Internet en bicicleta

Publicado originalmente en Sursiendo

Si hago un recorrido por uno de mis primeros contactos con la artesanía, este sería, sin duda, andar en bicicleta. Porque para mí significa aquella experiencia para explorar sobre la confianza y la libertad, en donde el cuerpo conforma la memoria de tus trayectos realizados.

Con regularidad, de niño, unas veces con itinerario otras sin él, realicé recorridos sobre terrenos distintos, cada exploración una oportunidad para aprender de mí mismo. Sin embargo, había algo que con el tiempo sucedió: me volví mucho más consciente de lo que implicaba cada movimiento en tensión con la física, en donde las capas de conciencia no eran del todo verbalizables, pero sí habitables en cada recorrido, como sucede con la artesanía.

En uno de mis recorridos conocí a experimentadores de la radiofrecuencia. Supe que una fuente de poder es la encargada de suministrar y mantener con energía un circuito eléctrico, pero sobre todo que los circuitos eléctricos pueden ser conectados por transmisiones de ondas entre longitudes y distancias, y para ello existe técnica y pericia, además del conocimiento para calcular las características que requieres para transmitir en los 27 Mhz, que hay una Ley de Ohm, y que la potencia se mide en Watts.

Recuerdo la emoción de recibir, por primera vez, una tarjeta de papel desde el otro lado del Atlántico llamada QSL o tarjeta de confirmación de llamado, con la que termina el contacto entre dos corresponsales, enviada por correo postal después del contacto por medio de la radio. En la que se escribe un informe de recepción de sus emisiones.

Uno de los primeros retos fue la elaboración de un puente rectificador para transformar la corriente eléctrica del sistema de suministro eléctrico municipal a una corriente directa para alimentar el circuito del aparato transmisor de la radio. En suma, la posibilidad de aprender de ti mismo por medio de las cosas que construyes, prueba, ensayo y error, con el contacto con otros.

Más tarde realicé mi primera conexión a Internet vía dial-up, la que no llamó mi atención tanto como los trayectos con los dispositivos de telecomunicaciones analógicas.

Cuando de verdad generé una conexión con Internet fue hasta los 14 años que encontré comunidades que desarrollaban software (libre) bajo principios parecidos a las comunidades de radio experimentadores, eso me emocionó. Fue la posibilidad de entender los diferentes conceptos que hacen funcionar Internet experimentando al instalar software y lograr algún servicio para probarlo, como un sitio web o la resolución de nombres de dominio

La bióloga y hacktivista Mayeli Sánchez suele proyectar en presentaciones una imagen con las empresas actuales más conocidas de Internet y se refiere a ella como la nueva historia del internet, para posteriormente preguntarse que si esa nueva historia será la historia del Internet y de esta manera introducir y poner en discusión las disputas de los entramados de las historias y su no linealidad, y quién las cuenta.

Para Jamie McClelland, tecnólogo que ha participado dentro de los movimientos sociales como administrador y desarrollador de sistemas, señala que tanto Facebook y Twitter están basados en los diseños de la red social Indymedia o Centro de Medios Independientes de los movimientos sociales de los noventa, que tenía las capacidades democráticas para posibilitar la publicación de noticias y después comentarlas.

Pensar en Internet nos puede conducir al desarrollo de una arquitectura que toma como punto de partida la idea de que cada nodo de la red tendría igual capacidad para crear, transmitir y recibir mensajes, los cuales se dividirían en paquetes (Sterling, B.), lo que se materializa en protocolos como el del correo electrónico o el que permite funcionar a un sitio web, entre otros.

En ello es quehacer reconocer tres momentos de su génesis: la relacionada a los años setenta en donde se dieron las primeras investigaciones sobre el desarrollo de una red capaz de comunicarse ciudad a ciudad, en los laboratorios de la RAND, DARPA, MIT y NPL. Un segundo momento altamente colaborativo y comunitario donde toman forma muchos de los protocolos que actualmente usamos para comunicarnos. Un tercer momento que comienza tras la crisis de los punto com, en donde las compañías adoptan a los datos de las personas como uno de sus modelos de negocio Sparrow (2014).

Retomando las ideas del artesano Jamie, los protocolos adquirieron un claro sentido social en los años noventa a través de proyectos como Riseup Networks en Estados Unidos, SinDominio y Nodo50 en España, ASCII (the now silent Amsterdam Subversive Center for Information Interchange) en Holanda, Aktivix y Plentyfact en UK Reino Unido, SO36 y Nadir en Alemania y Autistici/Inventati en Italia, quienes reivindicaron la pertenencia de los protocolos Milan (2013) fuera del Estado y las corporaciones.

Actualmente observamos varias discusiones intensas y tensiones sobre el futuro de Internet en aspectos de regulación, uso-desarrollo, en un modelo centrado en los datos guiados por el valor de mercado.

Mientras, los operadores de telecomunicaciones dicen que todo mundo hace dinero sobre su infraestructura y que no reciben lo suficiente por el aprovisionamiento de la conectividad o los que dicen que necesitan incentivar el uso de sus redes y por eso hay que tener servicios “gratuitos” en donde ellos reciban algún tipo de intercambio por acuerdo con estos servicios.

Esto ocurre en un contexto donde los órganos reguladores estatales cada vez tienen menos información sobre los costos reales que implica el aprovisionamiento de infraestructura, así como datos de las formas de despliegue. Por otra parte, las corporaciones más importantes dependen cada vez menos de la infraestructura ‘pública’ de Internet y tiran sus propios cables para interconectar sus centros de datos.

Los pueblos que han decidido desarrollar tecnología autónoma de telecomunicaciones bajo los modelos económicos y sociales de su vida comunitaria se enfrentan no solo a que las fibras ópticas para interconectar sus propias redes lleguen a pocas ciudades y con altos precios, consecuencia de una sobreventa intencional, sino también a las implicaciones de conectarse a modelos guiados por la explotación de los datos lo que obliga en el mediano plazo a que estas comunidades tengan su propia infraestructura en las diferentes capas de aprovisionamiento, para que puedan tener la capacidad de autodeterminación (Gómez, T, 2017).

Los ataques informáticos y los colapsos por fallas que implican problemas de seguridad son constantes. Síntoma de ello es que también estos ataques de escala han adoptado modelos de monetizarse. No solamente por los secuestros remotos de computadoras, que posteriormente piden un rescate para regresar su acceso, sino por el mercado de vulnerabilidades que son parte de productos con diferentes finalidades y costos.

La computadora bajo el concepto de propósito general tiende a desaparecer por mecanismos de obsolescencia programada y licenciamiento, al no poder ser más dueños de las máquinas que compramos, solo son de alquiler mientras dura el período de los términos de la licencia del software.

Uno de los elementos que conforman el conjunto de tecnologías de Internet, es la confianza. Visualizar sus conexiones y mecanismos resulta ejercicio para saber sobre el futuro de estas tecnologías.

Imaginemos que alguien tiene el control de millones de computadoras en todo el mundo (incluyendo la tuya y mía) y que puede tener privilegios completos sobre nuestros dispositivos y actualizar software remotamente. Esto puede parecer problemático, pero depende desde la perspectiva que se vea. Porque siempre colocamos un nivel de confianza al usar un programa u otro.

En los grupos de artesanos de tecnología que conozco, la confianza mantiene una relación profunda entre las limitaciones de la tecnología que desarrollan y sus errores. Sobre todo el reconocimiento de lo que el código no puede lograr en términos de sus características intrínsecas.

Uno de los valores culturales de la artesanía tecnológica conocida son los mecanismos tecnosociales para desarrollar la confianza. Estos no resuelven la complejidad de tensiones que se desprenden de toda tecnología, pero provoca condiciones para pensar-hacer como una tarea activa de reconocimiento de sus fallas y posibilidades.

Cuando entré en contacto con comunidades de software libre conocí que hay errores o fallas en el software que pueden implicar problemas de seguridad y que pueden ser explotadas como vulnerabilidades para lograr intrusiones, sin embargo dentro de las comunidades de software libre la relación entre error y posibilidad es una situación que se enmarca dentro de su propia cultura como suele indicarlo Richard Sennett: “…lo más frecuente es que cuando la gente resuelve un «error», vea abrirse nuevas posibilidades para el empleo del software. El código evoluciona constantemente, no es un objeto acabado y fijo”.

En las prácticas de desarrollo de tecnología un error dentro de, por ejemplo, un código de software es conocido en inglés como bug y una de sus localizaciones al español es la de «bicho». Hay discusiones sobre el momento en el que se hizo esta asociación conceptual por primera vez, pero dentro de los diferentes relatos se habla de polillas que generaban problemas en ordenadores electromecánicos o en otros términos algún tipo de interferencia o mal funcionamiento.

Conocí varios sistemas operativos de software libre y el que decidí que me acompañaría fue Debian GNU/Linux. A lo largo de su historia en el proyecto Debian han participado aproximadamente 5400 personas voluntarias en las diferentes tareas para su desarrollo. Se calcula que más de 50% de instalaciones GNU/Linux están basadas o corren sobre este sistema operativo (W3Techs,2016).

Quienes desarrollan Debian tienen la confianza de millones de personas. Cuando instalamos este sistema operativo, incluso desde su descarga, nos conectamos y nos ponemos en un entramado de cadenas de confianza. Desde esa dimensión su comunidad de desarrollo tienen el control de millones de computadoras en varias locaciones distintas en el mundo.

Debian es distribuido por medio de servidores, llamados espejos, en donde se descarga un sistema base, para su instalación. Estos servidores están en varias partes del mundo y se sincronizan para tener el mismo software, en cada uno de estos. Por lo general los servidores son mantenidos por voluntarios. También estos espejos cuentan con un repositorio de software, para instalar programas y recibir actualizaciones de seguridad vía red, en las instalaciones de este sistema operativo.

Los mecanismos para el desarrollo de la confianza y los entramados entre los colaboradores, desarrolladores y quienes instalan este sistema operativo es complejo. Pero desde la perspectiva de la artesanía destaca un punto en su contrato social, explícitamente el número 3, indica:

No ocultaremos los problemas. Mantendremos nuestra base de datos de informes de error accesible al público en todo momento. Los informes de error que los usuarios envíen serán visibles por el resto de usuarios de forma inmediata.” Contrato social Debian

Y por otro lado un sistema que hace uso de la criptografía y rituales de cooperación para el intercambio de llaves, realizada por medio de una reunión anual en la que intercambian identidades digitales por medio de la verificación in situ. Por medio de estas llaves se consigue la verificación del software que descargas, para saber que en efecto es preparado por esta comunidad y no por otras personas.

Esta comunidad se enfrenta todo el tiempo a aprendizajes que implican patentes, leyes, jurisdicciones, códigos de ética, métodos de licenciamiento, marcas, fuerzas económicas y políticas.

Si abordamos en los aspectos legales, no solamente han construido licencias que permiten que un código de software pueda ser usado, estudiado, modificado y redistribuido. También en el tránsito de lo legal y el código de software estas comunidades han aprendido que sortear una patente tiene tres posibilidades: evitar la patente, conseguir una licencia de uso o invalidar una patente en la corte Stallman (2002) o el uso de patentes para la defensa de proyectos de código abierto y software libre.

La dinámica que se da en este tipo de comunidades frente a sus fallos es que cuando se encuentra una vulnerabilidad, se corrige en el código y está disponible para quienes usan el sistema operativo. Sin embargo tenemos de frente el mercado de vulnerabilidades de reciente popularidad en los medios. Las llamadas vulnerabilidades del día cero, aquellas que su modelo de gestión está relacionado al desarrollo de tecnologías y servicios de vigilancia, al ser vulnerabilidades que solo conoce un grupo reducido de personas, no existe arreglo, son materia prima de productos de intrusión que buscan eficacia. Dentro de estos como lo son el malware.

Recientemente otro aprendizaje de espacios afines a estas prácticas de desarrollo, se ve reflejada en la declaración realizada por el proyecto Tor en la que dicen que “No podemos construir herramientas libres y de código abierto que protejan a periodistas, activistas de derechos humanos y gente común en todo el mundo si también controlamos quién utiliza esas herramientas”.

En estos últimos años los proyectos como Debian, F-Droid, FreeBSD, Fedora, Tails, Tor Browser, entre otros, han estado trabajando en algo llamado Reproducible Builds que tiene como objetivo el desarrollo de herramientas para la verificación de código binario para con esto verificar que el código binario que ejecutas en tu máquina, es en efecto el código preparado por estos proyectos. En sus propias palabras:

“Las Reproducible Builds son un conjunto de prácticas de desarrollo de software que crean una ruta verificable desde el código fuente legible por humanos al código binario utilizado por las computadoras”.

La tecnología siempre va a ser vulnerable, ya sea por su diseño intrínseco, su contexto o una mezcla de factores. La diferencia son los mecanismos que tenemos para confiar en ella. La artesanía tecnológica es un camino posible para aprender de nosotros al tiempo que construimos nuevas tecnologías.

El colectivo de comunicación y cultura digital Sursiendo (2017) refiere a que dentro de la biodiversidad tecnológica hay “grupos que siguen construyendo cotidianamente un entorno de internet que valora a las personas y los procesos colectivos, la privacidad y el anonimato, la circulación del conocimiento y los aprendizajes mutuos”.

Una de las principales tensiones para la artesanía tecnológica futura y presente es que los bugs conforman parte de la economía de los ataques informáticos, los mismos que han adoptado los mecanismos del capitalismo financiero.

La gestión de los errores y fallas es uno de los puntos de confianza entre los artesanos y la gente en el seno de sus comunidades. En el mediano plazo los mecanismos de reconocimiento del trabajo de las personas involucradas en la investigación de vulnerabilidades jugará un papel importante, ya que serán parte de los andamiajes que den la batalla a los ataques informáticos y sus economías.

Vale la pena reflexionar en estos procesos que han permitido construir tecnologías de gran calidad artesanal. Pero sobre todo en tecnologías que nos permitan aprender de nosotras y nosotros mismos.

Referencias
Milan, S, (2013). Social Movements and Their Technologies, Palgrave Macmillan
Sennett, R, (2009). El artesano, España, Anagrama
Sterling, B.(1993, febrero). A Short History of the Internet
Sursiendo. (2017). Biodiversidad tecnológica para saltar los jardines vallados de internet. Recuperado de https://sursiendo.com/blog/2017/05/biodiversidad-tecnologica-para-saltar-los-jardines-vallados-de-internet
Sparrow, E. (2014, 9 de octubre). How Silicon Valley Learned to Love Surveillance. Recuperado de https://modelviewculture.com/pieces/how-silicon-valley-learned-to-love-surveillance
Sánchez, M. (2016). Por Amor a La Libertad. Seminario de ética hacker. Universidad del Claustro de Sor Juana. México
Löding, T, Rosas, E., (productores). (2017). Telecomunicaciones Independientes en Resistencia. México: Producciones Marca Diablo
Contrato social de Debian. Recuperado de https://www.debian.org/social_contract.es.html
Murdock, I. (1993). El manifiesto de Debian. Recuperado de https://www.debian.org/doc/manuals/project-history/ap-manifesto.es.html
Hacking Team: a zero-day market case study. Recuperado de https://tsyrklevich.net/2015/07/22/hacking-team-0day-market/
Tor Project. (2017). The Tor Project Defends the Human Rights Racists Oppose. Recuperado de https://blog.torproject.org/blog/tor-project-defends-human-rights-racists-oppose
W, Gunnar. Fortalecimiento del llavero de confianza en un proyecto geográficamente distribuido. Recuperado de https://gwolf.org/node/4055
W3Techs. (2016). Historical trends in the usage of Linux versions for websites. Recuperado de https://w3techs.com/technologies/history_details/os-linux
Reproducible Builds. Recuperado de https://reproducible-builds.org/
Stallman, Richard. Software patents — Obstacles to software development. Recuperado de >https://www.gnu.org/philosophy/software-patents.html
Gómez, T. (2017). Los hackers que conectan a pueblos olvidados. Recuperado de http://nwnoticias.com/#!/noticias/los-hackers-que-conectan-a-pueblos-olvidados

Deja un comentario