Con independencia de las consecuencias legales que podrían tener los archivos de Cesicat si se aplicara la Ley de Protección de Datos, debemos reflexionar sobre el aspecto político de las mismas, sobre el tipo de sociedad de la vigilancia que se está construyendo, y no sólo en Catalunya. Resulta vergonzoso e imposible de justificar que se destinen recursos públicos a espiar a los movimientos y la sociedad civil organizada en lugar de a escuchar y vehicular sus demandas.
Con independencia de las consecuencias legales que podrían tener los archivos de Cesicat si se aplicara la Ley de Protección de Datos, debemos reflexionar sobre el aspecto político de las mismas, sobre el tipo de sociedad de la vigilancia que se está construyendo, y no sólo en Catalunya. Resulta vergonzoso e imposible de justificar que se destinen recursos públicos a espiar a los movimientos y la sociedad civil organizada en lugar de a escuchar y vehicular sus demandas. Este hecho indica que no esta- mos en una democracia, que las élites que representan al 1% están en en guerra contra la ciudadanía.
Las revelaciones de Anonymous sobre la monitorización de la ciudadanía crítica no son una sorpresa. Es evidente que, desde 2011, el poder sabe que millones de personas hacemos un uso político de la redes sociales y las identidades colectivas –lo que hemos llamado “tecnopolítica”– para generar procesos de auto-organización y acción colectiva tanto en la calle como en la redes. Lo que no saben, a juzgar por las recientes filtraciones, es el cómo, desconocen hasta dónde llegan la profundidad y complejidad de nuestras prácticas de acción, comunicación y organización en red, que se encuentran en constante evolución
No podemos ser ingenuos. Debemos saber a qué riesgos nos exponemos y no descartar el uso táctico de seudónimos o identidades colectivas que protejan nuestra privacidad. También hemos de tener en cuenta que gran parte de la fuerza de las acciones que hemos desarrollado dependen de la presencia directa, pública y masiva en ese espacio público expandido que el 15M y sus bifurcaciones ha constituido en el seno de la sociedad. Prácticas masivas de desobediencia civil que han contado con dosis insólitas de legitimidad y apoyo social (hasta el 70-80% de la población) y que en su mayoría están dentro de la legalidad vigente.
Gran parte de la fuerza de nuestras acciones depende de la presencia masiva en el espacipúblico
Afirmar en nombre propio lo que hacemos da mucha fuerza a nuestras prácticas, especialmente cuando son masivas y ciudadanas. Pero también las dinámicas y prácticas de anonimato han sido claves para muchas de las iniciativas en las que hemos participado en los últimos años. La llamada “capucha digital”, el uso táctico de identidades colectivas, la amplitud y porosidad de las prácticas tecnopolíticas y la creación y uso masivo de criptografía más accesible (user friendly) son recursos que pueden aumentar nuestra seguridad, dificultar nuestra trazabilidad y conjugar nuestra seguridad con el mantenimiento de un espacio público abierto, tranversal y empoderado, potenciador de y por los movimientos en red. Al mismo tiempo que el sistema Prism de espionaje descubierto por Snowden, se extiende una conciencia de la importancia de la defensa de la privacidad y la libertad en internet. Los ataques a red de encriptación Tor de la NSA no pudieron acabar con la red P2P de encriptación.
Respuesta desde el 99%
Nosotros defendemos en esta bata- lla entre libertad y privacidad y control y vigilancia la visión de Wikileaks: máxima visibilidad para los movimientos del 1% y las élites en los gobiernos y máximo respeto a la privacidad y la libertad para el 99%. No podemos hacer una lectura paranoica (y dejar que ésta haga mella en nosotros) porque, si bien el caso Cesicat confirma lo fácil que es monitorizar la actividad de las redes, también muestran lo absurdo (e ilegal) de hacer listas negras de perfiles en internet, tratando de acotar “líderes” de una dinámica social muy amplia y distribuida. Los informes del Cesicat reflejan la impotencia que resulta de no poder comprender ni controlar la complejidad social, de atender únicamente a retazos de procesos que resultan de un mar de interacciones.
Los informes del Cesicat reflejan la impotencia de no poder comprender la complejidad social
Las revelaciones de Anonymous, Wikileaks y Snowden son un dispositivo de contravigilancia contra el intento del poder de desplegar una inteligencia panóptica. Asistimos a la colisión de una inteligencia de siervos, de agentes al servicio del Estado y las corporaciones, con una inteligencia colectiva y distribuida, esa que hemos visto en los movimientos-red desde 2011. La dinámica de Anonymous y Wikileaks se ve multiplicada por la potencia transversal de esas multitudes conectadas que se oponen a los planes del 1%.
En estas condiciones, el sistema jerárquico de vigilancia se revela como un cíclope incapaz de captar la complejidad de una red donde cada Ulises es ‘nadie’, donde navegan miles de ‘nadies’. Con todo, no debemos confiarnos: aunque no conozcan las innovaciones que la inteligencia colectiva está preparando, repetir las mismas fórmulas de movilización en la red y en la calle nos hace previsibles. Es la innovación la que nos hace impredecibles.
La fuerza brutal del Cíclope solo se puede contrarrestar si nos anticipamos a sus movimientos, si los miles de ‘nadies’ hacemos que se disperse en miles y miles de vigilancias inútiles. Desbordándolo mediante la inmensidad de la red, el contagio viral de las ideas y los ataques relámpago: si no lo podemos cegar por la fuerza, lo haremos mediante el cansancio. La red es un campo de batalla, la partida está abierta, nuestra inventiva es nuestra ventaja
Legalidad más que dudosa
La vigente Ley Orgánica de Protección de Datos establece que todas las bases de datos, aunque incluyan informaciones públicas, deben ser registradas. Además, prohíbe expresamente los ficheros de carácter ideológico y también establece que los ficheros policiales deben tener relación con investigaciones concretas. No es lícito elaborarlos con carácter preventivo, y destinar fondos públicos a tales fines puede constituir delito.
Javier Toret participa en Datanalysis15m y X_net_, Carlos Sánchez Almeida es abogado. Sus perfiles en Twitter, @toret y @bufetalmeida, figuran en los informes de Cesicat.
comentarios
0