l

La Vitalidad es el presente. Todo está en la vida y es la vida, los cuerpos mueren pero la vida continúa, es eterna. Siempre se está en medio de la vida y la vida en medio de nosotros. Nos atravisa para llegar a otros, así como atravesó a otros, para llegar hasta nosotros. La vida es incontrolable, poderosa, inalienable, misteriosa, creativa. La vida es salvaje: es el amor.



miércoles, 7 de junio de 2023

El hacktivismo como una de las bellas artes

Una de las operaciones más importantes y simbólicas del hacktivismo es la realizada en el año de 2016 en contra de la empresa Haking Team, por el hacker que se hace llamar Phineas Fisher; un extraordinario ejemplo de las dimensiones estéticas y potencialidades de experimentación socio-cultural del hacktivismo, como una forma lúdica e inventiva de encontrar nuevos usos y potenciales de la tecnología del internet y la informática. En un contexto, en el cual, estas tecnologías han perdido su carácter novedoso e imaginativo al reducirse a herramientas de márquetin y cibercontrol. Pues mientras las nuevas tecnologías son reducidas en su uso a la publicidad y a la vigilancia, de masas de individuos además de empobrecidos, consumistas y enajenados, el hacktivismo como un acto de subversión y resistencia mantiene el carácter humano de la tecnología del internet y la informática con usos que no solamente buscan enfrentar las injusticias sociales, sino también, hacerlo de manera creativa y desenfadada con acciones y gestos en los cuales sus autores producen y afirman una identidad digital que produce y se inserta en comunidades alternativas globales que se identifican por la defensa de valores comunes y la lucha contra los mismos enemigos.

 

La operación de Phineas Fisher, en contra de Haking Team, es creativa y novedosa no solamente en su dimensión tecnológica y política, sino además, por la forma de difundirla en internet con la elaboración de una guía en español, en la cual, su autor además de explicar técnicamente su operación hace galade una reivindicación política anarquista, así como, de un sentido del humor en el placer de difundir la información de las prácticas torpes de los empleados de una empresa tecnológica dedicada a la persecución informática de activistas, movimientos sociales y usuarios particulares de internet. Pues a decir de Fisher:

 

“En ese mundo hay muchos hackers mejores que yo, pero por desgracia malgastan sus conocimientos trabajando para los contratistas de “defensa”, para agencias de inteligencia, para proteger a los bancos y corporaciones y para defender el orden establecido. La cultura hacker nació en EEUU como una contracultura, pero ese origen se ha quedado en la mera estética -el resto ha sido asimilado. Al menos pueden llevar camiseta, teñirse el pelo de azul, usar apodos hackers, y sentirse rebeldes mientras trabajan para el sistema.”

 

Pues Hacking Team, como se sospechaba y la operación de Phineas Fisher comprobó, se dedicaba a prestar sus servicios a gobiernos dictatoriales y a gobiernos persecutores de activistas y movimientos sociales, reivindicando una ideología fascista: “en Hacking Team se ven así mismos como parte de una tradición de inspirador diseño italiano. Yo les veo a Vincenzetti, su empresa, y sus amigotes de la policía, carabineros y gobierno, como parte de una larga tradición de fascismo italiano”. Por lo que su autor, en su guía, justifica su acción en tales servicios y la reivindica como una forma de hacer justicia a sus víctimas: “Quiero dedicar esta guía para las víctimas del asalto a la escuela Armando Díaz, y todos los que tenían la sangre derramadapor los fascistas italianos.” Haciendo referencia a la incursión violenta en una escuela en Génova en 2001, dando como resultado la detención de noventa activistas contra el G-8 del Foro Social Genao y el enjuiciamiento de 125 policías acusados de violencia y tortura. 

 

Como lo muestra el texto de la guía, Phineas Fisher, no solamente realiza creativamente la dimensión técnica de su operación, sino también, la manera de expresión que usa en la redacción del texto, en el cual, la narración emotiva de su elaboración técnica y la descripción de herramientas, atajos y rutas se acompaña con digresiones y bromas con las que su autor le da una especie de estilo personal a su acción, como el cometario de las pueriles contraseñas usadas por empleados y administradores, así como, la elaboración de un dibujo de un animal orinando una pared que como especie de grafiti hace de firma del documento.

https://www.exploit-db.com/papers/41914



La forma expresiva de la operación también es creativa en la forma de su difusión, pues por una parte, la redacción del documento en español trata de suplir una falta de documentos de este tipo pues las guías existentes son redactadas en inglés, con lo que además se trata de responder al entusiasmo con que la CNT española respondió al hackeo de Gamma Group “intentaremos dar un paso más adelante con nuevas formas de lucha, el hackeo es una herramienta poderosa, ¡aprendamos y luchemos!”; y por otra, su creatividad expresiva consiste en su difusión masiva en twitter en las mismas cuentas de la empresa, con lo que confirma su acción, pero también reivindica el principio y uso subversivo de internet: “con sólo 100 horas de trabajo, una persona puede deshacer años de trabajo de una empresa multimillonaria. “ 

 

Esta forma expresiva forma parte de las formas y prácticas hacker que continuando con los usos iniciales de internet, utiliza la tecnología informática para generar y compartir conocimiento de manera libre y autónoma, que tras la comercialización institucional y legal de internet, se ha convertido en una práctica ilegal desde compartir un libro o una canción hasta la información de oficios y técnicas. Por lo que compartir y comunicar requieren cada vez de más creatividad en un medio digital hipervigilado y comercializado.

 

En estos términos, Fisher concluye su guía reivindicando su acción y sus prácticas como el verdadero hacking ético: “Las guías de hacking suelen terminar con una advertencia: esta información es solo para fines educativos, sé un hacker ético, no ataques a computadoras sin permiso, blablablabla. Voy a decir lo mismo, pero con un concepto más rebelde de hacking “ ético”. Sería hacking ético filtrar documentos, expropiar dinero a los bancos, y proteger las computadoras de la gente común. Sin embargo, la mayoría de las personas que se autodenominan “hackers éticos” trabajan sólo para proteger a los que pagan su tarifa de consultoría, que a menudo son los mismos que más merecen ser hackeados.”


Link de la guia https://www.exploit-db.com/papers/41914

No hay comentarios:

Publicar un comentario