Diferencia entre revisiones de «Manifiesto Tecnosoberano»

De Guifi.net - Wiki Hispano

(Página creada con «El siguiente apartado es una propuesta a identificar las tecnologías que respetan lo que deberían ser todos los derechos de las usuarias y, por lo tanto fomentarla y, pre...»)
 
(Sin diferencias)

Última revisión de 11:45 15 ene 2022

El siguiente apartado es una propuesta a identificar las tecnologías que respetan lo que deberían ser todos los derechos de las usuarias y, por lo tanto fomentarla y, pretende ser, con la colaboración de las hacktivistas, una guía para las comunidades críticas con la tecnología en nuestros tiempos.

Características deseables para tecnologías empoderadoras

El concepto de lo que significa software libre sigue siendo el definido en el año 1984 con la primera licencia de software libre. Las dos actualizaciones en la licencia que se han escrito mantienen la esencia que es garantizar la libertad a las usuarias para usar, modificar, distribuir copias exactas o modificadas de los programas. Lo que ha cambiado es el propio concepto de software. En un ejemplo paradigmático podemos ver que la Free Software Foundation en marzo de 2016 empezó a tener en cuenta que muchos códigos Javascript iban mucho más allá de simplemente ofrecer funciones estéticas y se podían considerar software en sí mismos. Al intentar comprobar si muchos de esos programas podían ser usados, modificados, distribuidos y distribuir sus modificaciones identificaron que muchos de ellos no son libres[1]. Por otro lado, como hacktivistas lo que aspiramos es a que las tecnologías no solo sean basadas en software libre, sino que, además, sean empoderadoras. Es decir la libertad en el software es un requisito indispensable para que una tecnología facilite un empoderamiento y, por lo tanto, un cambio social ético, pero ese requisito no es el único. Por ejemplo, el software libre corriendo en un servicio/servidor que espía a sus usuarias sin que éstas tengan opción de impedirlo (y, muchas veces, ni siquiera de conocerlo) es práctica común hoy día. La forma práctica que tenemos de impedirlo[2] es correr tú tu software, de forma autónoma y autogestionada en tu propio servidor y securizarlo –en el caso que sea una tecnología que funciona según el modelo cliente/servidor– o tu propio dispositivo personal como computadora, teléfono,... –en el caso que sea una tecnología que funciona según el modelo P2P–, utilizando tu propia red y/o sistemas de cifrado y, para permitirte la interconexión con otras personas u organizaciones en otros servicios/servidores, utilizar formatos y protocolos estandarizados sobre los cuales poder decidir cuáles contenidos distribuyes al mundo, cuáles a tus contactos y cuáles no distribuyes en absoluto. Vamos a extraer de lo anteriormente dicho las características que son requisitos indispensables para considerarlas tecnologías recomendables para el cambio social ético, empoderadoras: Software Libre, Autonomía, Seguridad, Privacidad, Estandarización, Control sobre los contenidos. Y una forma transversal de valorarlas es preguntarse cómo de próxima y apropiada es la tecnología que estamos utilizando.

Pasemos brevemente a describir cada una de estas características.

Software Libre

Para una descripción detallada de qué es software libre: https://www.gnu.org/philosophy/free-sw.es.html Lo que sí que debemos mirar es cada software que corre la tecnología en concreto, es decir, comprobar que es Software Libre tanto del lado del cliente como del lado del servidor, Por ejemplo, Telegram es software libre del lado del cliente, pero no del lado del servidor, por lo tanto, ya solo por este motivo no es una tecnología recomendable para el empoderamiento. Para valorar si un programa libre es próximo y apropiado, a parte de comprobar que mantenga las 4 libertades debemos comprobar si puede ser ejecutado en hardware popular y/o económico o, por el contrario, necesita ser ejecutado en hardware muy potente y/o específico. Debemos comprobar si tiene documentación y ésta es entendible al colectivo al cual está dirigido el programa o si por el contrario la documentación es escasa o nula o es demasiado complicada o no está escrita en los idiomas que entienden las usuarias a los cuales va dirigido. Además, si se trata de un programa de uso social y/o que puede crear dependencia debemos comprobar también si la organización que hay detrás tiene unos valores éticos en términos de inclusión, igualdad, etc...[3] De todas formas todas estas comprobaciones y las valoraciones que se extraen son útiles en tanto en cuanto haya que tomar decisiones en cuanto a cuál utilizar entre dos o más programas libres, no así si solo existe un programa software libre y su alternativa es uno privativo. Recordemos que, aun si el programa no es próximo y apropiado, puede llegar a serlo, dado que, al ser libre, la comunidad puede suplir estas carencias por sí misma.[4]

Autonomía

La autonomía en el campo de la tecnología social es la capacidad que tiene una persona o una organización voluntariamente constituida por sus miembros de tomar y ejecutar decisiones sin intervención ni influencia externa. Esas decisiones incluyen cuestiones de infraestructura (qué hardware utilizar, dónde, qué redes,...), de funcionalidad (qué programas y de qué manera se utilizarán), de diseño, organizativas, etcétera... Esas decisiones incluyen la capacidad de los miembros de una organización a abandonar la organización o la infraestructura y poder replicar la tecnología tal como la utilizaban en otra organización y/o infraestructura. Por ejemplo, el conocido servicio de Signal está sustentado por software libre del lado del cliente. Y también publica como software libre una versión del servidor pero no es exactamente la que se utiliza en el servicio[5], pero sobretodo no provee autonomía a sus usuarias dado que le requiere la intervención externa de usar un número de teléfono, el cual depende de una tecnología no basada en software libre, ni que, a su vez provee autonomía, ni privacidad. Por supuesto, podrían abandonar la infraestructura y tomar el software publicado y hacer su propio sistema tecnológico totalmente autónomo, pero al no poder contectarse con el otro el sentido de ellos quedría en entredicho al tratarse este de una tecnología ideada para la comunicación con el mayor número de personas posible. Las tecnologías históricas de Internet (como la web o el correo electrónico) funcionan según el modelo cliente-servidor y han requerido históricamente ordenadores más potentes de los que podían disponer personas particulares en sus casas y por eso un mismo servidor ha mantenido a muchas usuarias (muchas páginas web de muchas usuarias o muchas cuentas de correo eléctronico). En ese contexto, la gestión de esos servidores por parte de movimientos sociales han propiciado, en algunos casos, la creación de asambleas para administrar esos servidores, en otros casos ha sido llevado a cabo por personas que se han ofrecido a centralizar la administración de esos servidores, lo cual ha supuesto que no fueran realmente autogestionados por los miembros, incluso que las personas erigidas en administrarlos usaran su poder de forma jerárquica en algún momento. En estos casos podemos identificar una relación inversa entre la proximidad y la verdadera autonomía de las que disponen las personas y organizaciones que utilizan estas tecnologías. Ciertamente Internet facilita poder utilizar tecnologías que se pueden encontrar a mucha distancia física y lógica de las personas y también, en poco tiempo, puede producir cientos de miles de usuarias. Podríamos decir que una característica transversal a todas es preguntarse cómo de próxima es una tecnología hacias las personas que las están utilizando. Otra manera de valorar cuánto de autonomía provee una tecnología en concreto es preguntarse si puede ser utilizada íntegramente en una Red Libre[6]. Cualquier servidor software libre puede instalarse en una Red Libre y por lo tanto las capacidades comunicativas pueden ser utilizadas independientemente de si las cualidades de conexión a la red de redes internet son precarias, intermitentes o incluso inexistentes. No es así de cualquier paquete de Software como Servicio. Ya sea del estilo de Instagram o Google Maps o el mencionado Signal. Otra forma de conseguir autonomía en tecnología de comunicaciones es en base a las tecnologías P2P (Peer to Peer, entre pares) en la que directamente el programa que provee la comunicación y los datos están gestionado por cada persona y no por una organización (cada persona que tenga un dispositivo que soporte el programa). Es la tecnología de comunicación entre pares (normalmente el protocolo) la que hace las funciones de “organización” de forma ya previamente definida como conjunto de “normas”. Este caso, pues, es mucho más deseable en términos de autonomía dado que impide la corrupción o la supeditación de miembros a una asamblea.

Seguridad

La seguridad es el conjunto de tecnologías (o partes de tecnologías) que proporcionan protección para la información de las usuarias de manera que mantengan sus principios de disponibilidad, integridad y confidencialidad.

Privacidad

La privacidad (o la intimidad) en tecnología social son las características y habilidades que tiene una tecnología para preservar a una persona u organización del resto y que permitan a éstas expresarse selectivamente, es decir, permitir mantener la confidencialidad. La confidencialidad es la propiedad de la información por la que se garantiza que esté accesible únicamente a personal autorizado a acceder a dicha información. La seguridad es un requisito para el éxito de la privacidad.

Estandarización (por consenso)

En tecnología social la estandarización es el proceso por el cual se crea un modelo (por ejemplo un formato o un protocolo) en base a una necesidad y a partir del modelo se crean o se adaptan tecnologías que se adecuen a él. Decimos que una tecnología está estandarizada cuando existe ese modelo. Hay varias formas de crear el modelo, definimos la estandarización por consenso en contraposición a la estandarización de facto. La estandarización es por consenso cuando se lleva a cabo a partir de una comunidad abierta a la participación de las personas y las organizaciones interesadas. La estandarización de facto es la que se produce cuando es un software en concreto el que acaba definiendo un modelo. El resultado de un proceso de estandarización en tecnología social es la creación de estándares de protocolos o formatos sobre los cuales se pueden construir varias tecnologías (por ejemplo softwares) que van a permitir la interconexión entre ellas. Es deseable que una tecnología tenga ya realizado un estándar por consenso (por ejemplo el correo electrónico) o esté en proceso de estandarización (si es muy nueva) porque nos garantiza por un lado que nuevas versiones de un mismo software serán compatibles con versiones anteriores y, por otro, que varios softwares se puedan comunicar entre ellos. Así las usuarias no son dependientes de un software en concreto o se pueden crear el suyo propio desde cero. A su vez, permite y facilita procesos también deseables como la federación y, por todo ello repercute en el grado de autonomía y, por lo tanto, en el empoderamiento.

Control sobre los contenidos

En el campo de las tecnologías de la información y la comunicación los contenidos son los datos estructurados como información semántica (blogs, redes sociales, mensajería,…). El control de esta información es una moneda de cambio actual entre las grandes corporaciones de internet. Muchos servicios “gratuitos” piden que la usuaria acepte como condición de uso del servicio que el control de los contenidos pasen a ser gestionados por dicho servicio. Otros servicios se mantienen por siempre bajo control de las usuarias. Por ejemplo decimos que la comunidad de editores de Wikipedia tiene control sobre los contenidos porque puede hacer uso, modificación, copia y distribución de copias modificadas de los contenidos libremente y sin perder la autoría. El control sobre los contenidos bajo los cuales hay garantizada la privacidad permite decidir a la persona u organización creadora de un contenido (un artículo o un mensaje) cuándo y a quién hacer público ese mensaje. Por ejemplo con un servidor de archivos instalado por la propia usuaria en su espacio físico y con acceso por clave asimétrica es la usuaria la que decide a quién, cuándo y cuáles le da acceso a esos archivos.

Proximidad, género, raza, alteridad,... Acceso al Conocimiento

A pesar de que el software libre, en el contexto de la ética hacker, cuestiona las formas de hacer y los valores del capitalismo, y aunque sus fundamentos son colaborativos y no competitivos, algunas de sus comunidades viven tensiones al estar inmersas en complejas relaciones de poder. Así pues, se observan relaciones de poder y meritocracias puntuales que pueden convertirse en jerarquías de larga duración. De igual forma, es evidente el desarrollo más veloz en los proyectos de software libre que obtienen más financiamiento o que les son más beneficiosos a la industria capitalista en la que se inscriben[7]. El alejamiento de las mujeres del dominio de la técnica y por lo tanto, el despojo de cierto saber-hacer continúa hasta nuestros días, tanto fuera como dentro de la hegemonía tecnológica. Esto incluye el campo de la computación en general, las tecnologías de la comunicación. Pero incluso la participación de las mujeres en el movimiento de software libre es considerablemente menor que en el de software privativo, ya que “solo el 2% de las personas que trabajan en el desarrollo de tecnologías son mujeres, mientras que en la industria del software privativo, el porcentaje es de 28%” (Baroni, 2013:125). Si bien resulta paradójico que la participación de las mujeres que escriben código sea menor en un espacio aparentemente progresista, también es cierto que las reflexiones feministas han evidenciado que esto sucede en prácticamente todos los movimientos que pretenden la transformación social, aunque estos incorporen discursos de equidad de género. Asimismo, personas con identidades diversas, afrodescendientes, indígenas, transgénero, del área rural, etcétera, se encuentran ausentes o con poca participación. En el contexto de este trabajo, las mujeres hacker son aquellas que desarrollan, diseñan y mantienen tecnología computacional dentro de las comunidades de software libre, mujeres en condición de excepcionalidad —y que gozan de ciertos privilegios, probablemente vinculados a su clase o raza— que a pesar del supuesto alejamiento tecnológico, marginalidad de saberes com plejos y desvalorización del saber-hacer del que hablé al principio, aunado a su poca participación en este...

Dos ejemplos sobre gobernanza

Icono de esbozo

Este artículo necesita desarrollarse más. Ampliándolo ayudarás a mejorar Guifi.net.
Tal vez puedas ayudarte con los wikis catalán, o inglés si tienen una página equivalente.



redes distribuidas a partir de software de enrutamiento dinámico (libremesh) vs guifi.net retroshare vs servidores autogestionados

Anotación sobre economía, gasto energético y hardware

Icono de esbozo

Este artículo necesita desarrollarse más. Ampliándolo ayudarás a mejorar Guifi.net.
Tal vez puedas ayudarte con los wikis catalán, o inglés si tienen una página equivalente.



hablar de la blockchain exceden el propósito de este manifiesto

Propuesta: la identidad tecnosoberana

Lo que empezó como una broma ha mutando en herramienta útil y seria al generarse el corpus teórico de este documento. Declararse tecnosoberano o tecnosoberana es llevar a cabo no solo un compromiso personal con la crítica hacia la tecnología y ser consciente de las repercusiones sociales y políticas de las tecnologías que estás utilizando sino que, además, y dado que estamos inmersas en relaciones sociales, económicas y políticas mediadas por tecnologías, en esta mediación podemos verbalizar que vamos a procurar llevar a cabo en medida de lo posible el uso de tecnologías que reúnan las características de libertad, autonomía, seguridad, privacidad, estandarización y control sobre los contenidos que son éticas y empoderadoras. Ser tecnosoberano o tecnosoberana no es ni una imposición ni siquiera una identidad inmutable, tampoco, más allá de los propósitos de seguir y alimentar la broma, un dogma. Pero sí que es ponerle nombre identitario a un conjunto de prácticas que ya hace tiempo[8] que se están llevando a cabo en colectivos y personas y que muchas veces quedan injustamente invisibilizadas en las interaciones sociales, políticas y económicas bajo el aluvión de populares tecnologías privativas. Ser tecnosoberano o tecnosoberana es utilizar, difundir y participar en el desarrollo únicamente de tecnologías digitales que tengan las seis características empoderadoras. Al mismo tiempo es visibilizar la importancia del uso crítico de la tecnología y participar de la creación de un ecosistema cómodo para la interacción de personas tecnosoberanas.

El porqué del nombre

Un movimiento identitario necesita un nombre que quede anclado a campos semánticos anteriores, con fuerza y que permita recordarse fácilmente. El movimiento del software libre ha sido y sigue siendo la piedra angular de muchos movimientos por la soberanía y el empoderamiento y progresivamente va incluyendo también defensas por la autonomía9, la seguridad10, la privacidad11, la estandarización12 y el control sobre los contenidos13. Por ello la palabra softwarelibrana, freesoftwarer y similares fueron valoradas en un borrador de este documento, pero fueron descartadas por dos motivos: por ser larga y dificilmente traducible y porque el movimiento por la soberanía tecnológica adquirió un recorrido añadir trayectoria histórica del movimiento por la soberanía tecnológica. El problema de la expresión tecnosoberana es que, para ser concreta debería llevar a cabo el "apellido" digital, ya que es concretamente de las tecnologías digitales de las que estamos hablando, ya que son las más asequibles para obtener soberanía14. En cuanto a la creación del adjetivo que acaba de la misma manera que otras identidades conocidas y relativamente respetadas como “vegano” evoca que se es tecnosoberano o tecnosoberana no solo porque se utilice únicamente software libre (como los veganos no los son solo porque únicamente comen vegetales, si no porque eso entra dentro de una filosofía de vida que tiene que ver en evitar el sufrimiento animal). La identidad tecnosoberana no es descrita únicamente por utilizar solo software libre, sino es precisamente la suma de las 6 características.
Icono de esbozo

Este artículo necesita desarrollarse más. Ampliándolo ayudarás a mejorar Guifi.net.
Tal vez puedas ayudarte con los wikis catalán, o inglés si tienen una página equivalente.




Notas

  1. https://www.gnu.org/philosophy/javascript-trap.es.html
  2. La forma teórica es comprobar que los programas que están corriendo en máquinas que no controlamos llevan la licencia GPL actualizada, la versión 3, con la clausula Affero, que puso a disposición la Free Software Foundation en 2007 cuando se identifió el problema y empezaba a a ser habitual encontrarlo.
  3. Según estudios, existe un marcado sesgo de género en la aceptación o no de contribuciones externas llevadas a cabo por mujeres en ciertos proyectos de software libre que pueden ser identificados. Terrell et al. 2017 https://web.eecs.umich.edu/~weimerw/2019-481F/readings/genderpull.pdf
  4. Ejemplo paradigmático fue el de la comunidad de Wikipedia en español, la cual al comprobar la deriva que llevaba Wikipedia hacia potencialmente convertirse en una punto com financiada con publicidad inicialmente llevó a cabo un fork el cual presionó a convertirse en una fundación sin ánimo de lucro https://es.digitaltrends.com/tendencias/rebelion-espanola-wikipedia-facebook/
  5. https://www.world-today-news.com/signal-messenger-is-no-longer-open-source/
  6. Utilizamos aquí la forma más difundida en español para hacer referencia a las redes de telecomunicaciones digitales TCP-IP creadas y pertenecientes a las usuarias (habitualmente a partir de las tecnologías WiFi). Otros nombres menos populares son “Red Ciudadana”, “Red Comunitaria”, “Red WiFi”, una combinación de estos adjetivos o la forma inglesa “Community Network”.
  7. Un ejemplo de ello es el programa de modelado y animación 3D, Blender, el cual es software libre y que tuvo un desarrollo muy veloz debido al financiamiento de la industria del entretenimiento estadounidense, particularmente cine y videojuegos.
  8. Por ejemplo nos encontramos el “Pringao HowTo” del año 2000 aprox

Notes

Herramientas personales