punto cero, Kaos en la red, Proceso y el Foro Anarquista. Dan difusin a los videos en
YouTube de Anonymous tanto de otros grupos como de s mismos.


Sus publicaciones se dividen, entre noticias de inters, donde se abordan, desde
poltica hasta software y diplomados; protestas, donde se da seguimiento a las mayores
protestas y lo que pasa en las marchas (CNTE, reformas, autodefensa, libertad del profesor
Alberto Patishtan); textos y libros para descargar con temticas centradas en la poltica y el
anarquismo.
En la seccin informacin se puede leer la descripcin sobre su pgina:
representamos los ideales y sentires de todo los miembros de los grupos de
Anonymous residentes en el territorio mexicano, as como de la lucha que
hacemos y los ideales que perseguimos, las operaciones que realizamos, los
comunicados que lanzamos y toda la informacin que compartimos.
(Anonymous Mxico, 2013)

En la parte de estadsticas de la pgina, se indica, tanto el total de me gusta como el
nmero de interacciones en relacin a la pgina principal. En esta seccin se nombran, la
semana comprendida entre el 8 y el 14 de septiembre del 2013 como la semana ms
popular, la ciudad de Mxico entre la ms nombradas y un rango de edad de participacin
en la pgina de 18 a 24 aos. Las estadsticas del sitio se pueden consultar aqu:
https://www.facebook.com/AnonymousMexicanos/likes
168



La grfica que se muestra en la seccin denota el rango de fechas del 11-17 de
septiembre, como el periodo con mayor nmero de interaccin con 22 196, interacciones en
rango del 29 de agosto al 27 de septiembre del 2013, el intervalo fechado como pgina
popular por Facebook corresponde a los das 8-14, al contraponer estas fechas, se puede
obtener un periodo de 4 das de actividad y popularidad en la pgina, que van del 11 al 14
de septiembre, cayendo en el da 13 de septiembre como ms importante en el contexto ante
el desalojo de los maestros del zcalo, pero adems las constantes operaciones anunciadas
para el 15 de septiembre y las movilizaciones previas por parte de los maestros y los grupos
contra la reforma energtica.

La publicacin con mayor interaccin en este periodo fue la imagen del 14 de
septiembre, donde se compara la detencin del z 40 con los desalojos del zcalo incluye
una descripcin donde se transcribe el testimonio de una persona detenida en el desalojo.
La imagen se comparti 5946 veces, tiene 1173 likes, el nmero de comentarios haciende a
255 comentarios. Las manifestaciones junto a las operaciones son lo que tienen mayor
publicacin y seguidores.


Facebook-Anonymous Global News
https://www.facebook.com/AnonymousGlobalNews?fref=ts

Creada en noviembre del 2005, esta pgina se actualiza constantemente, tiene ms de
65 000 likes y tiene enlaces con distintos grupos de Anonymous, constantemente se postea
informacin en forma de imgenes, comentarios o videos sobre lo que pasa en protestas de
Mxico y de todo el mundo.

De nuevo nos encontramos con el anarquismo como parte importante de sus
contenidos en menor medida que la pgina anterior pero de igual forma presente. De igual
forma est muy presente el apoyo a la CNTE y la difusin de teoras y lecturas sobre el
anarquismo, pero la mayora de la informacin tal como enfatiza su ttulo, se da en forma
169


de noticias relacionadas a los temas en torno a la seguridad digital, los medios y la protesta
social.

El nmero de interacciones sobre la pgina en general es de 3048, la semana ms
popular es la comprendida entre el 27 de enero y el 2 de febrero del 2013, el sitio desde
donde se dan las interacciones con la pgina en su mayora es del distrito federal, en un
rango de edad de 18-24 aos.

En su grafica sobre las interacciones comprendida entre el 29 de agosto y el 27 de
septiembre del 2013, se muestra el pico ms alto con una interaccin de 5703 personas en
el periodo del 2 al 8 de septiembre, en esta semana persiste la reaccin tras las
movilizaciones del 1 de septiembre, las movilizaciones del 7 y 8 de septiembre y las
reformas estructurales. Hechos que inciden en los contenidos de las pginas y en sus
interacciones.

Facebook-Anonymous DF
https://www.facebook.com/anonymous.df?fref=ts

Fundada el 15 de septiembre del 2011, la pgina del movimiento en la ciudad de
Mxico, la pgina tiene muchas referencias a grupos anarquistas, en su pgina se actualiza
ms en torno a las manifestaciones dentro de la capital.

En su seccin de informacin escriben sobre s mismos
Somos Anonymous. Eres Anonymous. Anonymous Somos Todos. Somos
Legin... Uno Dividido Por Cero... El conocimiento es Libre... Somos una mente
colectiva unida bajo una palabra: LIBERTAD... (Anonymous Mxico DF, 2011)

En esta pgina mantiene un link a la pgina de Anonymous Mxico, y al blog
Anonymous Mxico. La pgina de Anonymous Mxico DF, fue fundada el 15 de
septiembre del 2011, bajo el concepto, libertad y albedrio. Sus fuentes de informacin son
170


la revista Proceso, Kaos en la Red, Aristegui Noticias, La Jornada, El Foro Anarquista,
FFHO, Reuters entre otras.

La pgina tiene 13669 likes en su pgina principal, 6091 interacciones en su pgina
principal de personas en un rango de edad de 18 a 24 aos segn muestra s las estadsticas
de su pgina. Su semana ms popular fue la comprendida entre los das 8 a 14 de
septiembre del 2013, en su grafica de interacciones, en el rango del 30 de agosto al 28 de
septiembre del 2013, tiene un periodo del 11 al 17 de septiembre, con un nmero de 39 266
personas. Al superponer tanto la semana ms popular con el rango de tiempo con ms
interacciones, tenemos un rango de 4 das del 11 al 14 de septiembre como el periodo con
ms interacciones y popularidad.

Anonymous contra la Pedofilia.

En la bsqueda de noticias sobre las operaciones de Anonymous, encontramos dos
tipos de acciones diferentes a lo habitual, Entre ellas destaca la operacin crtel, contra los
zetas, donde Anonymous advierte al grupo criminal que revelara informacin sobre ellos
al pblico (Villamil, J 2011).

El otro tipo de accin, es la lucha de Anonymous contra la pornografa infantil
denominada Darknet, la cual hace referencia a la Web Profunda, un conjunto de pginas
no indexadas por Google con a las que solo es posible acceder mediante redes libres o
freenet, entre ellas la red TOR desarrollada para poder otorgar un mximo de privacidad en
las comunicaciones (Tctica Technology Collective, sf). En la deep web, Anonymous
procedi a localizar y bloquear sitios donde diversos usuarios comparta contenidos ilcitos
al hacerlo pblico los IP de los criminales sexuales (Jorge, M 2011).

En Facebook, encontramos un grupo dedicado a desenmascarar perfiles con pedofilia
en su contenido, https://www.facebook.com/AnonIberoAntiPedo?fref=ts, la pgina fue
creada en junio de 2012, consultando sus estadsticas, se nos muestra que tiene 3012 me
gusta, 48 interacciones, y la mayor participacin proviene de San Luis Potos, en un rango
171


de edad, de 18-24 aos, su semana ms popular, fue del 7 al 13 de octubre del 2012. La
pgina replica a otras acciones similares por parte de Anonymous en estados unidos y
Europa. La pgina al inicio se dedicaba a encontrar los perfiles de las personas que suban
pornografa infantil, y posteriormente solicitaba ayuda a la comunidad para mandar
solicitudes de bloqueo para esa pgina a Facebook, lograron eliminar con ello a ms de 150
perfiles y 46 paginas, sin embargo, a mediados de este 2013 y luego de una serie de
bloqueos hacia su pgina, cambio su enfoque y solo se ha dedicado desde entonces a
replicar noticias sobre pedofilia o replicar anuncios sobre desapariciones de nios en
Latinoamrica para ayudar con la difusin a su bsqueda.
Reestructuracin de la investigacin.

Luego de la primera revisin de las tres docentes, llevada a cabo en junio, se nos
pidi restringir nuestro campo de estudio hacia lo local y tambin, logramos dejar atrs la
fijacin la tica del Hacker, para encontrar una relacin funcional entre los movimientos. El
nuevo enfoque nos obliga a buscar en las entrevistas la relacin y como son aprovechadas
entre si la informacin que circula entre Anonymous y los impulsores del software libre y
dar seguimiento a las repercusiones que estn teniendo o que tuvieron tanto los cables de
Wikileaks como la informacin que Snowden y los periodistas a los cuales sirve de fuente
van filtrando poco a poco.

Por ello creemos importante integrar dos preguntas bsicas en las entrevistas como en
la investigacin: Cmo se relacionan con otros colectivos o expresiones del hacktivismo?
y cul es su postura, opinin o que tienen que decir frente a las acciones de otra expresin
del hacktivismo?

En lo que respecta a lo terico, enfocamos de mejor manera la investigacin; tenemos
tres ejes para sta:

Formacin
Informacin
Accin
172


As, los temas a los que nos enfocamos son:

Software Libre
Wikileaks
Anonymous

Dejando al uso de Software Libre el eje que lleva la formacin, a Wikileaks el eje que
lleva la informacin y a Anonymous el eje que lleva la accin. Cada uno de estos
correlacionado entre s. Con el avance de la investigacin nos iremos cerciorando de la
relacin real entre cada uno de estos.

Asimismo en el caso de Anonymous, Eduardo est muy ansioso por conseguir
participar en una operacin por internet, para ver cmo se organizan, y como se difunde su
informacin. Aunque sus dos canales principales, son twitter y Facebook, aun no se sabe
cmo disciernen entre qu informacin les sirve y cual no les ser til, o como determinan
el objetivo a atacar?, cmo controlan o que hacen con los elementos que solo se cuelgan
de su nombre para realizar otro tipo de actos como robo de datos o esparcimiento de virus?

Una cascada de domino

El 10 de agosto este ao Proceso public la noticia Acusan de narcomenudista a
cibernauta crtico del gobierno chiapaneco (Mandujano, I 2013) sobre la detencin de un
chico que criticaba al gobierno mediante Facebook, twitter y You Tube, bajo la mscara de
Anonymous, la nota escrita por Isain Mandujano, nos habla de lo que hacia este chico, y de
cmo la polica le incrimino delitos de narcomenudeo ahora lo que resalta de la nota es lo
siguiente:
De forma extraoficial se dijo que la PGJE habra contratado por 635 mil pesos
un servicio de monitoreo de servidores, denominado Black eyed hosting para
seguir a mltiples proveedores y entornos de TI y monitorear servidores que
funcionan fuera de la caja (Chiapas) []Se tratara de una nica consola integral
para sus necesidades policiales de monitorizacin del servidor mediante SNMP,
173


WMI, CLI y Telnet / SSH [] Todo ello con el fin de fiscalizar a quienes desde
diversas trincheras realizan denuncias y supuestamente para blindarse de
hackers. (Mandujano, I 2013)
Gustavo Lpez Maldonado, es una de las vctimas, de los programas que el gobierno est
contratando o contrato para contrarrestar la crtica y las acciones de los grupos de
hacktivistas. Recordemos que ya en julio, se solicitaba al IFAI, la sancin a Iusacell por el
programa Fin Fisher, un programa espa que se estara usando tambin contra activistas.
Desde el 2012 Wikileaks ha estado filtrando el uso de programas espas para vigilar a
usuarios bajo sospecha (Zonavirus, 2012), en julio de este ao activistas y periodistas
exigieron al IFAI investigar el uso del programa Fin Fisher, luego de que se detectara su
presencia en Marzo por medio de un estudio hecho por la universidad de Toronto,
(Redaccin RMC, 2013),
El 5 de septiembre, la jornada public informacin sobre el crecimiento de los programas
espas, en Mxico, en contrataciones de parte de gobiernos y empresas, con informacin de
Wikileaks, (Miguel, P y Molina T, 2013a)
La develacin de esta informacin a la cual Wikileaks llamo Spy Files 3 (Miguel, P
y Molina T, 2013b). Este expediente fue recopilado por la Unidad de Contrainteligencia de
la organizacin fundada por Julin Assage, en donde incluye 249 contratos incluyendo
documentos informativos y folletos propagandsticos de 92 empresas que se dedican a la
venta de estos servicios de espionaje y vigilancia electrnica. En 2011 el mercado de estas
empresas ascendi a los 5 mil millones de dlares ofrecen informacin sobre qu pases, en
que fechas y por cuales empresas fueron visitados para ofrecer servicios de espionaje y
monitoreo ciberntico.
El 7 de septiembre MVS publica, la resolucin de crear un centro de respuesta para ciber
ataques, de hackers y Anonymous, y que entre sus medidas se encuentra tipificar los delitos
acorde a los ciber ataques (Fierro, 2013).
174


Esta es una cascada de domino, primero Snowden revela Prism al mundo, luego nos
encontramos con que lo han estado haciendo no slo Estados Unidos sino que Mxico
tambin, y ahora vemos contra quien lo ha estado usando, (twitteros, blogs, Anonymous,
prensa). Pero ahora que est a la luz pblica, en el caso de Mxico se estn legalizando, al
tipificar delitos adecuados, legalizar herramientas adecuadas. Qu estn haciendo los
hacktivistas para protegerse? Qu har Anonymous cuando se haya tipificado la
denegacin de servicio como un delito federal?
De hecho el taller sobre seguridad informtica impartido en julio de este ao no era
gratuito, responda al famoso programa Fin Fisher tras la noticia y la peticin al IFAI, aun
as, al legalizar el espionaje del gobierno estas herramientas mostradas podran pasar a un
mbito ms complicado.
Cmo se har la comunicacin ahora entre grupos crticos hacia el gobierno?
Qu herramientas pueden ser usadas que nos permitan comunicarnos libremente y con
eficacia sin estar vigilados, y ms importantes an, es la web un espacio realmente libre,
donde puede prevalecer la transmisin de comunicacin y conocimiento entre usuarios?
Y habr que reconocer el trabajo titnico que hace Pedro Miguel y todo su equipo en el
peridico La Jornada ya que constantemente estn actualizando la informacin que se
genera en cuanto al tema Wikileaks, podra decirse que han seguido puntualmente toda la
informacin que filtra este sitio, y que de caer en manos equivocadas probablemente no
sabramos nada de estos cables, Telmex y Axtel ya estn bajo la lupa, aunque para mucho
tal vez no sea algo descabellado que espen tus llamadas o intercepten tus mensajes se sigue
prestando para pensar muy mal. Y realmente no es un tema que ocupe grandes espacios en
los medios de comunicacin, aunque debera.
Nos apasiona mucho el tema de Wikileaks por todo lo que implica, ha existido una especie
de guerra sucia entre el aparato militar estadounidense y sus ex empleados, que ha dado
mucho de qu hablar, eso nos permite que el tema siga latente hasta estos das y que incluso
el peridico la jornada ya le dedique un lugar en su pgina web conocido como Wikileaks
en la jornada al cual yo considero como un sitio bastante completo, en el cual archiva
175


varios de los artculos con los cuales empez este goteo de informacin, artculos de
opinin, un apartado para videos y varias pestaas que te dirigen a los sitios en donde se
generan las noticias como los principales diarios estadounidenses o la misma pgina de
Wikileaks, quien ha tomado como portavoces a estos importantes peridicos.
Consiguiendo el contacto

De antemano se saba que comunicarse con Anonymous iba ser una tarea complicada.
Se comenz tratando de contactar con allegados a sus pginas, por IRC, por Facebook,
Twitter, sin mucho xito.

Luego se procedi a enviar solicitudes, de entrevista a los administradores de las
pginas por medio de los canales de comunicacin que nos ofrecan, en el caso de
Facebook, se hizo uso de una nueva herramienta que te permite enviar un mensaje por
cobrar a un contacto que no sea tu amigo y aparecer en la bandeja principal.


Luego de semanas esperando la respuesta, en los primeros das septiembre llegaron
las respuestas. Primero de Anonymous Global News, la pgina de Facebook, con cientos de
seguidores y una constante actualizacin, su administrador ya tiene las preguntas.

La segunda respuesta fue de la pgina Anonymous Mxico, con un curioso mensaje
de correo electrnico. Su pgina pona a disposicin un correo privado donde enviarles
dudas y sugerencias, a travs de una cuenta en gmail se envi solicitud de entrevista y su
respuesta, para evitar el seguimiento en gmail, fue en una imagen .gif, imposible de leer por
gmail, pero al descargarla, se muestra su contenido, en ella establecen las reglas para la
entrevista. Les enviamos las preguntas y ellos, contestaran con videos individuales por
pregunta, dependiendo del nmero de preguntas, y una vez hecho esto se evaluara por ellos,
la realizacin de una entrevista en vivo.
A este grupo segn sus instrucciones ya se les mando las preguntas, esperando
prximo contacto con ellos.
176


La Quimera
(Beanz Technologies)

Acordamos una entrevista con la empresa Beanz tech. Se trata de una microempresa
manejada por jvenes empresarios, la mayora egresados del IPN. Dicha empresa se dedica
al desarrollo de sistemas para distintas empresas.

Beanz trabaja con software libre. Dentro de la investigacin no habamos tomado en
cuenta un enfoque (llammosle as) ms empresarial. Pues ellos mantienen la tica del
software libre. Lo comparten, lo usan, respetan a los creadores de dicho software y adems,
lo mejoran. En su forma de laborar, ellos nos exponen las ventajas de trabajar con software
libre sobre el software comercial. Este es ms barato, ms seguro, y est al alcance de quien
quiera usarlo.

Al tocar el tema Hacktivismo (Anonymous, Wikileaks, Software Libre), nos dieron
una vuelta de pgina a lo que creamos. Pues de alguna manera habamos encriptado a
Anonymous y a los hackers como el lado bueno del espacio web. Nos olvidamos de que
siempre existe un lado oscuro en todo entorno. As, los miembros de Beanz nos condujeron
a abrir dicha posibilidad.

Nosotros tombamos (de antemano) el espacio web como un espacio para la libre
expresin y la libre informacin. Error, la utopa nos cegaba. Beanz se encarg de darnos
datos concretos (pues ellos son especialistas en programar software), para desmentir lo que
creamos (ellos no saban bien lo que creamos). Nos hablaron de las huellas y rastros
digitales que uno va dejando en la red; los cuales son muy difciles de borrar (slo alguien
como Snowden puede hacerlo o alguien con un conocimiento similar). De esto, la supuesta
libertad que se cree tener al crear una cuenta de correo o pertenecer a una red social es
meramente quimrica.
Tenemos en claro que el punto de vista de Beanz es slo un muro en el laberinto, sin
embargo, ahora tenemos otras posibilidades de llevar a cabo la investigacin: Anonymous
177


es una especie de antihroe? Qu tanto daa a terceros? Y por supuesto los hacktivistas
que piensan de esto? Esto lo sabremos al obtener ms entrevistas con los distintos ejes que
hemos mencionado, as como el material bibliogrfico que hallemos sobre la marcha.

Regreso a la teora

Tras la entrevista, nos dimos cuenta de que todo es gris, de que falta contemplar el
dao a terceros. Qu opina Anonymous de esto?, es justificable el anonimato cuando est
causando daos a terceros?

Tenemos que regresar a la teora y ahondar ms en el aspecto de la comunicacin,
quiero comparar los medios y herramientas de los primeros ciber activistas con los actuales,
para prevenir en cierta forma un panorama como el que se viene presentado.

Y tal como Guiomar nos explic, hace falta recabar informacin bibliogrfica sobre
la teora en torno al anonimato. Hablando con Carmen sobre la mscara, nos dio un buen
punto de partida. Ay que leer sobre estudios en relacin a la lucha del pueblo encarnada en
un hroe enmascarado, y el perfecto ejemplo es el comndate marcos, con su lema todos
somos marcos.
Tenemos una idea de un artculo sobre las herramientas para proteger la
comunicacin, nombrando y explicando las herramientas ms accesibles, su uso si lo hay
en los grupos hacktivistas y dando de ser posible acceso a las herramientas. La idea es
difundirlo conjuntamente con las herramientas que ya ofrecen otros sitios de activistas.
Joani anda en la bsqueda del libro Wikileaks y la jornada, Guiomar nos proporcionara el
libro de Assage en espaol, la tesis de iconografa de Anonymous est pendiente por leerse,
en fin mucho trabajo que se suma a los eventos por haber en el rancho electrnico y las
acciones para este 15 y 16 de septiembre.
Ayer mismo el twitter https://twitter.com/AnonymousMexi de Anonymous Mxico
convoca a que este 14 de septiembre se unan para tirar diversas webs de gobiernos, puede
ser la oportunidad de observar la organizacin de un ataque. A la vez que concertamos
entrevistas.
178


Referencias del reporte etnogrfico

Anonymous Mxico, 2011, Informacin [Pgina de Facebook] Anonymous Mxico,
15 de diciembre, consultado 9 de septiembre 2013.
https://www.facebook.com/AnonymousMexicanos/info

Fierro, J O 2013, EPN crea centro de respuesta y protocolo para contrarrestar
ciberataques [en lnea], Noticias MVS, 7 sep. 2013, consultado: 9 septiembre 2013,
http://www.noticiasmvs.com/#!/noticias/epn-crea-centro-de-respuesta-y-protocolo-para-
contrarrestar-ciberataques-815.html

Furia, 2013, Hackerspace es toda una filosofa promovida por Mitch Altman, La
furia de las calles, [Blog], 26 mayo, consultado: junio 2013, http://furia.espora.org/?p=450

Garca, C 2013, 'Deep web', el lado oscuro, misterioso y terrible de internet [en
lnea], Periodista Digital, 21 de abril, consultado: julio 2013,
http://www.periodistadigital.com/tecnologia/internet/2013/04/21/deep-web-el-lado-oscuro-
misterioso-y-terrible-de-internet.shtml

Jimbo, 2013, Invitacin al Hackerspace, Rancho Electrnico, [en lnea], 5 de marzo,
consultado: junio 2013
http://ranchoelectronico.org/invitacion-al-hackerspace/,

Jorge, M 2011, Anonymous publica los datos de 1.589 usuarios de una red pedfila
[en lnea], ALT1040, 24 de octubre 2011, consultado: junio 2013,
http://alt1040.com/2011/10/anonymous-publica-los-datos-de-1589-usuarios-de-una-
red-pedofila

Mandujano, I 2013, Acusan de narcomenudista a cibernauta crtico del gobierno
chiapaneco [en lnea], Proceso, 10 de agosto, consultado: 31 de agosto del 2013,
http://www.proceso.com.mx/?p=349780
179



Miguel, P y Tania M, 2013a, Desarrollador de Fin Fisher y otros ejecutivos del
espionaje ciberntico, activos en Mxico, revela Wikileaks. [En Lnea] La Jornada 4 de
septiembre, consultado: 14 de septiembre 2013.
http://wikileaks.jornada.com.mx/notas/desarrollador-de-finfisher-y-otros-ejecutivos-
del-espionaje-cibernetico-activos-en-mexico-revela-wikileaks

Miguel, P y Tania, M, 2013b, Empresas de espionaje ciberntico buscan ampliar
mercado en Mxico [en lnea], La Jornada, 5 de septiembre, consultado: 9 de septiembre
2012. http://www.jornada.unam.mx/2013/09/05/politica/004n1pol

Redaccin RMC, 2013, Peticin al IFAI para investigar el programa de espionaje
Fin Fisher [en lnea], Revista Mexicana de Comunicacin, 3 de julio, consultado: 2
septiembre 2013, http://mexicanadecomunicacion.com.mx/rmc/2013/07/03/peticion-al-ifai-
para-investigar-el-programa-de-espionaje-finfisher/

Tctica Technology Collective, sf, Tor-anonimato y camuflaje [pgina web],
consultado: julio 2013 https://securityinabox.org/es/tor_principal.

Villamil, J 2011, Anonymous y Operacin Crtel [en lnea], Proceso, 1 de
noviembre, consultado: junio 2013, http://www.proceso.com.mx/?p=286959.

Zonavirus, 2012, FinFisher: un Malware "legal" que est siendo utilizado por
cuerpos gubernamentales para espiar remotamente a usuarios bajo sospecha [en lnea],
Zonavirus, 21 de agosto, consultado: 2 septiembre 2013,
http://www.zonavirus.com/noticias/2012/finfisher-un-malware-legal-que-esta-siendo-
utilizado-por-cuerpos-gubernamentales-para-espiar-remotamente-a-usuarios-bajo-
sospecha.asp

Вам также может понравиться