IV Congreso de la CiberSociedad 2009. Crisis analógica, futuro digital

Grupo de trabajo C-25: Desarrollos tecnológicos libres

La liberación de subjetividades y de relaciones entre sujetos a través de mecanismos tecnológicos, culturales y organizativos

Ponente/s


Resumen

Este artículo explora e identifica los mecanismos tecnológicos, psicológicos y sociales activados para la privación de libertades en la creación del sujeto psicosocial en el marco del capitalismo cognitivo o capitalismo sobre bienes inmateriales. En segundo lugar experimenta la liberación de subjetividades a partir de metodologías críticas como la creación de herramientas tecnológicas y discursivas y la ejecución de nuevas prácticas organizativas. Todo ello a través de la puerta abierta por la filosofía del Software Libre entendida como perspectiva en este caso para llevar la liberación a los campos de la tecnociencia, las producciones culturales y las relaciones sexoafectivas. Otros marcos teóricos con los que se trabaja son la Ontología del Actante-Rizoma (ANT) y la Teoría Queer. Todo ello para dar cuenta de la multiplicidad de factores que operan en diferentes manifestaciones a nuestro parecer representativas del fenómeno: el caso de la llamada Web Social o Web 2.0 y concretamente la construcción de la comunicación a través del correo electrónico tradicional; una red de comunicación privada financiada con dinero público; la forma de estructuración de la sociedad bajo las conceptualizaciones de la familia nuclear (tomando uno de sus ejemplos) y la organización de gestión del conocimiento Universitat Autònoma de Barcelona. Los resultados obtenidos han sido la facilitación de un proceso de empoderamiento y autocapacitación personal y colectiva, el enriquecimiento de la comunicación personal y de grupo y la creación de conocimientos accesibles, todo ello ha propiciado la liberación de posiciones de sujeto habitables públicamente con poder para llevar a cabo acciones políticas.

Contenido de la comunicación

Introducción

Este estudio toma como base el marco de los estudios alrededor del movimiento del software libre. Un movimiento social basado en el desarrollo tecnológico, fuertemente consolidado a nivel mundial, que lleva más de veinte años operando y que ya consiguió su objetivo principal: el de crear un sistema operativo completo para computadoras totalmente libre1.

Este objetivo está dentro de otro más general que es establecer su propio marco de referencia moral, político y legal como una alternativa al desarrollo y distribución de software privativo, una respuesta a las ideologías2 de la privación de libertades que estaban operando en el campo de la tecnología del software a principios de los ochenta y que han seguido en otros campos como el de las producciones culturales durante los noventa y en lo que llevamos del siglo XXI. Estas ideologías se caracterizan por buscar el beneficio económico a partir del comercio de lo inmaterial por encima de la ética o del beneficio social y por llevar a cabo prácticas que obstaculizan el desarrollo del software (Stallman, 2004) y que utilizan la tecnología y la ley para clausurar la cultura y controlar la creatividad (Lessig, 2005), entre otras. Esta ideología es implícita en muchas ocasiones, pero se puede ver un referente teórico en el libro de Bill Gates Camino al futuro (1995).

A partir de esa base ya estudiada por otras autoras, han surgido otras propuestas que toman como base la libertad y que, en su conjunto, han venido a llamarse movimiento por la cultura libre, por el conocimiento libre o movimiento copyleft, y que llevan a cabo una suerte de estudios del conocimiento tecnocientífico que podríamos calificar como “Teorías del Conocimiento Libre” o “Perspectiva del Software Libre”. Tal es el caso de las iniciativas por la liberación de contenidos culturales como Creative Commons (Lessig, 2005), las iniciativas para crear redes de comunicación libres como la World Summits on Free Information Infrastructures y sus Wireless Commons, las propuestas para crear organizaciones políticas y de desarrollo como la Plataforma Internacional por el Software y el Conocimiento Libres y su Libre Organización o las propuestas de liberación de las relaciones humanas de mano del grupo Blogx Populi y sus Nuevos Códigos para las Relaciones Sexoafectivas. Estas iniciativas emergentes operan en varios campos de lo social como las tecnologías de la información y de la comunicación, la producción cultural y la acción colectiva y tienen en común que trabajan en el ámbito de la construcción del sujeto psicosocial como libre o privado de libertades.

Este proyecto nace de la hipótesis de que las prácticas en cada uno de estos campos del desarrollo social no responden a cuestiones aisladas sobre cada uno de ellos, sino que forman parte de una lógica donde la tecnología, la cultura, las comunicaciones, la sexualidad o las organizaciones son diferentes expresiones de una misma estructura psicosocial que se construye desde una ideología concreta, como propone la Ontología del Actante-Rizoma (ANT).

En el movimiento copyleft, esta ideología está construida a partir de una base común alrededor de actitudes éticas y actividades en torno a la libertad, el trabajo colaborativo, la publicación de contenidos, la apertura de sus producciones y la apertura hacia nuevos actantes implicados.

La ideología de la privación de libertades, sin embargo, está construida en torno a la imposición de restricciones con tecnologías privativas (software privativo, Gestor de Restricciones Digitales o DRM, redes privadas de comunicación), a las legislaciones que controlan y restringen el desarrollo (patentes de software, patentes de medicamentos, copyright restrictivo, leyes contra la ingeniería inversa, canon por copia privada, canon en bibliotecas, legislaciones que regulan la organización social, organización en partidos políticos, leyes matrimoniales, leyes mercantiles y empresariales) y con normas sociales que restringen la expresión y la comunicación (patriarcado, familia, heteronormatividad, monogamia, normas implícitas que imponen la restricción de lo personal al ámbito de lo privado).

Precisamente esta investigación pretende hacer especial hincapié en el estudio de esta ideología de lo privado, de las privaciones y de las restricciones.

Una segunda hipótesis está basada en la anterior: esta estructura psicosocial contribuye, a su vez, a alimentar la línea de desarrollo social que construye su ideología, en un proceso continuo de retroalimentación, como propone la ANT.

El resultado es el contagio entre los diferentes campos de lo social (tecnología, comunicación, cultura, sexualidad) de las actividades e ideologías ya sea de la libertad, ya sea de la privación de libertades.

El fenómeno de la gestión de libertades y su privación no puede ser investigado en un sólo lugar ya que no podría dar cuenta de la multiplicidad de factores implicados. Las lógicas temporales que rigen este estudio tampoco permiten dar cuenta de la totalidad de factores, por lo que hemos elegido cuatro lugares importantes de manifestación del fenómeno:

  • El ciberespacio construido a través de la llamada Web Social o Web 2.0 y concretamente la construcción de la comunicación a través del correo electrónico tradicional.

  • La red de comunicación privada financiada con dinero público, en concreto la red de telecomunicaciones de la llamada tecnología WiMax llevada a cabo por la organización institucional local de Valldoreix EMD junto con una empresa de la que no hemos podido averiguar el nombre.

  • La forma de estructuración de la sociedad bajo las conceptualizaciones de la familia nuclear (tomando uno de sus ejemplos)

  • La organización de gestión del conocimiento por parte de los centros institucionales, en concreto la Universitat Autònoma de Barcelona3.

2. ¿Cuál es la subjetividad de la investigadora y desde dónde investiga?

Siguiendo a la filósofa feminista Judith Butler (2002, 2004), el sujeto se construye performativamente por la repetición ritualizada de normas que producen y estabilizan las materialidades. Profundizaremos en esa construcción y nos adentraremos en las reflexiones en torno a las relaciones que se construyen entre sujetos.

En relación a esa construcción del sujeto y de las relaciones que se establecen entre ellos trabajaremos a partir de la Teoría Actor-Red (ANT u Ontología del Actante-Rizoma) (Callon, 1999, Law, 1992, Latour, 1999), que estudia la realidad desde un punto de vista semiótico-material, es decir, que mapea relaciones que son simultáneamente materiales (entre cosas) y semióticas (entre conceptos) y que, por lo tanto, las interacciones en un fenómeno dado involucran a personas, sus ideas y tecnologías.

El punto de vista que dan las Teorías del Conocimiento Libre (Lessig, 2005, Stallman, 2004) sobre la construcción del sujeto en nuestro marco de análisis dice que los procesos de diseño, realización y producción de tecnologías y otras producciones culturales pueden provocar pérdida de poder a los sujetos y pueden provocar división entre ellos4. Desde este punto de vista analizamos cuáles han de ser esos procesos para establecer un punto de partida que facilite el empoderamiento y la libertad de relación entre sujetos.

2.1. Teoría Queer

De entre las temáticas tratadas por la Teoría Queer, cogeremos específicamente la de la subjetividad. Las herramientas que la Teoría Queer ha utilizado para estudiarla las vamos a emplear también para estudiar las relaciones entre subjetividades.

Las identidades (entendidas como posiciones de sujeto habitadas) no son esenciales, están formadas en una realidad material y discursiva. Conocer las tecnologías por las cuales se construye esa realidad permite subvertirla. La Teoría Queer se centra en la identidad sexual y de género, desde ella el género pasa a ser mutable, el género se adopta, uno, varios géneros, ya existentes o por construir (Butler, 2001). Si la repetición ritualizada en contextos de autoridad puede crear identidades esencializadas, la repetición ritualizada de identidades intercambiables desde los sujetos excluidos puede desplazar la propia autoridad y deslegitimar los discursos esencialistas. Es así como se libera el término queer5 al espacio público, para convertirlo en un signo de identificación colectiva no-vinculante con ninguna esencia o, en términos de Preciado "se le retuerce el cuello a los términos maribollo"6.

Por otro lado, las tecnologías (materiales, discursivas,...) también operan en la construcción del sexo. Es así como el cuerpo se convierte en un campo de batalla. Si el género es construido socialmente, el sexo también, y se difumina la diferenciación entre ambos conceptos. Las tecnologías de creación de cuerpos sexuados operan para la norma con mecanismos como el control de la natalidad o la cirujía de reasignación; o en contra de ella con mecanismos como la hormonación de transición o la cirujía transexual (Kessler, 1998; Gallego, 2006).

Nuestro ejercicio prevee que si existen múltiples identidades como posiciones de sujetos habitadas a deseo de las usuarias de esas identidades, también pueden existir múltiples tipos de relaciones entre ellas. Ya que las relaciones (la propia actividad que ha puesto sobre el tapete los movimientos basados en identidades sexuales como el movimiento Queer) también son construidas bajo esas mismas tecnologías. Si la subjetividad sexual y de género es performativa, ¿por qué no lo serán también las relaciones sexuales, afectivas, organizativas, de parentesco? Pero para poder tratar con estas entidades necesitamos ampliar y articular esta teoría con otras que nos faciliten el estudio de la relación entre subjetividades.

2.2. ANT u Ontología del Actante-Rizoma7

Nos ha resultado útil el acercamiento al fenómeno de la privación de libertades en la construcción del sujeto y en la construcción de relaciones entre sujetos desde la ANT para articular los diferentes campos.

Esta teoría pone atención en las redes que se establecen en la producción de conocimiento, estudiando y observando el entorno de ingenieros y científicos cuando llevan a cabo sus proyectos, enfatizando que nadie actúa sólo y que hay un gran número de actantes que influyen. Hemos seguido directamente esa tradición para estudiar el cuarto campo o lugar de manifestación del fenómeno, el de la Universidad. En contraste con la mayoría del trabajo en sociología, la ANT no distingue entre humano y no-humano para identificar la agencia. Devuelve la mirada hacia la participación que tienen recursos como el equipo, dinero, datos, aparatos, publicidad o poder, que es precisamente lo que nos encontramos de forma más evidente en referencia a los lugares de estudio de software y servicios privativos Web 2.0 y a las redes de telecomunicaciones.

Según Latour (1999), las personas y las máquinas deberán ser tratadas como iguales para hacer estudios sociales, es decir, que considera un error plantearse explicaciones que hacen referencia a dualismos como naturaleza-social o, como ya hemos mencionado, lo humano de lo no-humano. Son elementos indisociables y podrían, más aun, deberían ser descritos en los mismos términos.

'El actor-red no es reductible ni a un simple actor ni a una red. [...] Un actor-red es, simultáneamente, un actor cuya actividad consiste en entrelazar elementos heterogéneos y una red que es capaz de redefinir y transformar aquello de lo que está hecha.' (Callon, 1998, p. 156)
Un fenómeno no se puede partir en partes, sino que es precisamente el estudio en conjunto lo que permitiría una mejor aproximación al fenómeno social. Desde la ANT se aborda la importancia de que todos los actantes forman parte de un proceso, hacer el análisis de todo ello es lo que se ha llamado descajanegrización, es decir no se pretende estudiar simplemente el producto terminado si no también el cómo se ha llegado hasta él. Hemos tomado la idea desarrollada de cómo seguir a las investigadoras en el proceso constructivo, observando las negociaciones y los actantes que participan en este proceso. La estructura no es independiente de la sociedad que sustenta, si no que a la vez genera y regenera. "Ninguna versión del orden social, ninguna organización, y ningún agente resulta jamás completo, autónomo y final" (Law, 1992, pp. 385-386). La ANT rompe la dicotomía micro y macro: propone seguir y examinar a los actores y productos de la tecnociencia en el momento mismo de sus acciones. Rompe también la dicotomía dimensión social-dimensión cognitiva: la sociedad es producto de un entramado de relaciones heterogéneas.

Una de las críticas que ha recibido la ANT es que esta teoría no resulta muy útil a la hora de estudiar fenómenos por su bajo nivel de concreción. Es decir, la conceptualización de red y de que los actantes no pueden excluirse de las explicaciones puede llevarnos a perder el foco original. Se dice que la ANT complejiza excesivamente el fenómeno, lo cual dificulta su estudio. Para llevarlos a término de aplicación, no deja claro el punto donde se debe incidir. Para superar los problemas que nos pueda ocasionar a este respecto el uso de esta perspectiva vamos a aproximarnos al fenómeno de la privación de libertades en la construcción del sujeto también desde otras.

La Teoría del Actor-Red sigue la trayectoria iniciada por el construccionismo social. Ambos están de acuerdo en que los trabajos que se llevan a cabo desde la tecnociencia no son sino prácticas objetivadoras para presentar como naturales diferentes objetos de conocimiento. Pero además, la ANT se distancia de la corriente socioconstruccionista al poner en evidencia que ésta reifica una base de lo social en sus explicaciones. La ANT considera la tecnología no sólo como una construcción social, sino fruto de un entramado sociotécnico, es decir, detrás de cada elemento tecnológico encontraríamos un sinfín de personas, procesos, elementos, artefactos, es decir, actantes que han posibilitado una determinada tecnología. Por esto decimos que la ANT se basa en el concepto de simetría generalizada. La tecnociencia produce objetos híbridos que pertenecen al campo de lo social y de lo natural. Son entramados relacionales de entidades que adquieren su significado individual en las totalidades con sentido que conforman.

Si estos estudios sociales de la ciencia y la tecnología nos permiten ver de qué manera la tecnociencia opera en el campo de lo social, entonces nos abre una nueva vía en el campo de la intervención: calculamos el cambio social que queremos que se produzca y diseñamos y construimos las herramientas tecnológicas y/o sociales que propiciarán este cambio. Es en este sentido en el que va orientada esta investigación/intervención. Este proyecto propone crear un servicio de correo electrónico público, crear una infraestructura de telecomunicaciones, una herramienta textual sobre las relaciones sexoafectivas y un conocimiento donde la lógica que opere sea la de la difusión del conocimiento y no la de su privatización. Pero, la pregunta de la que nos debemos ocupar aquí es ¿desde dónde vamos a llevar a cabo esta producción tecnocientífica?

2.3. Conocimiento Situado

Las epistemologías situadas tal como se propugnan desde los feminismos (Haraway, 1995; Keller, 1991) proponen la revisión crítica de las bases sobre las que la ciencia practica: postulados teóricos, resultados, supuestos implícitos. La ciencia es también una institución social y cultural y como tal debe ser analizada. Así busca desmitificar a la ciencia como una práctica incuestionable, limpia de impurezas socioculturales y políticas, que está por encima de los sistemas culturales, como si el conocimiento pudiera haber sido producido alguna vez no desde un sitio y, por lo tanto, inescrutable. La ciencia, como sistema cultural, puede y debe ser puesta bajo el escrutinio de la misma ciencia de manera que se mantenga con ella siempre una relación crítica. Esta propuesta no está en detrimento de la práctica científica en sí misma puesto que la concibe como una práctica que puede transformarse y enriquecerse a través de la reflexión y el debate. Al formular cuestionamientos en torno a los dispositivos de saber que operan en la sociedad a través de la ciencia, las epistemologías situadas han abierto la posibilidad para advertir que las condiciones de la ciencia pueden y, a veces, deben ser diferentes a las actuales.

En cuanto a la construcción del sujeto desde la ciencia, ésta tradicionalmente ha estudiado cuestiones despolitizadas como la personalidad, inscribiendo cuestiones como el sexo en la biología. Pero la objetividad encarnada y situada necesariamente requiere la conexión desde la parcialidad con otros actores semiótico-materiales, con el fin de evitar cualquier mirada externa y desencarnada del ojo divino. Así nos alejamos del realismo que plantea la existencia de una realidad y una verdad, y que quien investiga debe alcanzarla siguiendo ciertos pasos. Los conocimientos situados son producto de las conexiones parciales entre quien investiga y aquello que es investigado; esto implica relaciones entre posiciones que se conectan en una tensión entre semejanza y diferencia.

'El yo que conoce es parcial en todas sus facetas, nunca terminado, total, no se encuentra simplemente ahí y en estado original. Está siempre construido y remendado de manera imperfecta y, por lo tanto, es capaz de unirse a otro, de ver junto al otro sin pretender ser el otro. Ésta es la promesa de la objetividad: un conocedor científico busca la posición del sujeto no de la identidad, sino de la objetividad; es decir, de la conexión parcial.' (Haraway, 1995, p. 332)

En el marco de esta investigación no estudiamos sólo el conocimiento producido desde la ciencia, si no que también el que es producido en las intersecciones de la familia, las organizaciones, los departamentos de i+D de empresas y centros de gobierno. Por eso necesitamos enriquecernos para este proyecto con la perspectiva del Conocimiento Libre.

2.4. Conocimiento Libre

El Conocimiento Libre, como los feminismos, reconoce la imposibilidad de la neutralidad valorativa, la asunción del carácter sociohistórico del conocimiento y acepta la vertiente política en los procesos de producción de conocimiento (Himanen, 2001). Pero no sólo eso. Propone que “en qué nos fijamos” y “cómo conocemos” depende de quién va a ser el propietario de ese conocimiento y qué restricciones le va a imponer (Lessig, 2005). Es decir, los mismos procesos de decisión de los objetos de estudio y los mismos procesos de producción de conocimiento están determinados por el uso previsto del producto de conocimiento. Es desde esta reflexión epistemológica que se propone cambiar las lógicas que operan en dirección a la explotación del conocimiento a una lógica que vaya dirigida a la posibilidad de resultar útil a todo el mundo, no sólo a su productor, a su propietario o a su explotador. Libera las restricciones que tiene el conocimiento privativo para que cualquier persona pueda disfrutarlo, no sólo desde la academia o no sólo desde el lugar desde el cual el conocimiento ha sido generado, sino que ese conocimiento pueda estar situado en múltiples puntos al mismo tiempo para solucionar problemáticas diversas en una lógica constante de reencarnación. Donde el conocimiento mismo cobra entidad propia y pasa a ser un actante del entramado rizomático para ofrecer la posibilidad de ser resituado más allá del lugar desde el cual fue producido. Propone los hacks: coger una herramienta útil y realizar pequeñas modificaciones en ella para poder conseguir la realizacón de una actividad que no era para la que estaba pensada inicialmente.

Este marco teórico suele ir acompañado de una metodología facilitadora del acceso a las obras que suprime el antiguo copyright, explica detalladamente todo el proceso creativo y facilita el acceso al "producto final" además de al método de obtenerlo, y todo ello dentro de una propuesta de trabajo colaborativo (Raymond, 2001).

No es lo mismo estudiar una problemática dada desde una perspectiva que pretende acumular conocimiento para, por ejemplo, patentarlo8 que desde una perspectiva que busca la liberación del conocimiento. Su validación, “en qué nos vamos a fijar”, la utilidad política última del conocimiento hace que sea muy diferente su propio proceso de producción.

Desde este marco teórico se han trabajado problemas psicosociales como las trabas sociales y legales para la compartición de software (Stallman 2004), dificultades de acceso a la educación, o a los medicamentos. Se han creado productos popularmente apreciados como desarrollos netamente técnicos pero que tienen que ver con el anhelo de crear un espacio donde toda la información del mundo pueda ser publicada, consultada de manera no lineal y empleada para relacionarse o cooperar con otros. Estos proyectos son el hipertexto (Nelson, 1988), el espacio de trabajo colaborativo oN Line System de Doug Engelbart, o la World Wide Web (Berners-Lee, 2000). En el segundo caso, la liberación de la información ocupa el esfuerzo de diversas comunidades, organizaciones, movimientos sociales y asociaciones de defensa de los ciberderechos. Para muchos de ellos

'el poder de la información [...] debería ser asequible a la mayor cantidad de gente posible, y la revolución impulsada por los ordenadores personales no será completa hasta que los datos y la investigación que se encuentra en las redes informáticas puedan llegar a todos' (Clough & Mungo, 1992, p. 58)
El trabajo de investigación e intervención social que aquí se desarrolla va en este sentido, porque el ámbito de la problemática puede abarcar todo el campo de lo inmaterial, no sólo el conocimiento producido, si no las mismas relaciones sociales que lo producen. Por ejemplo las relaciones sociales construidas a través de la llamada Web 2.0 que provocan "el problema de la riqueza extrema en compañías de IT" y un estado de “división e impotencia” (Stallman, 2004) en las usuarias de estas vías de comunicación.

En cierto sentido, este proyecto es la radicalización de esta agenda. Es un proyecto que lleva la liberación de la información, de la comunicación y de las vías por las que ambas se producen a varios lugares que hasta hace poco se encontraban en el dominio de la privación como las infraestructuras de telecomunicaciones digitales, la llamada vida privada, la organización social de las sexoafectividades. Adicionalmente el conocimiento que producimos aquí es novedoso por lo que se dice, pero también por cómo se dice y desde dónde se dice, permitiendo el uso, la copia, la modificación y la distribución de copias modificadas, lo cual lo convierte en un texto vivo que escapa de intereses que buscan privar el acceso al conocimiento.

2.5. Articulándose en el Actante-Rizoma

En esta investigación proponemos el estudio de estos cuatro campos aparentemente separados que intervienen sobre el mismo objeto de estudio, gracias a la ANT podemos describir y analizar sus relaciones, pero ¿dónde cortar el actante-rizoma en esta investigación? (Strathern, 1996), ¿cómo obviar que estamos insertas en un tejido en el que intervienen actantes tan diversos como el nuevo plan de estudios de Boloña? Que ha provocado, entre otras muchas cosas, que el mismo master donde está ubicada esta investigación se haya comprimido de dos a un año, que los masters se proponen ser financiados con un préstamo, ¿cómo hubiese podido financiarse esta investigación de otra manera?, ¿hubiese sido posible?, en este contexto, ¿es ético devolver un préstamo? ¿en qué lugar queda la investigación activista cuando el dinero y más, su valor, se crea como deuda? (Grignon, 2007) ¿Cómo obviar la precariedad en todas las manifestaciones de la vida como por ejemplo el acceso a la vivienda, las telecomunicaciones, el transporte, el uso energético, las relaciones interpersonales,...? ¿Cómo no mencionar siquiera que durante la realización de este trabajo en el marco del plan Boloña la policía irrumpió en la universidad para reprimir manifestantes interrumpiendo clases como en la que la investigadora estaba? La propia producción dentro de los márgenes académicos entra en conflicto. La academia exige el trabajo individualizado e individualizante, individualizado porque evalúan a individuos e individualizante porque restringe el acceso de tu trabajo a otros9.

Este es el momento para mencionar que el contenido textual de esta investigación es de esta manera y no de otra producto del software que ha sido utilizado para, por ejemplo, escribirla. Para llevar a cabo el desarrollo de la investigación y su textualización se ha utilizado íntegramente software libre. El software influye en el desarrollo de la investigación y así quiero dejarlo patente por una coherencia en la investigación.

Por supuesto todos estos y otros factores entran en juego como actantes en cualquier proceso de investigación y éste no puede quedar no afectado de esas intervenciones. En el proceso de articularnos en el actante-rizoma vamos a ver tan sólo tres de los procedimientos con los que se han llevado a cabo esta investigación, por ser los que la investigadora más ha trabajado activamente. Estos son el desarrollo de la herramienta BlogMail para la liberación de la Web Social o Web 2.0, el desarrollo de la red ciudadana Guifi.net para la liberación de las telecomunicaciones y el desarrollo y puesta en circulación del concepto "persona libre para relacionarse" para la liberación de la organización social de las sexoafectividades y de las relaciones interpersonales. Todo ello publicado en el presente artículo bajo una licencia que defiende la cultura libre (Lessig, 2005).

La subjetividad de la investigadora en esta investigación se compone de multiplicidades. Al resultar muy dificultoso entrar al campo de los lugares donde se manifiesta el fenómeno de la privación de libertades en la construcción del sujeto psicosocial y de la relación que entre sujetos se establecen, la investigadora optó por articularse con grupos empoderados o contribuir a la formación de grupos que ya trabajaban en los lugares de manifestación del fenómeno. Esos grupos y sus lugares de acción son los siguientes:

2.5.1. Blogx Populi y la liberación de la vida privada

Esta investigación da cuenta de la creación de la organización libre10 Blogx Populi, una red digital y humana de servidores autogestionados, los cuales están enlazados con las redes ciudadanas libres y protegidas con Wireless Commons11, desde 2003 trabaja en el desarrollo la herramienta comunicativa BlogMail para publicación y la protección de la publicación cultural y de conocimiento con licencias libres y está colaborando de la creación de los nuevos códigos para las relaciones sexoafectivas12 para proteger la libertad en las relaciones interpersonales.

2.5.2. Guifi.net y la liberación de las telecomunicaciones

Guifi.net es una red de telecomunicaciones de gran abasto13 formada por las propias usuarias. Dado el carácter abierto e inclusivo la iniciativa se constituye actualmente como la red de redes ciudadanas más grande del mundo14. Dado también a su carácter abierto, el procedimiento a seguir para formar parte de la red es seguir su licencia de uso Comuns Sensefils15, inspirada en la licencia de software libre GPL de GNU16. La investigadora ha colaborado en pruebas técnicas de cobertura, en llevar a cabo charlas de carácter social, en configuraciones, en puesta en contacto de actantes, etcétera; por ello forma parte de guifi.net y así está reconocido por la comunidad.

Guifi.net es también un espacio de investigación y desarrollo para la adaptación de las tecnologías a las finalidades que son propias de una red abierta. Es por esto que genera conocimiento social y tecnológico y es gracias a esta articulación que se desarrolla la herramienta metodológica que permite construir mecanismos tecnológicos, culturales y organizativos que a su vez construyan subjetividades públicas-políticas-libres. Pero no sólo, aunque guifi.net no se propone derrocar a las redes tradicionales, gracias a su producción crítica también ha permitido contribuir a descajanegrizar el constructo "red de telecomunicaciones". No en vano la frase de subscripción a las noticias es "Talla els fils que et lliguen" (corta los hilos que te atan).

Si hay una forma de representación en forma de ondas de radio de un rizoma esta es la nueva red tipo malla17 que estamos llevando a cabo en Gràcia (Barcelona), cualquier punto puede estar conectado con cualquier otro, esté donde esté con la única condición de "que se vean". En este aspecto en el transcurso de la investigación se propuso articular los conceptos de teoría filosófica sobre redes libres, tecnologías de enrutamiento dinámico, radios y cuatro comunidades implicadas: Guifi.net, Gràcia Sensefils, Xarxa Sensefils Cooperativa, Freifunk; logrando la constitución del primer nodo que conectan las cuatro redes en la zona de Gràcia en Barcelona.

2.5.3. Poliamoría y la liberación de la organización social de las sexoafectividades

Nos articulamos en el grupo ya creado de Poliamoria en la ciudad de Barcelona, se trata de un grupo emergente, de una política de carácter lúdico y que ha logrado seducir a los mass-media, apareciendo varias veces con la figura llamativa de una persona besándose con dos. El grupo se artícula con el local Infoespai, que a su vez es sede o lugar de reunión de numerosos movimientos sociales de Barcelona y alrededores18. El grupo propone la práctica, la habilidad, o el estado de tener más de una relación sentimental y duradera a la vez, con el conocimiento de todas las personas involucradas. Llevamos a cabo los nuevos códigos para las relaciones sexoafectivas, que se construyen inspirados en la base teórica del conocimiento libre.

3. Objetivos

Objetivo principal

Construir mecanismos tecnológicos, culturales y organizativos que construyan subjetividades públicas-políticas-libres19.

Objetivos específicos

  • Descajanegrizar, en el marco del capitalismo cognitivo:

    • El constructo "vida privada"

    • El constructo "red de telecomunicaciones"

    • La organización de las sexoafectividades

    • La generación y validación de la producción cultural y de conocimiento en la UAB

  • Construir o desarrollar

    • La herramienta comunicativa BlogMail

    • Red de telecomunicaciones libre según el modelo Guifi.net

    • El constructo "persona libre para relacionarse"

    • La publicación de conocimiento útil para esta liberación que permita el uso, la copia y la modificación

4. Profundizando en los lugares para el trabajo de campo: ¿dónde se manifiesta el fenómeno?

Para investigar el fenómeno de la privación de libertades en la construcción del sujeto psicosocial y de la relación que entre sujetos se establecen, vamos a profundizar en las herramientas comunicativas a través de internet, de la web y del correo electrónico. Seguiremos analizando el fenómeno a través del caso concreto del estado actual de una infraestructura de telecomunicaciones –una fracción de la llamada autopista de la información–, analizaremos parte de los discursos y las prácticas inherentes de la llamada familia nuclear, para acabar analizando cómo se manifiesta la privación de libertades en la construcción del sujeto a través de la gestión del conocimiento. Todo ello en el marco del llamado capitalismo cognitivo o capitalismo sobre bienes inmateriales producto de las prácticas que operan a partir de las ideologías de la privación de libertades.

4.1. Capitalismo cognitivo

El surgimiento del capitalismo cognitivo (Blondeau, O., Dyer N., Vercellone, C., Kyrou, A., Corsani, A., Rullani E. et al., 2004) está profundamente ligado a la justificación de la expresión "propiedad intelectual" donde la producción de conocimiento y bienes inmateriales están sujetos a la lógica de la escasez artificial. Esta justificación se consigue equiparando a los bienes materiales en los que ya se ha interiorizado el concepto de propiedad privada basada en la antagonía (si yo tengo un material entonces tú no lo tienes) y la exclusividad (si es mío, entonces yo decido que tú no lo puedes disfrutar) con los inmaterales, donde hasta entonces se relacionaban con la creatividad, la originalidad y que cobraban valor por sí mismos en el acto directo del comunicado público.

Es en este contexto que los lugares donde se manifiesta el fenómeno son tantos y tan dispares.

4.2. Internet 2.0

Mucho se ha hablado desde que en el año 2004 O'Reilly presentara un artículo hablando de las novedades que por aquel entonces estaban surgiendo en el mundo de internet en torno al intercambio constante de contenido basado en relaciones sociales. La llamada Web social, o con el nombre mucho más comercial Web 2.0, fue la forma de comenzar a llamar a todos esos servicios que ponían a la web como principal interfaz y que estaban basados en páginas participativas y/o dinámicas.

El título del artículo de O'Reilly fue en la dirección comercial: Qué es web 2.0. Patrones del diseño y modelos del negocio para la siguiente generación del software20, y presentaba la Web 2.0 para referirse a una segunda generación de Web basada en comunidades de personas usuarias y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías. Según O'Reilly la Web 2.0 fomenta la colaboración y el intercambio ágil de información entre las personas que la utilizan21.

Por otro lado, voces reacias a la nueva denominación argumentaban que se trataba simplemente de una estrategia comercial para dar publicidad a unas determinadas compañías y no de un estudio en profundidad de la realidad en internet y que no se había dado un salto cualitativo en el espacio web.

Lo cierto es que el cambio fue gradual y que por fechas del 2004 la mayoría de servicios se basaban en una estructura de la ahora llamada Web 1.0: páginas estáticas que no se actualizaban frecuentemente y que no permitían interacción con las usuarias.

Ya sea como reflejo de una realidad o ya sea impulsado por el artículo y conferencias de O'Reilly y los millones de personas que acuñaron este término (una búsqueda en Internet por Web 2.0 resuelve millones de resultados) el hecho de que usemos las tecnologías de la información y la comunicación para llevar a cabo nuestras relaciones sociales es una realidad en el llamado primer mundo. Llámelo Web 2.0, llámelo Web Social, no se lo llame. Ahora leemos en la web informaciones escritas por usuarias como nosotras, a las cuales podemos colaborar, rectificar o subscribirnos. Al texto e imagen fija de la Web 1.0 se le ha sumado audio y vídeo, páginas que se actualizan sin recargarse, mapas que se mueven,... y es una plataforma cultural y artística para millones de fotógrafos, videoartistas, músicos y artistas en general en todo el mundo que han visto en la Web 2.0 una plataforma para darse a conocer y poder interactuar con lo que hasta ahora era llamado público y ahora se convierte en feedback constante.

Quien abrió la puerta de la comunicación social en internet fue el correo electrónico allá por 1971, y al correo le siguieron chats y foros en un primer momento, y luego un aluvión de servicios de mensajería instantánea, telefonía sobre IP y, con la llamada Web 2.0: blogs, video a la carta, wikis, emisoras de radio. Algunos de esos servicios son libres, como la popular Wikipedia o el popular Menéame o algunos otros no tan populares. Pero muchos de éxito popular están basados en software privativo22.

Si nos fijamos en el título del artículo de O'Reilly vemos que hablaba de la siguiente generación del software y no hablaba simplemente de los servicios de internet vía web. Es reconocido, pues, que el modelo de negocio está basado en ofrecer un servicio directo sobre el software y no ofrecer el software en sí, ni siquiera una licencia del software en sí, pero que el software existe y es la base de la Web 2.0. Por otro lado el artículo de O'Reilly trata el carácter eminentemente social de los servicios vinculados al software. Tratemos ambos puntos por separado:

4.2.1. La interfaz web

En un principio la comunicación social mediada por redes cibernéticas era multiprotocolo, es decir, se podía acceder de múltiples formas, por ejemplo el correo electrónico tiene varios protocolos de comunicación (SMTP, POP, IMAP,...), siendo la comunicación vía web (webmail) tan sólo una opción más que surgió algún tiempo después.

Ahora el hecho de que la mayoría de servicios propongan su única interfaz de comunicación a través de la web propone la ventaja de que son accesibles desde cualquier ordenador que tenga un cliente web, pero en un subfondo hace que el usuario no tenga control sobre el software que es ejecutado en una máquina remota y del cual sólo le llega el html procesado, perdiéndose ya no sólo el código fuente del programa con el que está interactuando, sino también no pudiendo acceder al binario.

4.2.2. El carácter social del software

Proyectos como la Wikipedia han puesto de manifiesto que la mejor forma de construir conocimiento es cuando se lleva a cabo de manera colaborativa. Proyectos como delicious o delirious ponen de manifiesto que se puede categorizar la World Wide Web, si hay alguien que lo hace, claro.

Este modelo de categorización e indexación de la web, es llamado modelo en folcsonomías, lo cual requiere la participación constante de las usuarias. En lo que algunas voces han venido a llamar Web 3.0, esto pretendidamente ya no será así, el modelo a seguir es basado en folcsonomías. Es la llamada Web Semántica. Es decir, hasta que no sea posible tecnológicamente una clasificación automática, será necesaria que sea la propia comunidad de usuarias quienes la completen. Llevar a cabo trabajo descentralizado no remunerado. Hay quien ha empezado a decir que se trata de un abuso23.

4.2.3. Problemática del uso de software privativo en la Web 2.0

El problema es que gran parte de los servicios de web social están construidos sobre software privativo, donde las usuarias tienen que ceder los derechos sobre sus contenidos producidos para disfrutar del servicio, no pudiendo participar de la organización que gestiona el servicio, teniendo que usar protocolos y formatos privativos y propiedad de la organización que gestiona el servicio y dependiendo de una red privativa. Con esto, queda a la merced de grandes compañías no sólo una gran cantidad de datos de carácter personal, sino también las relaciones y vínculos sociales que en la web se establecen24.

4.2.4. Antecedentes históricos de la Web 2.0 a través del estudio de caso del correo electrónico

En 1971, Ray Tomilson desarrolló lo que hoy conocemos como "e-mail" o "correo electrónico". Lo hizo mientras trabajaba en BBN (antes de trabajar en Arpanet25), a partir de los programas SNDMSG y CYPNET. El primero de ellos permitía enviar mensajes a distintas usuarias dentro de la misma máquina y el segundo permitía enviar mensajes a otras máquinas. Aunque su superior le decía que lo que hacía no servía de nada, en 1973, el 75% del tráfico de Arpanet ya era correo electrónico. Hoy en día, este tipo de intercambio de mensajes a través de máquinas conectadas en red es una práctica habitual para toda usuaria de Internet.

Las implicaciones sociopolíticas de esta popular herramienta es lo que nos interesa. En especial, uno de nuestros objetivos es cuestionar las lógicas que han instituido al correo electrónico como una forma de comunicación privada. Junto con la correspondencia postal, la conferencia telefónica y la conversación cara a cara, el e-mail puede considerarse como parte de los medios de comunicación individuales. Tradicionalmente, se asume que éstos ponen en relación individuos determinados entre sí, por lo cual se distinguen de los instrumentos para la comunicación con núcleos previamente calificados por una adscripción o adhesión ("medios de comunicación grupal o colectiva", como lo son las ponencias en centros científicos o congresos) o para transmitir mensajes de manera indirecta y unilateral a un público anónimo, sin discriminación alguna ("comunicación multitudinaria" o "de masas", como las conferencias sin invitación nominativa y los mítines) (Beneyto, 1973).

Así pues, los correos electrónicos, como los postales, son privados en principio y no están hechos para salir inmediatamente a la luz. Se escriben para una sola persona, o para algunas pocas, es decir, para aquellas a quienes van dirigidos, sin intención de que sean leídos por otras que no sean explícitamente sus destinatarias. Nosotras estamos convencidas de que esta concepción no es inocente y comporta una seria limitación del potencial creativo de la comunicación cotidiana. En pocas palabras, entendemos que la privatización del e-mail lo que hace es privar de poder político a la vida privada de las personas.

A primera vista, podría pensarse que el carácter privado del e-mail es una herencia del correo postal. Sin embargo, la cuestión es un poco más compleja. Existen diferentes mecanismos que han favorecido la privatización de tales mensajes electrónicos. Básicamente, podemos mencionar cuatro:

  • La intervención de las empresas, a partir de la década de los 80, que esperaban ofrecer comercialmente el acceso a Internet y sus servicios. Para dichas entidades, ha resultado mucho más beneficioso vender paquetes individualizados en los que, por ejemplo, el correo electrónico aparece como una solución de uso personal. Además, el correo público requiere también de una web donde quedase publicado y eso ahora mismo se está vendiendo por separado. Las empresas venden más capacidad de poder26 más caro, pero en general no supone un encarecimiento de costes27;

  • El surgimiento del spam en 1994, que volvió problemática la difusión pública de la dirección de correo electrónico;

  • La fundación de programas como Echelon28 o Carnivore29, que buscan un control poblacional a través de la vigilancia de la información electrónica;

  • El intento sistemático de desprestigiar el hacking en los medios de comunicación, dibujándolo como una acción orientada al aprovechamiento indiscriminado o malintencionado de los servicios informáticos (incluido el e-mail).

Cada uno de estos mecanismos ha convertido en necesidad –en ocasiones en imperativo– asegurar la privacidad del correo electrónico. Para conseguir mayores ganancias a través de la venta de servicios en red, las empresas han diseñado y vendido el e-mail como una herramienta de carácter individual. Adicionalmente, para evitar ser víctima del espionaje industrial, de los envíos masivos de correo electrónico con carácter comercial, de la vigilancia gubernamental o de cualquier otra mirada curiosa, los movimientos sociales y asociaciones de ciberderechos han adelantado esfuerzos para delimitar y defender la vida privada en la esfera electrónica. Entre estas últimas iniciativas vale la pena mencionar acciones como el Día de Atasco a Echelon30, desarrollos de colectivos hacktivistas como Tracenoizer31, y propuestas de asociaciones de protección de derechos electrónicos, como los Big Brother Awards32. Algunas de ellas intentan inutilizar los sistemas de vigilancia o dificultar su trabajo, otras intentan hacer visible su existencia. Adicionalmente, y con frecuencia, dichos esfuerzos se acompañan por la distribución de información acerca de cómo es posible mantener protegida la vida privada en Internet. En tal caso, el uso de software de encriptación, es una estrategia muy comúnmente mencionada.

Ahora bien, el panorama en torno a la controversia por la privatización de la información en Internet estaría incompleto si no se mira la otra cara de la moneda. Estas iniciativas, tienen un carácter antagónico: se enfrentan de manera directa o indirecta a los sistemas de vigilancia gubernamental, comercial o individual. Sin embargo, no se preocupan por cuestionar la lógica que sustenta dicha controversia. Dejan intactos los modelos de producción de información, de riqueza y de subjetividad en la sociedad contemporánea.

En esta dirección han venido trabajando diferentes colectivos interesados en hacer circular libremente la información. Un ejemplo paradigmático es el trabajo realizado por colectivos de contra-información como Indymedia33, Pangea34, SinDominio35 y Nodo5036. Estas redes de activistas y periodistas favorecen la visibilización de las agendas, las actividades y los logros de los movimientos sociales, en especial de lo que se ha venido a llamar movimiento anti-globalización o altermundista. Pero, fundamentalmente, se oponen a la centralización de los medios de comunicación a escala global, a su modelo de comunicación centralizada y unidireccional, así como a sus vínculos con el poder establecido y con sus intereses económicos.

Ahora bien, a pesar de la importancia de su trabajo en lo que tiene que ver con la "libertad de expresión", los colectivos de contra-información no problematizan la existencia de la "vida privada" en Internet. En tal dirección existen otro tipo de experiencias. Las mismas tienen que ver con la ética hacker (Himanen, 2001) y su modelo de producción de conocimiento, que funciona a partir de la acción técnica cooperativa y de la distribución libre de sus productos, a través de la red. Las comunidades de software libre son un claro ejemplo de esta cuestión. Este trabajo de investigación-acción se enmarca dentro de tales experiencias.

Lo que aquí proponemos es llevar a cabo un servicio de correo electrónico público. Nos vamos a performar en una suerte de etnografía activista para cambiar la herramienta de creación de correo electrónico por una que nos permita llevar a cabo el cambio social que queremos que se produzca, y diseñar y construir las herramientas tecnológicas y/o sociales que propiciarán este cambio. Para ello armamos el grupo de investigación, intervención e ingeniería social Blogx Populi37.

Para nosotras, la existencia de una esfera de "lo privado" en Internet es un síntoma de lo lejos que ha llegado la limitación de las libertades en la sociedad contemporánea. La diferenciación entre información pública y privada tiene implicaciones políticas que no pueden ser pasadas por alto.

El origen de la palabra "privado" utilizada como "vida privada" viene de la antigüedad griega; significa "estar privado de la política" (Corominas, 1987). Más recientemente, diferentes autores han recaído en esta cuestión y han afirmado lo siguiente:

'¿De qué está privada la vida privada? Simplemente de vida, cruelmente ausente. La gente está tan privada de comunicación y de realización de sí misma como resulta posible. Debería decir: de hacer personalmente su propia historia' (Debord, 1961, p. 45)

'El software privativo mantiene a los usuarios en un estado de división e impotencia. División porque cada usuario tiene prohibido ayudar a otros, distribuir copias; e impotencia porque el usuario no tiene la posibilidad de cambiar el programa ni de averiguar qué hace' (Stallman, 2004, p. 78)

En base en lo anterior, afirmamos que la producción y distribución de información "privada" tiene un carácter político que ha sido expulsado de la esfera privada. De esta manera, sólo los intercambios colectivos o masivos pueden tener poder político. Actualmente, el ámbito de lo personal se relega a la esfera privada. Se le pretende "privar" de poder político, pero, como decían las lesbianas feministas en los 70: "Lo personal es político"38.

4.2.5. La compañía de desarrollo de software privativo Microsoft y la compañía de desarrollo de aplicaciones web privativas Yahoo!

Gracias al marco del conocimiento libre y, una vez articulados con las comunidades críticas con el régimen de producción y explotación del ciberespacio como el grupo Blogx Populi, los proyectos BlogMail, De la Web 2.0 a la Web Libre y punto y Guifi.net entramos al campo de las organizaciones que crean y protegen la privación de libertades en el campo de las tecnologías de la información y la comunicación, en concreto dos de las grandes compañías multinacionales de desarrollo de tecnologías privativas como son la compañía Microsoft y Yahoo!. Lo hacemos en ámbitos públicos, por un lado por resultar más sencillo que concertar una cita39, pero por otro para dotar de un carácter público-político a la intervención. Así la reunión con Carles Grau –el director de Microsoft de Catalunya– fue en el Centre Cívic la Guineuta y la reunión con Ricardo Baeza-Yates –vicepresidente de Investigación de Yahoo! para Europa y Latinoamérica, de los laboratorios de Yahoo! Research de Barcelona, Santiago de Chile y Haifa (Israel)– fue en la Escola Tècnica Superior d'Ingenyeria (ETSI) en la Universitat Autònoma de Barcelona en el marco del Año de la Computación.

En el caso de la reunión con el directivo de Microsoft ésta fue organizada por una asociación independiente en el marco de unas jornadas sobre software libre versus software privativo. Se trataba de una mesa redonda/debate abierto donde asistían representantes de ambas perspectivas y metodologías de entender el software. Pese al carácter abierto de las jornadas la representación era de nueve personas totalmente defensoras del software libre, una persona que utilizaba indistintamente software de ambas perspectivas y el directivo de Microsoft, que era totalmente defensor del software privativo40.

En el caso de la reunión con el directivo de Yahoo! ésta fue organizada por la Universitat Autònoma de Barcelona en formato clase magistral, el título de la conferencia era El Poder del Web 2.0 (en hispano El Poder de la Web 2.0), pero acabó siendo un discurso publicitario sobre los productos de Yahoo! donde no se profundizó sobre servicios de otras organizaciones ni se profundizó en las aportaciones de conocimiento que proveía la infraestructura de Yahoo!. Se abrieron dos espacios para preguntas, pero este fue interrumpido sendas veces cuando se tendía al debate sobre cuestiones éticas. La primera vez por el propio directivo, la segunda por una persona que se encontraba en el público y que probablemente ostentaba un puesto de poder en la ETSI. Desde la posición de sujeto investigadora se requirió las especificaciones y algoritmos en los que estaban basados esos programas ("productos" en palabras del directivo), ya que el público asistente era fundamentalmente estudiantes de ingeniería informática y áreas relacionadas, que querrían aprender cómo funcionan los sistemas, motores e interfaces para aplicarlos en su carrera profesional, y ya que el entorno era académico y no comercial. La segunda intervención también fue interrumpida y forzó la finalización de la sesión, así que la cuestión quedó en el aire y propició la reflexión posterior por parte de las asistentes –a la que la investigadora pudo asistir–.

Para llevar un registro de ambas reuniones se tomaron notas directamente sobre el campo en el diario de la investigación, además la charla que impartió el directivo de Yahoo!41 fue registrada en audio y video por la ETSI y está disponible en formato privativo propiedad de Microsoft y optimizada para el cliente web privativo de Microsoft en la siguiente dirección:

http://antalya.uab.es/ice/docAV/anycomputacio/ricardobaeza.htm

De las notas de campo tomadas a partir de las reuniones con ambas compañías extraemos los siguintes mecanismos utilizados para la privación de libertades:

  • La utilización de las cuestiones económicas con el fin de ocultar las cuestiones sociales: la gestión social se lleva a cabo en el marco del sistema socioeconómico del capitalismo actual, bajo esta idea cualquier trabajo está destinado a sacar el mayor beneficio económico para contribuir al capitalismo, y es bajo esta idea que la contribución al capitalismo es una contribución social. Carles Grau dice: "creamos puestos de trabajo en Catalunya". Ricardo Baeza-Yates, cuando se le preguna sobre por qué no libera el código que produce, responde que es precisamente el código que tienen ellos con exclusividad el que les hace tener éxito. El éxito es, pues, medido económicamente, y por ello, según su criterio: "La Wikipedia es el cuarto portal más visitado de Internet [...], pero no tiene éxito porque vive de las donaciones, de la caridad".

  • La inversión en la relación causa-efecto entre el desconocimiento de las personas que utilizan los programas y el uso de los mismos, es decir: "como las usuarias desconocen cómo funcionan los programas no les damos la oportunidad de saber cómo funcionan" en vez de "como no les damos la oportunidad de saber cómo funcionan los programas, las usuarias desconocen cómo funcionan". En palabras textuales de Carles Grau: "no damos el código fuente porque los usuarios no pueden leerlo".

  • La utilización de la restricción para justificar una supuesta innovación. La sentencia anterior continua con "protegemos el software con licencias y patentes42 porque es lo que permite la innovación". Esa afirmación hace referencia al inicio del Copyright:

'[...] con el ?n de promover el progreso, el Congreso [de los Estados Unidos en la época de la imprenta] podría opcionalmente establecer un sistema de copyright que creara esos monopolios. Estos monopolios, de acuerdo con la Constitución de los EEUU, no existen por el bien de sus propietarios, sino para promover el progreso de la ciencia. Los monopolios se conceden a los autores como un modo de in?uir en su comportamiento, para lograr que hagan algo que sirva al público. De este modo, el objetivo es tener más libros escritos y publicados que la gente pueda leer. Y se cree que el copyright contribuye al incremento de la actividad literaria, al incremento de la escritura cientí?ca y en otros campos, y que la sociedad aprende así a través de él. Ése es el propósito al que debe servir. La creación de monopolios privados era sólo un medio para procurar un ?n y este ?n es un ?n público. [...]' (Stallman, 2004, pp. 141-142)

Además, en la coyuntura actual:

'Las redes informáticas y la tecnología de la información digital nos están devolviendo a un mundo [...] donde cualquiera que pueda leer y usar la información puede también copiarla [...]. De este modo, la centralización y las economías de escala introducidas por la imprenta están desapareciendo.

Este contexto cambiante modi?ca el modo en que funciona la legislación de copyright. Veréis, la ley de copyright ya no actúa como una regulación industrial; ahora es una restricción draconiana sobre el público en general. Solía ser una restricción sobre los editores por el bien de los autores. Ahora, por propósitos prácticos, es una restricción sobre el público en provecho de los editores. El copyright solía ser bastante inofensivo y poco controvertido. No restringía al público en general. Ahora eso ya no es verdad. Si tienes un ordenador, los editores consideran la restricción como su más alta prioridad' (Stallman, 2004, pp. 142-143)

  • El desprestigio de otras iniciativas de desarrollo en su campo, a tal efecto ya hemos mencionado el ejemplo del directivo de Yahoo! acerca de la Wikipedia.

  • La invisibilización: Se trata de no mencionar, eludir o, más violentamente, ocultar o negar la existencia de las ideologías o prácticas éticas en torno a la libertad. Una forma de llevar a cabo invisibilización es utilizando conceptos pertenencientes a campos semánticos relacionados con la economía en lugar de utilizar otros pertenecientes a campos semánticos de la libertad o de la ética, incluso cuando son interpelados acerca de estos últimos. A modo de ejemplo, el directivo de Yahoo! cuando hablaba sobre software libre se refería a él como "gratis", de la misma manera que se refería a la Wikipedia como "la enciclopedia gratis", cuando su lema es "la enciclopedia libre".

4.3. El EMD Valldoreix y la red de telecomunicaciones por radio secreta y privada

Articulada con la forma de hacer redes de telecomunicaciones Guifi.net, la investigadora es puesta en contacto con parte de los representantes políticos de su localidad, la Entidad Municipal Descentralizada de Valldoreix, que acaban de aprobar la financiación de una red de telecomunicaciones privada y privativa. Así pues, tenemos dos interlocutores de la EMD que nos aportan la información referente a por qué se desarrolla una red de telecomunicaciones privativa, especial interés nos aporta cuando ésta está financiada con dinero público, la investigacción está en curso y los nombres de los interlocutores no se mencionan aquí por ese motivo, pero el nombre de la compañía que desarrolla la red no se menciona porque los interlocutores lo mantienen en secreto.

4.4. La madre de Kim y la familia nuclear

Algunas de las autoras introducidas en este artículo en el marco teórico Queer, ponen en evidencia uno de los lugares de manifestación del femómeno: las relaciones sexoafectivas que constituyen el matrimonio y la familia nuclear en el marco del capitalismo sobre bienes inmateriales, en tal dirección el artículo 10 del Manifiesto contra-sexual de Preciado (2002, p.34) dice:

"La sociedad contra-sexual demanda la abolición de la familia nuclear como célula de producción, de reproducción y de consumo.

La práctica de la sexualidad en parejas (es decir, en agrupaciones discretas de individuos de distinto sexo superiores a uno e inferiores a tres) está condicionada por los fines reproductivos y económicos del sistema heterocentrado"

Por otro lado Butler (2004, p.19) nos dice:

"Los lazos sociales duraderos que constituyen parentescos viables en las comunidades de minorías sexuales corren el riesgo de convertirse en irreconocibles e inviables mientras el lazo matrimonial sea la forma exclusiva en que se organicen tanto la sexualidad como el parentesco" (pp.47-48)

"[...]a aquellos que viven fuera del marco conyugal o que mantienen modos de organización social para la sexualidad que no son ni monógamos ni cuasimaritales se les considera crecientemente como irreales, y sus amores y pérdidas como menos amores "de verdad" y menos pérdidas "de verdad". La desrealización de este dominio de la intimidad humana y de la socialidad opera negando la realidad y la verdad de estas relaciones"

Efectivamente en la realidad social con la que estamos articuladas y conectadas parcialmente encontramos esa inviabilidad. Así aprovechamos la potencia que nos da estar articuladas con los grupos críticos sobre relaciones sexoafectivas para entrar al trabajo de campo de la red semiótico-material que crea y protege las restricciones en la organización social de las sexoafectividades. En tal sentido tuvimos la oportunidad de obtener las declaraciones de la madre de Kim43, una defensora de las relaciones matrimoniales con restricciones. Kim es una poliamorosa activista dentro del grupo en el que estamos articuladas. Los datos fueron textualizados por Kim y los compartió en una lista de correo de Yahoo! que trata temas de poliamoría44.

Los mecanismos que utilizó la madre de Kim son discursivos con una fuerte carga emocional. Estos discursos son pronunciados desde el lugar de autoridad que da la posición de madre según la organización actual del parentesco. Este lugar de autoridad está relacionado con la afectividad, lo cual permite llevar a cabo prácticas de chantaje emocional. Los discursos maternos son entendidos y reforzados socialmente como las pretensiones de desear lo mejor para sus hijas.

La idea que defiende la madre Kim para neutralizar la práctica política de Kim que le permitirá vivir más libre según sus prácticas sexoafectivas es:

  • La práctica sexoafectiva debe estar relegada al ámbito de lo privado.

Los mecanismos que operan son los siguientes (entre paréntesis el número de la sentencia donde se pueden encontrar):

  • El desprestigio (1, 6, 10, 11)

  • La relegación a la minoría (5, 4)

  • La incomodidad que supone tener gente en contra (3)

  • La resistencia al cambio (5)

  • La invisibilización (4, 5)

  • El daño emocional a su estructura familiar actual (7, 8, 10)

La autoridad se refuerza con:

  • El gran valor de lo establecido (9, 10, 13)

La forma de crear nuevos mecanismos para revertir esta idea, estos mecanismos y esta autoridad la explicamos en el apartado Creando los códigos que protegen la libertad de relacionarse de las personas.

4.5. La organización de gestión del conocimiento Universitat Autònoma de Barcelona

Como tratábamos en el apartado de posición de epistemología, diseño y articulación en el actante-rizoma, ¿cómo obviar que estamos insertas en un tejido académico cuando estamos haciendo una investigación activista?, ¿cómo escapar a sus normativas, restricciones e ideologías de la privación de libertades a la hora de trabajar vinculadas a una universidad? En ese sentido ya hemos contextualizado una primera experiencia de relación entre la Universitat Autònoma de Barcelona y la compañía de desarrollo de aplicaciones web privativas Yahoo! cuando ésta es invitada por la universidad a dar una charla a las estudiantes de ingeniería, educando y fomentando en tal proceso la adopción de los valores de la privación de libertades en el software a las asistentes. Pero la inmersión en el campo puede venir en el momento más inesperado, como, por ejemplo, en la biblioteca, pero no a través de las publicaciones custodiadas en ella, sino a través de la propia interacción con la institución.

'[Hay una] relación directa entre el análisis institucional y la militancia o acción política: en última instancia, el Estado siempre recurrirá a la violencia cuando vea peligrar la estabilidad del sistema institucional, lo cual hace imposible «descubrir» o analizar la institución sin que ello implique en determinado momento algún tipo de «enfrentamiento» y de experiencia en el sentido fuerte del término —por lo tanto, de acción, de militancia—' (Malo, 2004, p. 14)

Una de las experiencias fue la siguiente: La investigadora-activista consulta en el software web privativo de la universidad documentos acerca de estudios metodológicos para llevar a cabo esta investigación. Entre la escasa documentación al respecto encuentra uno sobre el tema tratado con etiqueta de disponible. Va físicamente a la biblioteca y no lo encuentra, pregunta a la bibliotecaria y ésta le contesta que se trata de un error, el documento está excluido de préstamo "porque el documento no ha sido publicado y no tiene copyright"45 y que la biblioteca no le puede prestar el libro. En ese momento surge la manera activista de hacer investigación. La activista-investigadora propone que el error no es que el libro haya sido etiquetado como disponible debido al problema informático46, sino que el error es que, en el contexto de una biblioteca, una usuaria no pueda disfrutar de un documento en préstamo.

Así, la investigadora no consigue el documento, pero encuentra información muy útil en la interacción con la bibliotecaria, la cual, interpelada y cuestionada ha de verbalizar los mecanismos que operan en la restricción al acceso a las fuentes de conocimiento en su propia institución. Estos mecanismos son comunes a los que operan en otros lugares:

  • La utilización de las cuestiones económicas con el fin de valorar cuestiones sociales.

  • La utilización de conceptos pertenencientes a campos semánticos relacionados con la economía en lugar de utilizar otros pertenecientes a campos semánticos de la libertad o de la ética.

5. Crear herramientas para contrarrestar el fenómeno

'En pos de esa labor de deconstrucción, primero, del simbólico que nos embarca/embauca en una lógica del beneficio económico, y de construcción, después, de unas nuevas subjetividades, de un nuevo imaginario que aspire a una sociedad de la sostenibilidad, hemos de ensayar nuevas formas de actuar, de intervenir y poner en marcha herramientas de producción de nuevas relaciones sociales' (Precarias a la deriva, 2003, p. 87)

El proceso que seguimos a través de nuestro diseño de investigación fue el siguiente:

Los tres primeros puntos ya han sido explicados en apartados anteriores. Los dos últimos se explican a continuación.

Basándonos en las conclusiones sobre metodología performativa de Callén (2006) se desarrollaron las acciones etnográficas según los objetivos trazados, el marco teórico, epistemológico y la metodología activista.

5.1. Etnografía activista

El método empleado está dentro de la llamada etnografía activista. Se trata de una nueva línea metodológica cualitativa introducida por Denzin en su The Call to Performance (2003), un artículo en forma de manifiesto en el que aboga por una nueva metodología en la que la actividad investigadora es, a su vez, una práctica política que como tal busca unos fines concretos. La forma en la que la utilizamos en esta investigacción es una adaptación al entorno de la realidad tecnopolítica catalana del año 2008.

En nuestra investigación esta metodología se complementa con el análisis teórico de las producciones realizadas extensamente bajo la etiqueta de Conocimiento Libre y las que se desarrollan implícita y explícitamente47 a partir de la ideología de la privación de libertades.

La etnografía activista (un método dentro de la perspectiva de la etnografía crítica) tiene su origen en el estudio de campo, término que se recoge desde la antropología, enfatizando que los datos para el análisis se recogen en el campo, no en el laboratorio. La etnografía es un método particular de investigación dentro de este contexto y se propone describir una cultura en su contexto mismo de interacción social. En nuestro caso, como desarrollaremos más adelante, haremos incursiones en laboratorios externos pero entendiéndolos como campo, tomaremos la propuesta de la ANT y entraremos en el laboratorio para posteriormente, en una vuelta de tuerca facilitada por la etnografía activa y activista crearemos el laboratorio, pero no para estudiar la realidad (o la construcción social de la realidad), sino para crearla voluntariamente, explícitamente consciente con objetivos concretos.

Estos nuevos modos de etnografía tienen sus orígenes en el llamado séptimo momento (Denzin, 2003). Con el surgimiento de puntos teoréticos de la teoría crítica, se inicia con asumir que las instituciones culturales pueden producir una falsa conciencia en donde poder y opresión se vuelven ‘realidades’ “tomadas de a gratis” o ideologías. De esta manera, la etnografía crítica va mas allá de una descripción de la cultura hacia acción de cambio, al cuestionar la falsa conciencia y las ideologías expuestas a lo largo de la investigación (Thomas, 2003, pp. 45-54).

Por eso en nuestro proceso constitutivo de la práctica investigadora, nuestros objetivos pasaron de los iniciales: “Cuáles son y cómo operan los mecanismos tecnológicos, culturales y organizativos que construyen subjetividades públicas-políticas-libres o privadas-despolitizadas-privadas de libertad” a “Construir mecanismos tecnológicos, culturales y organizativos que construyan subjetividades públicas-políticas-libres”.

Los sextos y séptimos momentos de lo que hablaba Denzin hacen referencia a expandir las fronteras de la investigación para incluir etnografía autobiográfica, representaciones poéticas y multimedia. Y para añadir el discurso ético-moral y desarrollar textualidades sacras para entender las ciencias sociales como espacios de conversación crítica.

Esta investigacción se encuentra en estos dos últimos momentos al llevar a cabo una etnografía multimedia basada en el desarrollo de software, redes, organizaciones y discursos para la interacción social con un fuerte componente ético-moral.

La objetividad encarnada y situada que tomamos en esta investigación necesariamente requiere la conexión desde la parcialidad con otros actores semiótico-materiales, así nos alejamos de la corriente realista que plantea la existencia de una realidad y una verdad. Y nos alejamos de la corriente que plantea que quien investiga debe alcanzarla siguiendo ciertos pasos. Los conocimientos situados son producto de las conexiones que toman parte entre quien investiga y aquello que es investigado con el fin de evitar cualquier mirada externa y desencarnada del ojo divino (Haraway, 1995). Una parcialidad consciente.

Incluir la perspectiva política activista en la investigación social supone un acto reflexivo sobre nuestras prácticas concretas de investigación. Siguiendo la perspectiva desarrollada por Law (1992), creemos que las subjetividades se producen en la articulación entre elementos semióticos y materiales –artefactos tecnológicos, hechos científicos, acciones, personas, textos y símbolos– en un momento y un lugar específicos. Esa articulación no es fija, sino que sólo permite fijaciones temporales, lo que nos lleva a aceptar que las subjetividades son también parciales y múltiples.

La etnografía activista se entiende como una parte del posicionamiento ontológico y epistemológico de una investigación y no como algo aparte, ya que la manera de producir conocimiento en un contexto concreto sobre el que se forma parte está ligada a la comprensión del fenómeno, las prácticas que a través de él se lleven a cabo, a la responsabilidad, al compromiso y a la propuesta de cambio social.

Haraway (2004) plantea el reto de llevar a cabo un proyecto realmente arriesgado. Expone la metáfora de la difracción (la dispersión y curvado aparente de las ondas al encontrar un obstáculo) para explicar sus deseos por una nueva forma de ciencia y conocimiento para llevar a cabo cambios en el mundo, para lo cual hace falta estar en acción, tener una visión parcial y actuar en él.

Así pues, siguiendo las propuestas de Denzim, Thomas y Haraway, nos proponemos hacer un trabajo articulado con los mundos que tratamos de colaborar a crear y mantener. Esta es una propuesta de estar permanentemente conectada y articulada con ese mundo. Se trata de producir un conocimiento relevante para llevar a cabo proyectos mundanos, humanos y colectivos contra la dominación, la privación, la división, la impotencia por la libertad, por la justicia, por el empoderamiento.

En cuanto al campo de intervención lo encontramos como campo problemático y que su incursión a él desde la etnografía activista revierte de problemáticas a las investigadoras-activistas.

5.2. Adentrándose

Por tal motivo, sólo podemos entender las subjetividades a partir de la focalización en especificidades: familia nuclear, software privativo, comunicación capitalista, gestión privativa del conocimiento y averiguar en estas especificidades cuáles son los mecanismos que operan en la privación de libertades y de qué manera.

De esta manera, como investigadoras, nos desplazamos de "estudiar las formas de acción política tecnoactivista" hacia "estudiar lo que las tecnoactivistas estudian" y dejamos a un lado la "intervención en las realidades tecnoactivistas" para "intervenir en los campos en los que las tecnoactivistas intervienen". Para comprender a las tecnoactivistas nos convertimos en tecnoactivistas y, cuando nos convertimos en tecnoactivistas lo que nos interesa es intervenir activamente contra las injusticias y para poder intervenir contra las injusticias lo que nos interesa conocer es cómo funcionan los diferentes mecanismos (sociales, tecnológicos, organizativos) que operan en la construcción de la realidad injusta y así poder desarticularlos.

Cierto es que en ese proceso, en el momento en el que nos convertimos en tecnoactivistas, también nos interesa conocernos a nosotras mismas, pero queda ya en una cuestión secundaria. Por lo tanto este trabajo no se trata tanto de una autoetnografía ya que el estudio de una misma no se puede entender como un objetivo en sí mismo más que en un acto egocéntrico en el cual la investigadora se coloca en la parte superior de una jerarquía creada en el marco de la investigación, tan sólo es interesante, pues, en tanto en cuanto formamos parte de un actante-rizoma.

La cuestión de la autoreflexión sobre las propias prácticas activistas las empieza a resolver Callén (2006) de la siguiente manera:

'las personas con quienes hablamos, parecían no estar interesadas en “reflexionar colectivamente respecto a su propia práctica”. “Nosotros estamos un paso por delante de eso: nosotros actuamos, directamente. Ya hemos dejado atrás las reflexiones”, decía J.' (Callén, 2006, p. 140)

J. es una activista con la que también hemos entrado en contacto nosotras para esta investigación, por eso a partir de aquí damos ese paso adelante y actuamos sobre los campos en los que las tecnoactivistas intervienen, campos en los que, de todas maneras, estamos todas involucradas.

Así, para nosotras, etnografía activista significa aprender los lenguajes y otras tecnologías del campo de estudio, articularse en la red semiótico-material, crear rizomas basados en la confianza. Esto no se puede conseguir rápidamente ni proponerse un plan a priori y cumplirlo, es el fruto del trabajo continuado y es el proceso siempre en curso, siempre reformulándose, incluyendo constantemente nuevos conocimientos en el actante-rizoma en la que la investigadora-activista está inmersa.

Pasemos pues a describir el método, las operaciones que hemos realizado para generar conocimiento en el trabajo de campo han sido:

  • crear un programa de ordenador que sirviera como herramienta tecnológica para gestionar comunicaciones de correo electrónico mediado por web con el objetivo de liberar los contenidos que se transmiten a través del correo electrónico

  • construir un nodo de telecomunicaciones digitales con el objetivo de liberar la infraestructura y la idea de infraestructura conviertiendo a la propia red en propiedad física permanente de las usuarias que la trabajan

  • construir en común el constructo "persona libre para relacionarse" y darle valor social

Todo ello se ha recogido en el diario de campo de la investigación que, junto a otras documentaciones y al presente artículo ha provisto de conocimiento útil para esta liberación permitiendo el uso, la copia y la modificación a tiempo real, sin restricciones más que la de evitar la reapropiación privativa por parte de gestores restrictivos del conocimiento.

Profundicemos más en cada una de las operaciones:

5.2.1. Creando la herramienta BlogMail

Desde este proyecto apostamos por la liberación de la información porque su importancia política es doble. En primer lugar, denunciamos la lógica que da origen al problema de la "privacidad", en segunda instancia realizamos una estrategia que la desarticula e invalida en la práctica. Al respecto del primer punto la subjetivación en la privación de libertades es el problema principal porque divide, desarticula y resta poder creativo a la par que convierte a las personas consumidoras de productos individualizados que bien podrían ser más útiles o poderosos si se colectivizaran.

Ante el panorama anterior, nuestra respuesta es, necesariamente, una estrategia para recuperar ese poder expropiado por la lógica de la "privatización". En tal sentido este proyecto desarrolla una tecnología para construir conocimiento colectivamente. Entendemos que los intercambios electrónicos que favorece el e-mail tienen un poder generativo que, sin embargo, queda circunscrito a la relación que establecen dos personas, en privado. Aquí nos proponemos construir una experiencia de conocimiento horizontal, colaborativo y abierto a través de un servicio de correo electrónico público.

Esto genera el interés de personas y grupos que tienen una visión crítica acerca de la propiedad privada de bienes inmateriales. Pero también despierta temores, críticas y oposiciones. Se trata, así, de un proyecto potencialmente conflictivo. Desde nuestro punto de vista, esto se debe a que su cuestionamiento de la separación entre lo privado y lo público destapa problemáticas en diferentes dimensiones:

El empleo de una herramienta de este tipo para mediar la comunicación contraviene prácticas que se dan por sentadas en nuestra sociedad, y en el ciberespacio. Nos referimos a la circulación de información que, en principio, se considera de dominio privado y que los hablantes prefieren mantener en esta esfera. Nos referimos a los secretos que las personas comparten entre sí y que, en ocasiones, permiten establecer y estrechar sus relaciones afectivas, así como diferenciarlas de las que se establecen con otras personas y grupos. Mantener y compartir secretos, sin embargo, no es una práctica a la cual nos opongamos, no forma parte de los objetivos. La idea no es, en ningún momento, eliminar del todo la existencia de lo privado, sino proponer lo público como ventaja empoderadora. Se podría pensar que la libre circulación de las comunicaciones podría desfavorecer a las usuarias. Para muchas movilizaciones, mantener altos niveles de protección de sus datos evita que los sistemas de control social restrinjan o anulen iniciativas. Pero desde esta investigacción se considera, sin embargo, que los movimientos sociales pueden emplear la herramienta dependiendo de las circunstancias y que, en algunas de ellas, puede favorecer el intercambio de información y la construcción de conocimiento que requieren sus procesos creativos.

Podríamos predecir la preocupación por las implicaciones personales de utilizar una herramienta como esta, ya que existe la tendencia, en todas nosotras, a comportarnos de manera diferente en virtud del contexto en el cual nos encontremos. Esto facilita la comunicación con los demás, y el establecimiento de relaciones sociales. El debate se establece en torno a si tal cuestión supone un problema para la "autenticidad personal", si es un "problema de personalidad", si es una simple cuestión de "adaptación social" o una posibilidad de "desarrollo de nuestra personalidad".

También podemos predecir la preocupación en la implicación con la herramienta ya que existe información que las personas desean mantener en secreto porque pueden considerarse ilegales o inmorales. Su distribución podría ser utilizada en contra de la persona que las hace públicas y, en cierta forma, estaría facilitando el trabajo a los sistemas de vigilancia y control social. La controversia surge alrededor del equilibrio entre el bienestar y la libertad personal, y la seguridad o el orden social.

Nuestro deseo es subvertir este estado de cosas a través de esta tecnología. A pesar de que, lo que proponemos es el desarrollo y empleo de un programa, el propósito no es ofrecer una solución informática, sino abrir un campo problemático. La idea no es crear un software porque sí, sino adelantar una acción política que no por sencilla carezca de potencia. Se trata de compartir nuestro correo electrónico, el nuestro y el de las personas interesadas en compartirlo. Algo que hasta ahora forma parte de lo privado por una imposición tecnológica.

Los objetivos son una propuesta para hacer posible relaciones sociales libres, abiertas y cooperativas, fundadas en la liberación de correos electrónicos. La idea es trasladar un modus vivendi de la comunidad hacker, a la sociedad en general. En primer lugar, se trata de liberar la información, pero, además, supone que ninguna persona tenga que solucionar un problema dos veces. Este principio opera habitualmente en la comunidad de software libre. En ella, si se presenta un problema técnico es frecuente recurrir a listas de correo, foros de discusión o páginas de Internet. En estos (ciber)espacios es posible encontrar las instrucciones para superar el obstáculo, publicadas por aquellos que ya se han enfrentado con él.

5.2.2. La herramienta BlogMail Creada

La herramienta desarrollada es un portal web libre de Internet donde se dan a las usuarias cuentas de correo electrónico, en principio convencional, pero que poseen un área pública accesible, rápidamente y sin contraseña, en una dirección pública de internet dentro del propio portal. Para administrar la cuenta, cada usuaria debe ingresar a una interfaz privada de tipo webmail. En ella, puede enviar e-mails y leerlos, así como emplear funcionalidades adicionales.

Dentro de las funcionalidades adicionales vale la pena mencionar las de organización y relación de los correos electrónicos, la capacidad de relacionarlos y permitir hacer comentarios y la capacidad de aceptar suscripciones a correos de otras personas, entre otras. La raíz se reserva para un directorio de todas las usuarias, un enlace a la página de suscripción y un buscador entre los correos publicados, entre otras cosas.

Ahora bien, una funcionalidad fundamental es la posibilidad de envío de correo como público que además de enviar el correo a los destinatarios lo publica en la interfaz web pública. Otra funcionalidad fundamental son los dos interruptores independientes de gestión público/privado: con uno se decide si todos los e-mails nuevos irán a parar directamente a la interfaz pública o si irán únicamente a la privada; con el otro se decide la publicación o no de cada mensaje individual (independientemente del estado actual o de como haya entrado a la base de datos).

Los dos interruptores público/privado realizan el centro de la apuesta de este proyecto, a la vez que evitan algunos problemas vinculados con la publicación de los correos electrónicos. Nos referimos a la publicación de algún e-mail que pudiera ser muy perjudicial para la destinataria, ante lo cual puede mantenerse privado de manera definitiva, o publicarlo en el momento que se considere más oportuno. Estos interruptores repercutirán también en la parte pública reflejando si la propietaria de la cuenta tiene el primero activado o no y el porcentaje de e-mails que tiene públicos.

Con la implementación de estos interruptores, este proyecto se diferencia del e-mail convencional. Lo hace de una manera, en apariencia, muy sencilla, sin embargo su elaboración es compleja y sus impactos, problemáticos.

Este proyecto, es político en intención, pero tiene un trasfondo cultural que no puede ser pasado por alto. Es político por cuanto intenta cuestionar un elemento crucial de la lógica con la que opera la Sociedad de la Información. Su crítica está dirigida a la separación y defensa encarnizada de un espacio para la información privada. Su argumento es que, dicha información tiene una gran potencia creativa que no puede ser desaprovechada.

Aprovechar la potencia de los intercambios electrónicos "privados" abre el espacio de conflicto. La controversia suele girar en torno a elementos que son de carácter social, colectivo, existencial y conceptual. Es desde aquí que podemos afirmar que este proyecto tiene profundos efectos culturales: su cuestionamiento tiene que ver con la organización social, así como con cuestiones íntimas de las personas, sus estilos de vida o creencias muy arraigadas.

A grandes rasgos, el funcionamiento de BlogMail es este: al llegar un e-mail a una cuenta de BlogMail, Exim hace ejecutar un programa el cual hace una llamada vía POP y lo lleva a otro programa que traduce el e-mail del formato estándar (RFC 2822 o RFC 822) a un formato especial para almacenarlo en la base de datos (con remitente, destinatarias, fecha, copia, contenido,...) y al mismo tiempo lee el interruptor de entrada a público o privado y le da al e-mail ese valor. Las llamadas que se realizan desde las interfaces públicas y privadas son sobre esta base de datos. Para evitar el exceso de llamadas a la base de datos, que consumirían muchos recursos del procesador, BlogMail utiliza Smarty Cache, un motor de plantillas que compila las peticiones que se hacen para las interfaces web una sola vez, así, peticiones repetidas volverán a la misma página estática aunque el contenido sea dinámico. Al cambiar el contenido y se haga la primera nueva petición, Smarty compilará de nuevo y el resto de peticiones de la misma página volverán a la página previamente compilada sin hacer un uso excesivo de la CPU.

En cuanto al envio de correos, BlogMail funciona de la siguiente manera: en la interfaz privada de la usuaria escribe el e-mail (destinatarios, contenidos,...), selecciona si el e-mail será público o privado y le da a "enviar". Entonces el programa traduce el formato al [RFC2822], se pone en contacto con el servidor de correo y envia el e-mail normalmente. Pero, además, guarda el mensaje en la base de datos en su propio formato y, si ha sido seleccionada la opción "publicar", el mensaje se mostrará automáticamente en la interfaz pública. Allí será susceptible de ser comentado abiertamente o de suscribirse a su RSS.

El programa que gestiona todo el portal es software libre y se puede descargar en http://svn.blogmail.cc . Todas las herramientas tecnológicas empleadas como base del portal son software libre y se pueden descargar de sus respectivos sitios. Toda la documentación que facilita la instalación del portal se puede encontrar en http://es.blogxpopuli.org/wiki/BlogMail .

5.2.3. Creando Red Libre: un nodo integrador de Guifi.net

El 28 de abril del 2008 nos reunimos en el local Infoespai miembros de Gràcia SenseFils, de la Xarxa SenseFils Cooperativa, de Guifi.net, de Badalona Wireless y de la red libre alemana Freifunk. Estábamos ahí presentes después de años de trabajo por separado y de coordinación de los últimos meses. Tanto las metas como las prácticas eran desiguales. Básicamente estaban los partidarios de priorizar poder dar conexión a Internet de forma cooperativa y los que hacían primar el desarrollo de redes libres. Afortunadamente tenían en común la base de la libertad en las telecomunicaciones según la licencia Comuns Sensefils. El objetivo era crear un nodo para la red de telecomunicaciones libre según el modelo Guifi.net, pero además se proponía hacer de este un nodo especial que proponia el desarrollo de protocolos de encaminamiento dinámico. Para ello se contaba con la ayuda de un invitado de Freifunk --red alemana caracterizada por hacer uso intensivo de protocolos de encaminamiento dinámico-- que a su vez es el desarrollador principal de uno de esos protocolos. Para la construcción del nodo se utilizaron materiales provinientes de diferentes miembros (placa base, radios, antenas, cajas) que fueron ensamblados constituyendo el nodo como un todo.

5.2.4. El nodo de Guifi.net creado

El nodo creado se encuentra en una de las azoteas de la céntrica plaza del Sol, en Gràcia (Barcelona) y pone en común las redes de Gràcia SenseFils, la Xarxa SenseFils Cooperativa y Guifi.net. Es el nodo que más tecnologías de encaminamiento lleva a cabo en el ámbito para permitir la integración de todas las redes implicadas y facilitar un desarrollo futuro para una ampliación automatizada de la red. Las tecnologías que utiliza son OLSR, BATMAN y BMX.

El nodo está abierto y se puede acceder a él desde Internet en la dirección 217.149.150.61, en Guifi.net en la dirección 10.139.6.70 y en su espacio de alcance en Gràcia en la frecuencia de los 2,4GHz, canal 1 y el essid ch01.mesh.guifi.net . La integración tecnológica ha permitido por primera vez que redes con metas y metodologías parcialmente alejadas se interconectaran entre sí para llegar a puntos más lejanos que de otra manera no hubiese sido posible.

5.2.5. Creando los códigos que protegen la libertad de relacionarse de las personas

Apuntábamos en el apartado referente a las localizaciones del fenómeno dos vías por las cuales podemos profundizar en el proceso de cambiar el fenómeno. De hecho ambas proponen esa vía:

  • una era el artículo 10 del Manifiesto contra-sexual (Preciado, 2002, p.34)

"La sociedad contra-sexual demanda la abolición de la familia nuclear como célula de producción, de reproducción y de consumo.

La práctica de la sexualidad en parejas (es decir, en agrupaciones discretas de individuos de distinto sexo superiores a uno e inferiores a tres) está condicionada por los fines reproductivos y económicos del sistema heterocentrado"

la vía propuesta:

"La subversión de la normalización sexual, cualitativa (hetero) y cuantitativa (dos) de las relaciones corporales se pondrá en marcha, sistemáticamente, gracias a las prácticas de inversión contra-sexuales, a las prácticas individuales y a las prácticas de grupo que se enseñarán y promoverán mediante la distribución gratuita de imágenes y textos contra-sexuales (cultura contra-pornográfica)"

Así, entendemos que una vez sentadas las bases podemos profundizar o ir mas allá en cuestiones también relacionadas con un estudio de la sexualidad fuera del ámbito de lo privado y llevándola a la esfera pública o política, deconstruyendo ya no sólo las estructuras básicas del discurso de la organización sexual (como la familia) sino deconstruyendo directamente el hecho de que la organización social pase por la sexualidad (y en concreto por las sexualidades vigentes), y repensando directamente nuevas formas de organización social. En tal sentido cuando Butler (2004, p.19) nos dice que

"Los lazos sociales duraderos que constituyen parentescos viables en las comunidades de minorías sexuales corren el riesgo de convertirse en irreconocibles e inviables mientras el lazo matrimonial sea la forma exclusiva en que se organicen tanto la sexualidad como el parentesco"
también nos propone una crítica:

"Una relación crítica con esta norma conlleva desarticular aquellos derechos y obligaciones actualmente concomitantes con el matrimonio, de forma que el matrimonio pueda permanecer como un ejercicio simbólico para aquellos que deseen comprometerse bajo tal forma"48

Esta investigacción pretende colaborar de la ampliación de estas imágenes y textos que propone Preciado y de la desarticulación de los derechos y obligaciones concomitantes de las relaciones sexoafectivas privativas que propone Butler. Todo ello adaptado a la realidad en la que estamos articuladas.

Por tal motivo, siguiendo la línea metodológica activista combinada con la metodología del conocimiento libre y articuladas con el grupo de poliamoría de Barcelona y con el grupo de ingenieras sociales Blogx Populi, llevamos a cabo en grupo la creación de códigos discursivos que protegen la libertad de relacionarse de las personas.

Estos códigos son una herramienta discursiva a libre disposición de los sujetos para emplear en la propia vida, para crear comunidad, como guía de estilo para producciones culturales, para utilizar en medios de difusión. En este sentido las investigadoras hemos empleado y seguimos empleando esta herramienta en la propia vida y le damos libre difusión en charlas y talleres y en artículos de ciencias sociales.

La redacción de los códigos se ha llevado a cabo colaborativamente en un espacio de edición colaborativa asíncrona (wiki-web) del grupo Blogx Populi, creado íntegramente sobre software libre, con libre uso, copia y modificación de los contenidos, situado en el espacio de reunión e información de movimientos sociales Infoespai y conectado a la red inalámbrica guifi.net a través de su nodo integrador de redes.

Los códigos han sido inspirados en las licencias que protegen la libertad en otros campos de lo social como la licencia de software libre GPL49, las licencias libres dentro de Creative Commons que protegen a los contenidos culturales50, la licencia Comuns sensefils o Wireless Commons que protegen a las redes de comunicación libres51 y las propuestas para crear organizaciones políticas y de desarrollo como la definición de Libre Organización52.

5.2.6. Los códigos creados

Después de algunos trabajos a la hora de trazar los códigos, éstos se crearon a partir de la libertad y no de las restricciones. Los códigos creados son los siguientes:

  • Libertad 0: Libertad de relación: Siéntete libre de relacionarte con quien quieras, para lo que quieras, cuando quieras sin tener que pedir especial permiso. Siéntete libre de no hacerlo.

  • Libertad 1: Libertad sobre tu propio cuerpo: Siéntete libre de tomar decisiones sobre tu propio cuerpo. Siéntete libre de compartir esas decisiones con otras personas o comunidades o no hacerlo.

  • Libertad 2: Libertad de tendencia sexual: Siéntete libre de relacionarte afectiva, sexual, organizativamente o de cualquier otra forma con personas de tu mismo género o de otro.

  • Libertad 3: Libertad de rol: Siéntete libre para adoptar cualquier rol en cualquier momento. Puedes adoptar cualquier rol de género o de otro tipo independientemente de cuestiones corporales, sexuales o culturales.

  • Libertad 4: Libertad de manifestar tu relación: Siéntete libre de expresar tu relación donde quieras, incluso en el espacio público. Siéntete libre de no hacerlo.

  • Libertad 5: Libertad de múltiples relaciones: Siéntente libre de llevar a cabo varias relaciones, una o ninguna.

Los códigos creados se aplican a los sujetos que deciden habitar estas posiciones, no a las relaciones. Las relaciones se establecen entre sujetos con códigos iguales o compatibles. Esta creación es una tecnología que tiene como objetivo la liberación de las subjetividades y de las relaciones entre sujetos. Las relaciones se convierten pues en garantes de estas libertades, es decir, lo que protege la relación sexoafectiva ya no es tener el monopolio sentimental de la pareja, sino proteger que las personas con las que se establecen las relaciones creadas disfruten de las libertades.

El construir los códigos alrededor de la libertad y no de las restricciones responde a la finalidad de ser inclusivos para un mayor número de personas. La finalidad de los códigos no es crear relaciones poliamorosas, sino crear un espacio de posibilidad donde todos los modelos de relaciones basados en la libre elección tengan cabida. Por ejemplo, provee una base teórica y un respaldo social para la protección a las personas que no quieren establecerse en relaciones matrimoniales pese a presiones familiares y culturales.

La difusión pública de estos nuevos códigos para las relaciones sexoafectivas, la constitución de listas de correo, grupos locales y reuniones periódicas están destinadas a proteger la visibilidad y a invertir los mecanismos de desprestigio. Con ellos se crea una nueva estructura familiar o de comunidad que propicia el favorecimiento emocional y minimiza el daño que se produce en los casos en los que se rompe parcialmente con la familia tradicional y minimiza también la incomodidad que supone tener gente en contra. El crecimiento exponencial que se está dando en estas comunidades hace prever que podrá contrarrestar el mecanismo de relegación a la minoría. Con todas estas acciones se crea también un nuevo valor de lo establecido.

6. Conclusiones

En el apartado anterior hemos explicado cómo hemos construido esos mecanismos tecnológicos, culturales y organizativos. Examinemos si construyen subjetividades y si esas subjetividades son públicas-políticas-libres, es decir, si las herramientas creadas a tal efecto contrarrestan el fenómeno.

Para estudiar la construcción de subjetividades y de las relaciones entre sujetos nos basamos en las perspectivas performativas en el análisis de la interacción social, desde la Teoría de Actos de Habla (Austin, 1982) hasta las aportaciones críticas que a ella hace Judith Butler (2001) –siguiendo a Derrida (1971)–.

Llevamos a cabo la comprensión de la acción social de forma perfomativa aplicada a los propios métodos de investigación. Ello nos permite dar cuenta de las críticas epistemológicas, éticas, políticas y post-coloniales. Llevamos a cabo esa comprensión de la actividad investigativa al cuestionar las narrativas totalizantes del realismo y del relativismo, al poner en la propia tela metodológica los derechos de las participantes en la investigación, al comprometernos desde el principio socialmente y al no reproducir el ojo colonial.

Las aportaciones de la sociología del conocimiento científico (Domènech y Tirado, 1998) nos aporta un punto de análisis para repensar la investigación etnográfica como un dispositivo de producción de comprensiones donde se articulan distintos agentes semiótico-materiales.

La epistemología de conocimiento situado y encarnado y perspectiva parcial (Haraway, 1995) la vamos a emplear para llevar a cabo una conceptualización de objetividad política que defina contextualmente las formas que debe tomar la articulación activista.

Finalmente, se evalúan y ejemplifican las distintas propuestas apostando por una visión activa y creadora del conocimiento, abriendo nuevas formas de comprensión y reconociendo una postura política situada, corporeizada y compartida.

En conclusión, nos encontramos que al facilitar crear subjetividades nuevas a través de nuevas tecnologías (incluídas discursivas) creadas para la ocasión, éstas se crean de facto. Muchas personas han comenzado a utilizar las herramientas por invitación, porque han asistido a alguna presentación pública o porque se han aproximado a las diferentes páginas web informativas de los proyectos. Las posiciones de sujeto que habitaban anteriormente se han visto modificadas desde el momento que tienen conocimiento de estas nuevas herramientas, y se ven modificadas en mayor medida si las comienzan a utilizar o, más aun, si las interiorizan en sus prácticas cotidianas habituales.

Sobre si estas subjetividades son públicas-políticas-libres nos encontramos con resultados en relación a nuestra línea de investigación pero también algunos no esperados que sólo tienen que ver con ella tangencialmente.

6.1. Empoderamiento y autocapacitación personal y colectiva

En relación a nuestra línea de investigación hemos encontrado que se ha producido empoderamiento y autocapacitación personal y colectiva. El permitir utilizar herramientas comunicativas y tecnológicas que liberan las comunicaciones, la vida privada y la organización de las sexoafectividades y al hacer que estas herramientas sean accesibles como herramientas de software libre, y al tratarse los portales blogmail.cc y guifi.net de webs libres, funcionando íntegramente sobre software libre, con acceso a los contenidos, a la organización, a los protocolos y a la red, la facilitación del acceso a las fuentes técnicas –como es el código fuente, archivos de configuración, manuales– ha provocado la adquisición de conocimientos informáticos y de ingeniería de telecomunicaciones a los miembros de la comunidad (ya no llamadas usuarias, ya que forman parte del grupo de administradoras).

Los miembros de los diferentes proyectos conciben las herramientas como propias y han desarrollado habilidades informáticas que no eran propias de su posición de sujeto anterior que incluso les ha servido para utilizar en otros ámbitos de su vida.

Pero no sólo en la adquisición de conocimientos técnicos se ha producido ese empoderamiento, las usuarias hemos obtenido posibilidad de puesta en común de conocimientos de diversas temáticas, entre ellas algunas tradicionalmente relegadas al ámbito de lo privado: tales como prácticas sexuales u organización de parentesco no basadas en familia biológica. El acceso a este conocimiento nos ha propiciado tomarlo en cuenta para nuestras propias prácticas.

6.2. Enrequecimiento de la comunicación personal y de grupo

Otro resultado ha sido el enrequecimiento de la comunicación personal y de grupo, no sólo a través de la socialización de los proyectos en sus diferentes presentaciones en congresos, sino directamente porque ha fomentado la comunicación física en grupo al traspasar al mundo físico y al campo más amplio de lo social cuestiones que quedaban relegadas no sólo a lo privado, sino a su propio campo de actuación (el ciberespacio en el caso del correo electrónico, la red en el caso de guifi.net, las comunidades poliamorosas en el caso de los códigos para las relaciones sexoafectivas). Este resultado no esperado no sólo ha conseguido traspasar a lo público conocimientos, interacciones y sus agenciamientos, sino que lo público ha desbordado el propio lugar donde los contenidos se estaban produciendo y/o discutiendo. La posibilitación de que multitud de personas tengan acceso en el ciberespacio a fuentes de conocimiento público provoca que ese conocimiento trascienda al espacio público en interacciones cotidianas. Por ejemplo:

De una lectora de mailblogs a una persona que tiene su cuenta de correo pública:

"Felicidades, he leido el email que te mandan de la universidad que dice que te han dado el título."

o de una persona que tiene su cuenta de correo pública a un lector habitual de mailblogs:

"No he tenido tiempo de leer el correo los últimos días, ¿me han escrito algo urgente?"

Y la respuesta:

"Pues sí, te han contestado el trámite que estabas esperando"

6.3. Posiciones de sujeto habitables y conocimientos accesibles

Redefinir las relaciones sexoafectivas en términos de libertad –libertad de habitar cualquier posición de sujeto, libertad de hacer públicas las relaciones que se establecen entre las posiciones de sujeto,...– en vez de definirlas en términos de pertenencia (entendida como pertenencia a una persona o pertenencia a una comunidad determinada), provoca que los conocimientos tradicionalmente vinculados a las relaciones de parentesco que quedaban supeditados a esas relaciones según el nivel jerárquico que conforman las relaciones familiares tradicionales queden abiertos y a disposición pública. Así no sólo se abre la posibilidad de habitar cualquier posición de sujeto (práctica que se ha llevado a cabo extensivamente), con ella se abre el acceso a los conocimientos que se derivan del estatus de ocupar cualquiera o todas esas posiciones.

Por otro lado, al romper tácitamente la idea comúnmente extendida de no intervenir en las relaciones de otras personas, la intervención sí se produce53. Esa idea queda verbalizada por la madre de Kim para esta investigación en "las cosas entre pareja son privadas y nadie debe de saberlas y menos comunicárselas a los demás". Lo que se legitima en el caso de los códigos que defienden las libertades es que no se necesita la pertenencia a la persona ni a la comunidad para intervenir.

Las conclusiones que articulan todos los proyectos es que todas estas interacciones, producciones, adquisición de conocimientos y empoderamiento político no se han dado en el uso de las herramientas de comunicación privativas propuestas por Yahoo! o por Microsoft, prevemos que no se van a dar tampoco en la nueva creación de la red de telecomunicaciones inalámbrica privativa del EMD Valldoreix (como no se han dado hasta ahora a partir de las redes de telecomunicaciones privativas existentes hasta la fecha) y no se dan en las personas que están en la posición de abajo en la jerarquía de las actuales relaciones sexoafectivas. De hecho esas interacciones, producciones, adquisición de conocimientos y empoderamiento político se convierten en impracticables e, incluso, impensables. Trabajar desde una tecnología privativa construye a las usuarias en sujetos pasivos que, no sólo no tienen posibilidad de experienciar prácticas, sino que incluso no tienen posibilidad de pensarlas. Esta privación se hace mucho más evidente para las subjetividades al enrolarse éstas en los nuevos proyectos, como así lo han expresado:

Por ejemplo, extraído del diario de campo al respecto de las redes de telecomunicaciones:

Tenía internet en casa con Telefónica[...], perdía la conexión cada día, llamaba por teléfono, no me solucionaban el problema y no había nada que pudiera hacer. Ahora que estoy en el proyecto guifi.net, cuando pierdo la conexión, soy yo misma la que localiza el lugar de la avería y no suelo tardar más de cinco minutos en solucionarlo, que suele ser reiniciar un router. [...] Lo hago con las herramientas de software libre que ha puesto a disposición la comunidad y que me han servido para aprender el funcionamiento de la red que utilizo”.

Las iniciativas son independientes entre sí. Cada proyecto trabaja para conseguir sus propios objetivos en su área específica. Aunque todos trabajen por un objetivo general vinculado a la libertad no se encargan de conseguir los objetivos en las demás. Aunque en presentaciones públicas de guifi.net se denomina "germà gran" (hermano mayor) al movimiento del software libre y se desarrollan vínculos con el hardware libre y los estándares abiertos, el seguir estos puntos es una elección simpatizante y no una exigencia como sí lo es seguir las bases de la licencia “Wireless Commons”. A la práctica la vinculación se da en gran medida pero no completamente54.

El análisis de esta práctica según nuestro marco teórico del Software Libre (Stallman, 2004, p.25) es con la finalidad de, por lo menos en parte, seguir sus propios objetivos hasta que no esté construyendo todo. Es decir, se considera legítimo utilizar herramientas privativas si éstas sirven para crear herramientas libres siempre y cuando no hayan herramientas libres para poder llevar a cabo la misma tarea. De todas maneras este tema es producto de tensiones internas y de negociaciones para dilucidar si algunas de las herramientas empleadas son libres o no y sobre si realmente no existen herramientas libres para hacer algunas tareas.

6.4. Conclusiones sobre la metodología

A nivel metodológico estamos satisfechas con la articulación que hemos conseguido armando el actante-rizoma desde la posición parcial. El complejo de personas, máquinas y demás actantes somos investigadoras, investigadas, propulsoras del cambio social y vivimos el propio cambio en nuestros propios cuerpos.

Hemos obtenido una resolución parcial de la problemática de la intervención en el campo social. Una posición situada sumada al desplazamiento de los habituales objetos de investigaciones de los otros o los excluidos (los pobres, los homosexuales, los migrantes, las mujeres) a los excluidores (los políticos institucionales, los heterosexistas, los directivos de las multinacionales más caras del planeta). Nosotras buscamos deliberadamente la influencia y no la huimos. Igualmente nos hemos preocupado de no reproducir el ojo colonial, pero acabamos desechando esa preocupación porque entendimos que eso era difícilmente conseguible aún proponiéndonoslo y, además, la colonización, apropiación (o más bien reapropiación) de los bienes comunicativos, tecnológicos, culturales, sexuales, afectivos u organizativos no iba en contra de nuestros objetivos. Dejar de investigar a los colonizados para investigar a los colonizadores55 es nuestra propuesta metodológica activa para no reproducir el ojo colonial.

Relacionado con lo anterior, seguimos firmes unas bases según los objetivos trazados con los cuales hemos intentado ser coherentes y hemos llevado a cabo una autoreflexión para no olvidar en ningún momento desde dónde estamos trabajando. El miedo a intervenir en la realidad o, dicho de otra manera, en la construcción social de la realidad tiene consecuencias nefastas56 ya que, aunque a nosotras nos frene a la hora de intervenir en dicha construcción de la realidad, no frena otras iniciativas que se llevan a cabo desde posturas positivistas que no tienen en cuenta la necesidad de intervención o no mientras hacen investigación. Es decir, no sólo es inevitable, sino que además es obligación de la investigadora intervenir en la realidad que está estudiando. En tal dirección y, a modo de ejemplo, recogemos aquí la frase de Kim que pone de manifiesto que la investigación es intervención y que la academia (en todo o en parte) legitima: "Gracias!!! Por fin encuentro un profesional que los pueda justificar [los valores que subyacen a las prácticas poliamorosas] para demostrar las razones a los que me rodean, te agradezco muchísimo de corazón". La responsabilidad está no sólo en hacer investigación con unos valores éticos, sino en hacerlo en los lugares que producen problemas y no dónde los problemas se manifiestan57.

NOTAS:

1 Por libre tomaremos aquí la acepción propuesta por la Free Software Foundation. (Stallman, 2004)

2 Como ideología entendemos el conjunto de ideas, tendentes a la conservación o la transformación del sistema existente (económico, social, tecnológico, político,...), que caracterizan a un grupo, institución, movimiento cultural, social, político o religioso. Consta de dos características: una representación de la sociedad, y un programa político. La primera, se enfoca en cómo actúa la sociedad en su conjunto (vista desde un determinado ángulo); y a partir del análisis del comportamiento de dicha sociedad, se elabora un plan de acción; el cual tiene el objetivo de acercar a la sociedad real en cuanto lo posible a la sociedad ideal (Wikipedia, consultado 12 agosto 2008).

Estratégicamente utilizamos también el concepto de ideología del marxismo que enlaza con nuestra metodología de etnografía crítica:

'La ideología es un proceso realizado conscientemente por el así llamado pensador, en efecto, pero con una conciencia falsa'

(Carta de Engels a Mehring, 1893, p. 1)

3 El atrevimiento de intentar abarcar todos estos lugares es el atrevimiento de llevar a cabo una investigación útil y parte del supuesto de que cada campo del desarrollo social no responde a cuestiones aisladas sobre cada uno de ellos. La accesibilidad o no a los lugares se estudiará como parte del propio valor discursivo que tienen dichas organizaciones. De todas maneras esta investigación es un trabajo en grupo con otros actantes empoderados o en proceso de empoderamiento en esos campos (ver subapartado Articulándose en el Actante-Rizoma) y que precisamente nos pueden aportar luz y abrir puertas que desde la propuesta académica de una investigación individualista y temporalista sería imposible tocar.

4 'El software privativo mantiene a las usuarias en un estado de división e impotencia. División porque cada usuaria tiene prohibido ayudar a otros, distribuir copias; e impotencia porque la usuaria no tiene la posibilidad de cambiar el programa ni de averiguar qué hace' (Stallman, 2004, p.34)

5 El término inglés queer, cuyo significado original es "raro", "extraño" y utilizado para insultar a personas homosexuales, es reapropiado y resignificado durante finales de los ochenta y principios de los noventa en EEUU por un grupo de personas que iniciarán el movimiento político-social del mismo nombre. Estas pioneras estadounidenses eran, principalmente, mujeres negras y chicanas lesbianas múltiplemente excluídas de las agendas feministas y de liberación social por su condición sexual, por el color de su piel y por su clase social (como Audre Lorde, Barbara Smith, Gloria Anzaldúa o Cherríe Moraga) (Córdoba, Sáez y Vidarte (eds.), 2005). El término fue reapropiado para autodenominarse, haciéndole perder su capacidad de insulto, deslegitimando, pues, discursos normativos y esencialistas y, sobre todo, y dada su naturaleza lingüística, dificultando enormemente su reabsorción y renaturalización por el sistema.

6 Expresión utilizada por Preciado en los seminarios y talleres Tecnologías del Género, MACBA, 2003-2005.

7 El propio Latour (1999: 19), uno de los padres de la ANT, siguiendo a Lynch propone que "la ANT debería haberse llamado Ontología del Actante-Rizoma". Los ensamblajes o articulaciones proponen un desplazamiento de la perspectiva a la ontología. El término "Actor" es precisamente uno de los términos de los que se quiere huir, por su tradición de vinculación a lo humano. Desde el principio se intentó trabajar con el término "actante", ¿por qué mantener "actor" en el nombre de la teoría?, además ¿porqué "actor" y no "actriz"? Nos encontramos con un sesgo adrocéntrico. Por último el concepto red tiene muchos sesgos de jerarquías, por ello se propone el concepto "rizoma" a través de la tradición de Deleuze y Guattari (1988) (principios de conexión y heterogeneidad, principio de multiplicidad,...) un concepto que tiene mucho más que ver con el gran número de actantes descentralizados que pueden llegar a influir en la producción de conocimiento. A lo largo de este texto nos referiremos con este nombre o con las siglas clásicas en inglés ANT.

8 'La UAB te asesora a en todo aquello que hace referencia a la protección y a la posible explotación de resultados de la investigación, ya sea en forma de patentes como en cualquier otro formato. Este asesoramiento se lleva a cabo mediante la Unidad de Protección y Explotación del Conocimiento (UPEC), que está cofinanciada por el Centro de Innovación y Desarrollo Empresarial (CIDEM), del Departamento de Industria de la Generalitat de Catalunya.' en http://www.uab.es/servlet/Satellite?cid=1099409748311&pagename=UAB%2FPage%2FTemplatePageLevel2StandardMenuTabs , revisado 22 de julio del 2008.

9 Ver apartado La organización de gestión del conocimiento Universitat Autònoma de Barcelona.

13 En el momento de escribir estas líneas tiene más de 4.400 nodos, cubre 5.600 quilómetros en enlaces –lo que es gran parte de Cataluña– y disfruta de crecimiento exponencial.

15 En resumen Eres libre de utilizar la red para cualquier propósito en tanto no perjudiques el funcionamiento de la propia red o a la libertad de los demás usuarios.

  1. Eres libre de saber como es la red, sus componentes y como funciona.

  2. Eres libre de usar la red para cualquier tipo de comunicación y difundir su funcionamiento.

  3. Incorporándote a la red, ayudas a extender estas libertades en las mismas condiciones.

http://guifi.net/WirelessCommonsES

16 Un extenso trabajo de investigación acerca de la creación de esta red a partir de una herramienta tecnológica inicialmente pensada para comunicaciones privativas y recuperada por la comunidad de hackers mundial para el beneficio común puede consultarse en Bona, Y., trabajo en curso en: http://psicologiasocial.uab.es/fic/es/book/es/2007/10/10

17 La topología en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

18 Sin ir más lejos uno de los servidores del proyecto BlogMail anteriormente citado se encuentra físicamente en esa ubicación. Es también el lugar de comunicación digital de la red mallada de Guifi.net, Xarxa SenseFils Cooperativa y Gràcia Sensefils, también anteriormente citados.

19 Entendida dentro del marco del Conocimiento Libre.

20 http://sociedaddelainformacion.telefonica.es/jsp/articulos/detalle.jsp?elem=2146

21 http://es.wikipedia.org/wiki/Web_2.0

22 Para conocer cuáles de estos servicios utilizan software libre o software privativo consultar la tabla disponible en http://es.blogxpopuli.org/wiki/Web_2.0

23 http://miguelcalvillo.blogspot.com/2007/12/capitalismo-20.html

24 Ejemplos de problemas en servicios basados en software privativo:

* Censura en Flickr, consultar http://www.error500.net/flickr-censura

* Reapropiación de derechos de autor por parte de MySpace, consultar http://www.quemarlasnaves.net/2006/04/12/myspace-¿bueno-para-los-musicos/

* Censura política en YouTube, consultar http://bcn.vdevivienda.net/2006/10/30/51/

* Lectura de tu correo para poner publicidad de parte de Google, consultar http://barrapunto.com/articles/06/03/13/0859240.shtml

* Gusanos que afectan a usuarias de Facebook y Myspace, consultar http://www.kaspersky.com/news?id=207575670

Para más información seguir las actualizaciones en el artículo De la Web 2.0 a la Web Libre y punto:

http://es.blogxpopuli.org/index.php/De_la_Web_2.0_a_la_Web_Libre_y_punto

25 La precursora de Internet

26 Bajo el nombre de ancho de banda, IPs fijas, y cuestiones técnicas que proveen agencia al cliente.

27 De hecho, por ejemplo, los servidores que se encargan de mantener IPs dinámicas provocan que sea más costoso que mantener IPs fijas. ya que estas no necesitan de servidores.

31 http://www.tracenoizer.org/ consultado 12 de enero del 2007

38 No es posible atribuir esta frase a una única autora. Ya a finales de los cuarenta hay producciones teóricas que de alguna manera remiten a esta cuestión, pero es durante la década de los setenta donde aparecerá en multitud de textos, sobre todo a partir de la publicación en 1969 del ensayo de Carol Hanisch precisamente titulado "The personal is political" en la Redstockings collection "Feminist Revolution". En él, hablando de su experiencia con grupos de mujeres durante más de un año en New York y Gainesville, Hanisch declara: "Una de las primeras cosas que descubrimos en estos grupos es que los problemas personales son problemas políticos. No existen pues, soluciones personales".

El texto original de Hanisch se puede encontrar en: http://scholar.alexanderstreet.com/download/attachments/2259/Personal+Is+Pol.pdf

39 Cabe insinuar la diferencia entre las facilidades y dificultades que resultan en el acceso al campo en las organizaciones libres y en las organizaciones privativas respectivamente.

40 Adelantando algunas cuestiones metodológicas, se estudian a estas personas no como representativas de una supuesta comunidad a la que representen (aunque pudieran serlo), se estudian sus posiciones de sujeto poderoso ya que las decisiones técnicas tomadas por ellos tienen repercusiones sociales en millones de personas en la zona territorial estudiada y el mundo.

41 Según la web de las jornadas la invitación a la conferència para asistir desde varias disciplinas:

"Aquesta conferència explorarà l'impacte actual de les xarxes socials d'Internet, habitualment anomenades web 2.0, on el contingut produït per les persones en llocs com Flickr, You Tube, Yahoo! Answers, MySpace, Facebook o Del.icio.us. genera nous desafiaments d'investigació que no sols involucra la tecnologia computacional sinó també l'economia, la sociologia i la psicologia. Aquesta ciència emergent, que pot denominar-se sistemes de comunitats digitals, pot ser entesa a través de la mineria de dades de l'ús del web, on destaca el coneixement implícit dels usuaris"

En http://www.uab.es/anycomputacio/participants-Baeza%20Yates.htm

"Esta conferencia explorará el impacto actual de las redes sociales de Internet, habitualmente denominadas web 2.0, donde el contenido producido por las personas en lugares como Flickr, You Tube, Yahoo! Answers, MySpace, Facebook o Del.icio.os. genera nuevos desafíos de investigación que no sólo involucra la tecnología computacional sino también la economía, la sociología y la psicología. Esta ciencia emergente, que puede denominarse sistemas de comunidades digitales, puede ser entendida a través de la minería de datos del uso de la web, donde destaca el conocimiento implícito de los usuarios"

42 Pretendía referirse en términos generales, pero sólo ha de referirse a las patentes de software que tiene Microsoft en los Estados Unidos de América. En la Unión Europea las patentes de software no tienen validez legal, pese a los repetidos intentos de introducirlas por parte de lobbies en los que Microsoft participaba. Para más información acerca de patentes de software véase: http://es.wikipedia.org/wiki/Patente_de_software

43 Adelantando algunas cuestiones metodológicas, el nombre de la madre de Kim no aparece no por proteger su identidad sino porque, en primer lugar, no es relevante para esta investigación y, en segundo lugar, porque lo que aquí nos interesa estudiar es precisamente esa relación sexoafectiva (la madre de...) que facilita la imposición de la restricción de libertades. "La madre de" es una posición de sujeto dominante y como tal nos interesa estudiarla, no a una de las personas que la habitan.

44 La lista puede encontrarse en: http://es.groups.yahoo.com/group/poliamor

45 Palabras textuales de la bibliotecaria muy imprecisas, una obra, por el simple hecho de crearla es propiedad de la autora, la cual dispone de todos los derechos sobre ella. Según la legislación vigente, una obra que no especifica permisos de copia, modificación y distribución tiene un copyright restrictivo por defecto durante toda la vida de la autora y hasta 80 años después de su muerte (difiere brevemente según el estado donde se aplica).

46 Vemos aquí como un programa de ordenador pone de manifiesto su agencia, como propone la ANT, ya que es el detonante de que la situación descrita se llevara a cabo.

47 Para un mejor análisis hemos procurado y conseguido en muchos casos a través de la etnografía activista que se explicitaran los discursos de privación de libertades. Tal es el caso de la madre de Kim y de la red de telecomunicaciones privativa del EMD Valldoreix.

48 ¿Por qué sugiere Butler que el matrimonio pueda permanecer como ejercicio simbólico?, si uno de los actos performativos por excelencia es el clásico “yo os declaro marido y mujer”, ¿la permanencia de este simbolismo no dificulta gravemente desarticular los privilegios organizativos que supone el matrimonio en contra de otros lazos sociales de parentesco? Esta duda podría ser el objeto de otra investigación, pero quede como apunte.

49 Un comentario oficial y la versión completa de la GPL se puede encontrar en: http://www.gnu.org/licenses/licenses.es.html

50 Las diferentes licencias Creative Commons se encuentran en: http://es.creativecommons.org/licencia

51 Un comentario oficial y la versión completa de la Comuns SenseFils se puede encontrar en http://guifi.net/WirelessCommonsES

52 Un comentario oficial y la descripción completa de las bases para la Libre Organización se puede encontrar en: http://libreorganizacion.org

53 Según Alhambra (2007) la idea de no intervenir en las relaciones de otras personas colabora en la protección de injusticias como la violencia dentro de la pareja, añadimos aquí que cuando esa idea se subvierte y permite la intervención esa protección de la violencia se pierde al quedar potencialmente visibilizada.

54 Los routers utilizados Mikrotik para su administración requieren al menos utilizar una vez una herramienta de software privativo.

55 Leáse como "mecanismos colonizadores" y no como "sujetos colonizadores", ya que la agencia en la colonización está en las prácticas (tecnológicas, discursivas,...) que también pueden ubicarse y se ubican en los propios sujetos colonizados.

56 En términos de justicia y libertad según las Teorías del Conocimiento Libre.

57 Por ejemplo: “El problema no es la pobreza extrema, sino la riqueza extrema”, pintada en un muro, reproducido por Montenegro (2001).

Bibliografía/Referencias


  • Alhambra, P. (2007). Violencia de Género entre "amantes". Sepinnet, XXXIX, 5-14.

  • Austin, J.L. (1982). Cómo hacer cosas con palabras: Palabras y acciones. Barcelona: Paidós.

  • Beneyto, J.V. (1973). Las Ciencias de la Comunicación en las universidades españolas. Madrid: Siglo XXI.

  • Berners-Lee, T. (2000). Tejiendo la red: El inventor del World Wide web nos descubre su origen. Madrid: Siglo XXI.

  • Blondeau, O.; Dyer Whiteford, N.; Vercellone, C.; Kyrou, A.; Corsani, A.; Rullani, E.; Moulier, Y. y Lazzarato, M. (2004). Capitalismo cognitivo, propiedad intelectual y creación colectiva. Madrid: Traficantes de Sueños.

  • Bona, Y. (2007). Proyecto de tesis (borrador). Para una gestión ciudadana de la tecnología. Recuperado el 23 de mayo de 2008 del sitio web del Grupo Fractalitats en Investigació Crítica: http://psicologiasocial.uab.es/fic/es/book/es/2007/10/10 .

  • Butler, J.

  • (2001). El género en disputa. El feminismo y la subversión de la identidad. México: Paidós.

  • (2002). Cuerpos que importan. Sobre los límites materiales y discursivos del "sexo". México: Paidós.

  • (2004). Deshacer el género. Barcelona: Paidós.

  • Callén, B. (2006). Tecnología...política hecha por otros medios. Una comprensión del tecnoactivismo desde Riereta.net. Universitat Autònoma de Barcelona (Proyecto de investigación para doctorado), inédito.

  • Callén, B.; Balasch, M.; Guarderas, P.; Gutierrez, P.; León, A.; Montenegro, M.; Montenegro, K. & Pujol, J. (2007), Riereta.net: Apuntes epistemo-políticos desde una etnografía tecnoactivista [41 párrafos]. Forum Qualitative Sozialforschung / Forum: Qualitative Social Research, 8(3), Art. 1, http://www.qualitative-research.net/fqs-texte/3-07/07-3-1-s.htm .

  • Callon, M. (1998). El proceso de construcción de la sociedad. El estudio de la tecnología como herramienta para el análisis sociológico. En Miquel Doménech y Francisco Javier Tirado (eds.) Sociología Simétrica. Ensayos sobre ciencia, tecnología y sociedad. (pp. 143-170). Barcelona: Gedisa.

  • Calvillo, M. (2007). Capitalismo 2.0. Miguel Calvillo Lectura, escritura, lengua oral, información, conocimiento y enseñanza. Recuperado el 10 de junio de 2008, http://miguelcalvillo.blogspot.com/2007/12/capitalismo-20.html .

  • Clough, B. y Mungo, P. (1992). Los piratas del chip: la mafia informática al desnudo. Barcelona: Ediciones B.

  • Córdoba, Sáez y Vidarte (eds.) (2005). Teoría queer. Políticas bolleras, maricas, trans, mestizas. Madrid: Egales.

  • Corominas, J. (1987). Breve Diccionario Etimológico de la Lengua Castellana. Madrid: Gredos.

  • Debord, G. (1976). La sociedad del espectáculo. Madrid: Castellote.

  • Denzin, N.K. (2003). The call to performance. Symbolic Interaction, 26, 187-207. Recuperado el 13 de diciembre del 2007 en

    http://caliber.ucpress.net/doi/abs/10.1525/si.2003.26.1.187

  • Derrida, J. (1971). Firma Acontecimiento Contexto, en Márgenes de la filosofía. Madrid: Cátedra, 1998.

  • Domènech, M. & Tirado, F.J. (Eds.) (1998) Sociología Simétrica. Ensayos sobre ciencia, tecnología y sociedad. Barcelona: Gedisa.

  • Engels, F. (1893). Carta de Engels a Mehring Recuperado el 10 de junio de 2008, http://es.wikipedia.org/wiki/Ideología

  • Gallego, C. (2006). La construcción tecnosocial del sexo. (Proyecto de investigación para doctorado), inédito.

  • Gates, B. (1995). Camino al futuro. Madrid: McGraw-Hill.

  • Grignon, P. (dir.) (2007). Money as debt. Toronto: Moonfire Studio / Lifeboat News Production.

  • Haraway, D. (1995). Ciencia, cyborgs y mujeres: la reinvención de la naturaleza. Madrid: Cátedra, col. Feminismos.

  • Haraway, D. (2004). Testigo_Modesto@Segundo_Milenio. HombreHembra(C)_Conoce_Oncoratón(R). Barcelona: UOC.

  • Himanen, P. (2001). La ética hacker y el espíritu de la era de la información. Madrid: Ediciones Destino.

  • Keller, E. F. (1991). Reflexiones sobre género y ciencia. Valencia: Alfons el Magnànim.

  • Kessler, S. (1998). Lessons from the Intersexed. New Jersey: Rutgers University Press.

  • Latour, B. (1999). "On recalling ANT", en John Law y John Hassard (eds.), Actor-Network Theory and After. Londres: Blackwell: 15-25.

  • Law, J. (1992). Notes on the Theory of the Actor-Network: Ordering, Strategy and Heterogeneity. Londres: Systems Practice.

  • Lessig, L. (2005). Cultura Libre, cómo los grandes medios usan la tecnología y las leyes para encerrar la cultura y controlar la creatividad, Madrid: Traficantes de Sueños.

  • Malo, M. (coord.) (2004). Nociones Comunes. Experiencias y ensayos entre investigación y militancia. Madrid: Traficantes de Sueños.

  • Montenegro, M. (2001). Conocimientos, agentes y articulaciones. Una mirada situada a la intervención social, Athenea, Digital - num. 0 abril 2001.

  • Nelson, T. (1988). Literary Machines. Londres: Mindful Press.

  • O'Reilly (n.d). Qué es web 2.0. Patrones del diseño y modelos del negocio para la siguiente generación del software. Recuperado el 12 de octubre del 2007 de http://sociedaddelainformacion.telefonica.es/jsp/articulos/detalle.jsp?elem=2146 .

  • Precarias a la Deriva (2003). A la deriva por los circuitos de la precariedad femenina. Madrid: Traficantes de Sueños.

  • Preciado, B. (2002). Manifiesto contra-sexual. Madrid: Opera Prima.

  • Raymond, E. (2001). The Cathedral and the Bazaar: Musings on Linux and Open Source by an accidental revolutionary. Sebastopol: O'Reilly.

  • Sáez, J. (2005), El contexto sociopolítico de surgimiento de la teoría queer. De la crisis del sida a Foucault, en Córdoba, D., Sáez, J. y Vidarte, P. (Eds.), Teoría Queer. Políticas bolleras, maricas, trans, mestizas (pp. 32-41). Madrid: Egales.

  • Stallman, R.M. (2004). Software Libre para una Sociedad Libre. Madrid: Traficantes de Sueños.

  • Strathern, M. (1996). Cutting the Network en The Journal of the Royal Anthropological Institute, Vol. 2, No. 3, pp. 517-535.

  • Thomas, J. (2003). Musings on critical ethnography, meanings, and symbolic violence. In R.P. Clair (Ed.), Expressions of Ethnography. Albany, NY: SUNY Press.


Licencia de documentación libre de GNU (GFDL 1.3 o cualquier otra posterior)