La semilla del PrivaFest

Actualización: Privafest Costa Rica será el 18 de marzo en el TEC de Barrio Amón. Ya tenemos sitio web: privafest.org

En cortito: Privafest será un festival de divulgación e instalación de aplicaciones tecnológicas para proteger el ejercicio de nuestros derechos digitales. Se está organizando en Costa Rica pero puede organizarse en cualquier país. Estaremos informando en la cuenta de Twitter.

El post explica la motivación que hay detrás y algunos otros detalles.


8521624548_2a1489aa94_kHace varios años ya, propuse en el primer y único Encuentro Nacional de Software Libre en Costa Rica, que empezáramos a trabajar más enfocados en los derechos digitales. Mi propuesta no tuvo acogida, tal vez porque aún parecía tener sentido seguir trabajando únicamente por la libertad de software. Lo mismo sucedía cuando trabajaba con las organizaciones de derechos humanos en Centroamérica, creían que era pura paranoia. Estamos hablando de un momento en el que Wikileaks apenas nacía, antes de Snowden, antes de Anonymous. Era OTRO mundo.

Después de eso, fundamos el Colectivo por los Derechos Digitales pero más allá de participar en la Red Ciudadana por un Gobierno Abierto (Facebook) empujando para la incorporación de representantes de sociedad civil en la comisión que ahora trabaja con el gobierno, no impactamos en absolutamente nada.

Hoy, cuando los dispositivos móviles dominan nuestras interacciones, Android es un lobo con piel de oveja, GNU/Linux y UNIX son los sistemas con los que funciona el mundo (aunque muy poca gente lo note porque no interactúa directamente con ellos), la pregunta que nos movía sigue vigente: ¿acaso somos más libres?

Evidentemente no, pero la discusión ha cambiado de colores. Si antes nos preocupábamos porque el driver de una impresora no era libre o porque no existe un procesador de textos decente, sea privativo, libre, abierto o freeware, los riesgos que hoy enfrentamos hacen que esos problemas parezcan caprichos. Hoy, el problema real son las violaciones constantes a nuestros derechos en el ciberespacio, la urgencia de proteger a los delatores cívicos, informantes, alertadores o whistleblowers (soplones no me parece apropiado) y principalmente el desdén de las personas usuarias por su privacidad. De nuevo estamos en el peor lugar del activismo: ese desde el cual la demanda está invertida, porque nosotros vemos la amenaza y sabemos cómo protegernos pero no podemos convencer a los demás de hacer lo mismo.

¿Y entonces? Creemos que existen algunas personas que sí quieren saber cómo proteger sus comunicaciones, sus datos, su privacidad. Y por eso, queremos mostrarles cómo hacerlo y hablar de por qué eso es importante. Privafest es apenas una idea, pero pronto irá tomando forma. La propuesta es organizar festivales de la misma manera en la que se organizan festivales de instalación de Software Libre.

Los estudios no son claros sobre cuánto se preocupan las personas más jóvenes por su privacidad en línea y sabemos que la humanidad ha estado dispuesta a sacrificar su privacidad por la comodidad, pero se vienen tiempos difíciles. Los niveles de riesgo son distintos, evidentemente: una cosa es contar con una aplicación de registro del ciclo menstrual aunque ello implique regalar los datos a las empresas farmacéuticas y otra muy distinta es organizar la resistencia a las políticas conservadoras de Trump. Habrá que tomar medidas, en todos los países y en distintos contextos. Después de todo, ya tenemos a los gobiernos contratando a empresas como The Hacking Team.

Así que por ahí anda la motivación y la esperanza. Ya tenemos unos cuantos voluntarios y voluntarias para el primer Privafest en Costa Rica y esperamos seguir sumando apoyo a esta iniciativa, que ya existe en otras partes del mundo, quizás con otros nombres. Pueden seguirnos en Twitter. 

Nota:

En varios países de América Latina existen organizaciones que trabajan por los derechos digitales. Las que más sigo son Derechos Digitales (Chile) y R3D: Red en Defensa de los Derechos Digitales (México) pero en el sitio RedLATAM pueden encontrar otras más, aunque no todas hacen activismo.

 

Un vistazo al Plan de Acción de Gobierno Abierto de Costa Rica

Costa Rica se unió a la Open Government Partnership (Alianza para el Gobierno Abierto) en enero de 2012. Esta iniciativa fue lanzada por el presidente estadounidense Barack Obama y ha sido adoptada ya por 55 países en todo el mundo.

En este momento, Costa Rica está planteando los compromisos del país y para esto, se realiza una consulta pública que permanecerá abierta hasta el 8 de marzo próximo. Lo que se propone básicamente, es: “promover la transparencia y la rendición de cuentas elementos esenciales para la gobernabilidad democrática, aumento de la competitividad y fortalecimiento del estado de derecho” (se debe corregir a Estado). En el documento, se menciona que el Plan Nacional de Desarrollo 2011-2014 indica que la eficiencia y eficacia del sector público tiene como uno de sus fines, el fomentar la participación “mediante la construcción de agendas de desarrollo basadas en el diálogo y la integración (PND)“. Pero inmediatamente indica que los esfuerzos se enfocarán en:

  • Mejorar los servicios públicos,
  • Aumentar la integridad pública,
  • Administrar los recursos públicos con mayor eficacia
  •  Mejorar la rendición de cuentas

Resalta el hecho de que el componente de participación ciudadana no esté colocado como un énfasis y que se añada el aumento de la competitividad como uno de los puntos importantes. Esto mismo se observa al leer todo el documento: hay demasiados componentes de Gobierno Digital. Esto tiene un sentido: existe algún nivel de relación entre una cosa y otra, porque entre más enmarañados estén los procesos internos y burocráticos, menos posibilidades de transparencia tendremos. Visto así, es comprensible que lo prioritario sea mejorar la gestión de las organizaciones gubernamentales pero ¿se está concibiendo esta carta de compromisos como una primera fase?  Es visible la intención de que la sociedad civil se involucre pero ¿cómo lo podemos hacer? ¿a qué le llaman sociedad civil? ¿con cuáles grupos están trabajando? No estoy muy clara y me surgen varias preguntas:

  • ¿Cómo es que mejorar los servicios públicos hace más abierto al gobierno?
  • ¿Cuál será la incidencia que tendrá la ciudadanía en la toma de decisiones, en las medidas a tomar a partir de faltas a la integridad, al mal manejo de los recursos públicos?
  • ¿De qué sirve la rendición de cuentas si se coloca a la ciudadanía en un lugar pasivo que recibe informes pero no sabe o tiene medios para hacer algo con esa información?

Se habla de los logros del e-gobierno en Costa Rica, mencionando varios de ellos que no puedo evaluar a profundidad. Hablaré únicamente lo que se enuncia como logros en transparencia: el compromiso con la OGP (el cual no constituye un logro en sí, sino una carta de intenciones) y el portal de datos abiertos.

Sobre el portal, habría que evaluar seriamente:

  • ¿Se han realizado campañas para difundir su existencia?
  • ¿Cuáles son los beneficios que la ciudadanía obtiene al usar el portal?
  • ¿Están realmente los datos relevantes para la transparencia y rendición de cuentas?

Ejemplos: portal de datos abiertos y gob.cr

Me centraré en un ejemplo que responde a la última pregunta. Ingresen a http://datosabiertos.gob.go.cr/home/ y busquen datos de la CCSS. ¿Qué muestra? Las estadísticas de contagio del dengue. ¿Es esa la información que requerimos para exigir que nos ridan cuentas? Evidentemente no. Un portal de datos abiertos puede o no contener la información epidemiológica, pero debe informarnos sobre gastos, contrataciones, proyectos, resultados. Algunos de esos datos se encuentran en los sistemas abiertos de la Contraloría General de la República pero no en el portal de datos abiertos. El de la CGR además, hace difícil que cualquier persona usuaria encuentre lo que busca y pueda generar relaciones que permitan evaluar la información. Nos falta mucho para que eso pueda ser considerado como un logro.

Otro punto importante, es que los “portales” de datos abiertos del sector público están construidos en una plataforma propietaria contradada a un mismo proveedor, lo cual pone en entredicho que se esté realizando una inversión sostenible, autónoma y rentable para los contribuyentes. Construir una plataforma propia, cuyo código sea abierto y pueda compartirse entre las distintas instituciones sin pagar por un servicio sería mucho más estratégico.

Acerca de gob.go.cr ya mucho se ha dicho. ¿Para qué necesitamos un buscador si ya tenemos a Google? No quiero decir más. Tal vez, es posible que a lo mejor, ¿quién sabe? para alguna gente este portal constituya una puerta de entrada más accesible y más fácil de usar. No tengo cifras para decirlo y menos, tengo estadísticas de uso.

Mi perspectiva sobre los compromisos

Voy a referirme únicamente a los compromisos que desde mi perspectiva, tienen una relación directa con el gobierno abierto. Me saltaré los que tienen relación únicamente con simplificación de trámites, que como ya dije, no están lejos del GA pero no necesariamente contribuyen a cumplir con los objetivos. Tomen en cuenta que esto no es un análisis exhaustivo y que no formo parte del proceso de redacción del Plan. Lo que sé, es lo que dice el documento que les “resumo” ahora.

El eje 3.1 habla de mejorar los servicios públicos:

3.1.1 Potenciar y fortalecer el Portal Ciudadano. (www.gob.go.cr): Aunque igual habla de trámites, incluye el compromiso de convertirlo “en una herramienta interactiva de intercambio de información y realización de trámites personalizada entre el gobierno y el ciudadano. Sumado a estos esfuerzos se buscará por medio del esquema de interoperabilidad y datos abiertos promover la integración de los procesos relacionados con servicios digitales y utilizar plataformas y sistemas de información comunes, a efecto de propiciar el uso de bases de datos crudas por la sociedad“. Incluye campaña de divulgación.

3.1.4 Fomentar el uso de la plataforma “En tiempo”: “los ciudadanos pueden solicitar la aplicación del silencio positivo cuando realizaron un trámite y su gestión no fue atendida en el periodo señalado en la respectiva legislación para resolverlo“. Tiene alguna relación con redición de cuentas de los funcionarios públicos. Es necesario que la campaña de divulgación se cambie. Lo primero que se requiere es lograr que la gente entienda el concepto de silencio positivo y después, cómo puede obtenerlo.

3.1.7 Fortalecimiento del Sistema Nacional de Contralorías de Servicio:Se pretende durante el año 2013 fortalecer el Sistema Nacional de Contralorías de Servicios por medio de una campaña de divulgación sobre sus funciones como oficinas de “servicio al cliente” dentro de las instituciones públicas del país y los mecanismos a los que puede acceder los ciudadanos a través de ellas para plantear quejas, denuncias y sugerencias“. Pregunta: ¿Por qué no en línea? ¿por qué no se hace por medio de procesos abiertos donde podamos calificar instituciones, dar sugerencias, retroalimentarnos con otros ciudadanos? ¿Qué tal un premio a la calidad del servicio, que sea votado por todos y no solo por las cámaras?

En el eje 3.2 de aumentar la transparencia y mejorar la rendición de cuentas:

3.2.1 Implementar la Apertura del Presupuesto Público:desarrollar una plataforma que permita el control del ciudadano sobre el gasto público, con base en el seguimiento al presupuesto nacional, desde su formulación hasta su ejecución. La plataforma utilizará datos abiertos que también serán accesibles para la sociedad civil y se visualiza como una solución multicanal (Web y móvil)“. Excelente, pero ¿nos darán los datos crudos o un enlatado? Queremos datos crudos en formatos abiertos. Otra cosa sería una mera pose que representaría obstáculos importantes para el análisis de los datos.

3.2.2 Implementación del Índice de Transparencia de las instituciones públicas de Costa Rica:La Defensoría de los Habitantes a través de la Red Interinstitucional de Transparencia (http://www.dhr.go.cr/transparencia.html) lanzará en el segundo semestre del 2013 el Índice de Transparencia de las instituciones públicas de Costa Rica, con su respectiva metodología de medición con criterios objetivos de calificación en asuntos como acceso a la información, correcta administración de los recursos públicos, promoción de la participación ciudadana y la rendición de cuentas“. Excelente.

3.2.3 Presentar a la Asamblea Legislativa un proyecto de Ley de Acceso a la Información Pública:para el mes de agosto del 2013 se presentará a la Asamblea Legislativa un proyecto de Ley de Acceso a la Información Pública, que será trabajado en una comisión interinstitucional presidida por el despacho del Primer Vicepresidente de la República, con representación de la sociedad civil y con el apoyo de la Comisión Nacional para el Mejoramiento de la Administración de Justicia (CONAMAJ)“. ¿Cuál es esa sociedad civil? ¡Tenemos que involucrarnos! Este proyecto es de suma importancia para muchos ejes que necesitamos trabajar. ¿Cómo podemos involucrarnos? Si averigüo, les cuento.

3.2.4 Definir e implementar la política nacional de datos abiertos:será una prioridad para el primer semestre del año 2013, establecer una metodología de extracción, procesamiento, publicación y actualización de datos en las instituciones públicas; así como definir los parámetros para publicar datos en formatos abiertos y estándares; todo con el objetivo de emitir en el año 2013 una política de datos abiertos en Costa Rica (…) El objetivo es emitir una recomendación general a nivel país de los mejores sistemas y plataformas a utilizar, los estándares mínimos para adquirir un determinado sistema y la sujeción de cualquier sistema a la política nacional de datos abiertos“. Lo mismo: debemos estar atentos. ¿Están apoyando las universidades estatales este proceso? No lo sé, pero sería bueno que lo hicieran.

3.2.5 Actualización de micro sitios institucionales de datos abiertos y ampliación de la cantidad de instituciones que apuestan por la apertura de datos: ¿El problema? Están poniendo la carreta adelante de los caballos. Si aún no se define la política, lo mínimo que debemos exigir es que no se hagan contratos a largo plazo para las plataformas actuales.

3.2.6 Difusión del concepto y filosofía de Gobierno Abierto a lo interno de las instituciones públicas, la ciudadanía y la opinión pública, incluyendo:

  • Taller de datos abiertos para las instituciones públicas: marzo-abril del 2013.
  • Conferencia de alto nivel sobre Gobierno Abierto y Open Data: julio-agosto del 2013.
  • Divulgación en medios de comunicación y redes sociales, tanto nacionales como internacionales, los avances que se van generando con respecto al Plan de Acción, publicar estadísticas y los resultados producto del seguimiento a cada compromiso.
  • Divulgación del Plan de Acción en la Red Interinstitucional de Gobierno Digital
  • Divulgación en el Congreso Anual de Gobierno Digital
  • Taller de Gobierno Abierto para candidatos presidenciales

Hmmm, yo pido más. Ese componente de divulgación en redes sociales y medios no puede ser solo de los avances del plan de acción. Necesitamos campañas de sensibilización, un módulo educativo para el MEP, kioscos informativos en las actividades que organizan los Gobiernos Locales. Necesitamos menos propaganda y más educación.

3.2.7 Desarrollo del manual para el uso de redes sociales en las instituciones públicas de Costa Rica. Pues sí, ojalá todas las instituciones las utilizaran adecuadamente.

3.2.8 Empoderamiento de la población a través del acceso a la información y de los espacios de participación ciudadana:Con este compromiso se busca abrir espacios de participación a la sociedad civil para que puedan comunicar sus requerimientos, ayuden a definir qué tipo de datos pueden ser publicados en el corto plazo y de manera gradual por las instituciones públicas, contribuyan en la formulación y evaluación de políticas públicas, etc. El desarrollo de estos mecanismos busca generar un ecosistema colaborativo entre el sector público, el sector privado, la academia y la sociedad civil; generación de valor social a partir de datos públicos abiertos y eficiencia en la transparencia proactiva. A corto plazo, se buscará el compromiso de la sociedad civil para colaborar con el lanzamiento de una plataforma “Yo propongo” en coordinación con la Oficina de Iniciativa Popular de la Asamblea Legislativa“. De nuevo, sociedad civil somos nosotros ¿eh? Así que entrémosle a este tema.

3.2.9 Seguimiento de la primera Hackathon de Datos Abiertos y la realización de más eventos de este tipo. La hackaton, más que realizarla en alianza con una empresa privada (aunque no se debe descartar eso) debe hacerse en coordinación con universidades, colegios técnicos, etcétera. Se requiere juntar a muchos sectores para que a hackaton tenga mayor incidencia. Esto evidentemente debe convocar a la sociedad civil, organizada o no.

En el eje 3.3 para administrar los recursos públicos con mayor eficacia

3.3.3 Desarrollo del Proyecto “Seguridad Ciudadana Digital”: “El objetivo es disponer de una solución basada en tecnologías de información y telecomunicaciones que permita al Ministerio de Seguridad realizar las operaciones policiales en forma eficiente y efectiva para la disminución y prevención de la delincuencia recibiendo colaboración de la sociedad civil“.

En resumen:

  • El Plan de Acción contiene muchas iniciativas importantes que considero bien orientadas.
  • La sociedad civil aparece en el Plan como un actor pasivo, con excepción del Proyecto de Ley, la hackaton, el portal de seguridad ciudadana (en el que es un mero informante) y mi componente favorito del plan: el portal Yo Propongo. Marqué con rojo esos elementos.

Mis recomendaciones:

  • Las campañas de divulgación deben profundizarse para que sean educativas. Convenios con el MEP, Gobiernos Locales, universidades son una vía posible para que el tema sea comprendido y asimilado en la cultura política. Una campaña de vallas en los buses y un par de folletos no son la respuesta.
  • Se deben generar mecanismos abiertos y participativos para el diseño de las plataformas que van a interactuar con la ciudadanía de forma directa.
  • Se debe contratar el desarrollo de una plataforma para datos abiertos que puedan usar todas las instituciones en lugar del servicio que se usa actualmente. Construida una, si se contrata bien y se pide el código fuente (como debe ser), todas las instituciones podrán usar la misma y eso facilitará el análisis de los datos, el ahorro de recursos y el trabajo colaborativo entre instituciones. Evidentemente, la plataforma debe brindar los datos en formatos abiertos y en crudo.
  • Eso mismo deberá ocurrir con todos los portales desarrollados. El portal Yo Propongo debería integrar a gobiernos locales con gobierno central e instituciones descentralizadas.
  • La política de datos abiertos debe contar con el aporte de expertos no solo en bases de datos, formatos y componentes técnicos, sino con personas con experiencia en la interacción y el diseño de experiencia. No solo es importante cómo son las plataformas por dentro, sino cómo será la interfaz de interacción y cuáles son los escenarios de uso.
  • Por último ¡usen las redes sociales como su focus group! Creo que muchas personas estaríamos dispuestas a participar, probar, dar nuestra opinión y ayudar a mejorar este Plan. Tal vez no mucha gente vaya a opinar por el proceso formal que cierra el 8 de marzo pero seguramente lo harían si se proponen otros mecanismos.
  • Un detalle importante es que todo esto se espera realizar en periodos cortos. Las metas a más largo plazo son para el 2014. Estos procesos deberían ser participativos, aunque eso implique que tome más tiempo. De poco sirve abrir el gobierno si la ciudadanía no se involucra desde antes de que el plato esté servido. Cada uno de estos proyectos es grande y desconozco cuánto personal se ha asignado a ellos pero son ambiciosos. ¿Cómo cumplirán con las fechas? Ni idea. Espero que no sea subcontratando. ¿Por qué? Porque no se logra que un tema cale en la institucionalidad y la cultura política de un país, si se construye desde afuera, como un producto empaquetado.

Gente: este tema es fundamental. Más allá del tema central de su trabajo, activismo o interés. Que el  Gobierno Abierto sea la base de una transformación profunda de nuestra democracia representativa depende de nosotros, no del gobierno. Es nuestra responsabilidad como ciudadanía, involucrarnos y sacarle el jugo a estas propuestas.

 

Esto tiene un nombre

Está abierta la convocatoria para hacer observaciones al Plan de Acción Costa Rica 2013-2014 de la Alianza para el Gobierno Abierto. Costa Rica se incorporó a esta iniciativa en enero del 2012 pero no ha elaborado sus compromisos. Desde hace unos días y hasta el 8 de marzo, todos estamos invitados a enviar nuestros comentarios y sugerencias. La fecha límite no la indican claramente y ya solicité que la incorporen. La respuesta en twitter fue: “la incluiremos a la brevedad” (19 de febrero 11:00 a.m.). Ya veremos.

Por ahora, ¿qué he encontrado? No sé cómo llamarlo:

Captura del Plan de Acción Costa Rica 2013-2014

Entiendo que no se quiera inventar el agua tibia y que alguien dijera: ¿por qué no nos basamos en los planes de otros países? pero ya que Costa Rica no es una federación, encontrar la fuente de este párrafo no fue tan difícil:

Captura del Plan de Acción Nacional EEUU, 20 de setiembre de 2011

Ojo, no estoy criticando el plan completo porque aún no lo he revisado. No comprendo, eso sí, cómo es que coinciden los dos años y medio, ni dónde están todas esas iniciativas maravillosas equiparables a las de la administración Obama. Pero por ahora, tengamos esperanza.

Espero hacer algún otro reporte cuando lo analice a fondo. Por ahora, solo quería compartirles mi tristeza, frustración y estado de #PLOP.

Hay gente que no entiende la Internet (parte II)

La Internet no se diferencia mucho de lo que alguna gente aún llama “la vida real” y aunque algunas veces sea necesario diferenciar el espacio virtual del presencial, la verdad es que no falta mucho para que esa distinción deje de tener sentido, sobre todo para esas generaciones que no tendrán que conectarse nunca porque no existirá algo como estar desconectado.

La semana pasada, un estudiante de medicina fue expulsado de su práctica en el hospital por causa de un tweet que recibió demasiada difusión. Se cuestionó, con toda razón, si el estudiante había actuado con la ética profesional que se le exige, al bromear pidiendo que el tsunami llegara a detener la guardia.

Evidentemente era una broma. Después de todo, si el tsunami llegara al hospital eso aumentaría el volumen de pacientes esperando, no lo disminuiría. Por eso a mí ese tweet me tiene sin cuidado. Si consideramos que las bromas y el sarcasmo son en serio, mejor entrémosle en serio a la robótica y sustituyámonos de una vez por ellos. Hay gente que no entiende la Internet ¿o al ser humano?.

El tweet que no me gusta es el otro, en el que el estudiante se queja de que hay demasiada gente “que consultan por tonteras”. Eso es lo que me parece grave, pero sobre el caso, escribió h3dicho en Ticoblogger . Si quieren detalles, lean allá.

En otro post, Cristian Cambronero señalaba muy alarmado sobre lo que él llama el linchamiento 2.0. [ver nota]  Cristian señalaba el peligro de juzgar y condenar sin argumento alguno, causando serios daños y sin dar oportunidad a la víctima del linchamiento, de limpiar su imagen.

Concuerdo con eso, aunque no con la comparación con el linchamiento físico. No subestimo los efectos de la violencia psicológica, pero considero que como fenómenos sociales y síntomas para alertarnos, no son comparables. También creo que el 2.0 está sobrando. Desde mi perspectiva, el medio por el que se haga no es importante porque no veo la diferencia en cuanto a los efectos. El mismo chisme se difunde a la salida de la misa o al oído en la reunión de trabajo y tiene las mismas consecuencias, aunque en Internet el morbo pueda extenderse más. Las redes sociales son un pueblo chiquito igual que los demás y el hecho de que quede un registro escrito o que se pueda difundir en minutos genera mayor escándalo pero no peores consecuencias. Un caso similar se conversaba la semana pasada en 89decibeles y los comentarios me hicieron convencerme de que la ignorancia sobre Pink Floyd o Paul McCartney, exhibida sin pena alguna en Twitter, no es más que un uso que los más adultos no entendemos: si en Twitter están mis pares, a ellos les pregunto, no a Google. ¿Es peor todo ahora en el mundo 2.0? No lo creo.

Pero el tema de fondo que me interesa tiene que ver con otra cosa. Yo estaba pendiente del Twitter ese día y la verdad, no presencié linchamiento alguno. Leí comentarios, dudas, opiniones pero jamás leí llamados fervorosos a que le cortaran la cabeza (al menos no en serio) e incluso leí varios que justamente señalaban, que sacarlo de la universidad era una exageración y que si todo lo que decimos en las redes sociales se toma en serio, el uso de ellas va a dejar de ser divertido. De nuevo, hay gente que no entiende la Internet.

Es posible que mi TL sea muy prudente, que yo no siga a las estrellas incendiarias de la #polémicaenredes. Pero ¿y si nos estamos dejando utilizar? Ya sabemos que a veces nos hemos dejado inflar porque nos conviene. ¿Y si ahora nos inflan en nuestra contra?

Por un lado, el estudiante es el chivo expiatorio de la podredumbre que hay entre los médicos. Maltratos y faltas de respeto es lo que abunda, aunque existan notables excepciones. Por otro lado, esa cosa amorfa llamada “los usuarios de redes sociales”* podemos ser el dedo acusador que necesitan la CCSS para limpiar su cara y el hospital para cobrarle cuentas a la universidad cuestionada. También podemos ser el nuevo enemigo construido por algunos medios tradicionales que nos usan cuando no tienen noticias y nos acusan de inquisidores cuando les conviene hacernos parecer como los malos de la película.

Yo al menos, tendría más cuidado con el autoengaño sobre el poder de las redes sociales. Debemos usar ese pequeño poder estratégicamente, pero andar con pies de plomo. Si nos hacen parecer como una horda salvaje que pide sangre, después cuando necesitemos credibilidad no vamos a tener de dónde sacarla.

————–

Nota: El post de Cristian no se trataba del caso del estudiante. La relación de ideas la hice yo. Me disculpo.

* Por cierto, eso de ser “usuarios de redes sociales” es otro síntoma grave del no entender. Ya hemos dicho hasta el cansancio que usar teléfono o una marca de zapatos no nos hace un grupo.

Hay gente que no entiende la Internet (parte I)

En Costa Rica, hay un chiste ya quemado en el que un borracho se cae y al sentir algo húmedo pide “que sea sangre, que sea sangre” y que no se trate del licor que llevaba en la botella. Nunca me ha hecho gracia porque me recuerda lo mucho que en este país se desconoce, acerca del sufrimiento de una guerra. No puedo relacionarno con otra cosa. Lo mismo me pasa cuando me escucho decirle “muerto” a los obstáculos en la calle. A eso, en el resto de Centroamérica llaman túmulo; tal vez porque allá cuando se decía que había un muerto en la calle, había un muerto en la calle.

Por eso, me chocan las posiciones que en esta última semana se han manifestado en contra del anonimato en la Internet. Muchas de ellas se refieren al personaje El Chamuko, pero en el fondo dejan flotando argumentos en contra del anonimato y el uso de nicknames como un todo, sea o no la intención de los autores. Y eso, para mí, tiene que ver con la imposibilidad de ponerse en los zapatos del otro. Cada quien, desde su silla de oficina ve nada más lo que su ventana le permite.

Voy a tratar de explicar por qué defiendo el anonimato y el uso de nicknames con los dientes:

1. El anonimato es una herramienta para ejercer la libertad de expresión. Me parece una posición ingenua creer que en Costa Rica no existe gente que puede ver amenazada su vida o su puesto de trabajo por dar a conocer una información de interés público o incluso, por manifestar determinada afiliación política. El Chamuko es quizás un ejemplo difícil de defender y por eso no lo hago, pero no es el único caso de anonimato (como muy bien lo ejemplifican Dean Córnito y El Tráfico). Y perder el trabajo no es poca cosa, pero perder la vida es aún más serio. De ahí que las opiniones que exaltan a Parmenio Medina como alguien que sí daba la cara me parezcan aún más criticables. ¿Queremos periodistas en tumbas o queremos periodistas investigando y revelando hechos de interés público? ¿Es deseable que sean los periodistas quienes investiguen a partir de las fuentes anónimas? Pues sí, pero algunos periodistas reciben un salario y el que paga el salario define qué investiga y qué no su equipo de trabajo. A menos que ustedes crean que los medios de comunicación que tienen fondos para investigar no tienen su propia cola que le majen, necesitamos que exista diversidad de opciones. Corresponde al público aprender a discernir cuáles fuentes son confiables y cuáles no.

2. Las leyes deben prever y contemplar distintas perspectivas. Si alguna gente considera que en Costa Rica vivimos en una democracia ejemplar donde nadie debe usar navegación anónima con TOR, cifrar correos electrónicos y hacer uso de seudónimos para poder opinar con libertad (cosa que yo no creo), de todas maneras no deberíamos permitir que una ley contenga un artículo como el 230 de la LDI. Que no necesitemos ahora usar un seudónimo no significa que mañana no lo vayamos a necesitar. Y más allá, que nosotros no necesitemos un seudónimo no nos da derecho a privar a quienes sí lo necesitan, del derecho a proteger su identidad. Si bien la ley no prohíbe el uso de seudónimos o nicknames, el hecho de que un delito se considere de mayor gravedad por provenir de una “identidad falsa” constituye un pésimo antecedente que no debemos dejar pasar, aunque a alguna gente le parezca que este debate no merece ni un tweet.

3. La Internet es también un espacio lúdico. El uso de nicknames es parte fundamental de la Internet desde sus inicios. Esto puede parecer un capricho para quienes llegaron después a la fiesta, pero es uno de sus rasgos culturales importantes. Quitarle los nicknames a la Internet, es quitarle el 50% de su gracia. ¿Por qué? Porque de todas maneras, la identidad no es un molde rígido y acabado con el que nos desenvolvemos en todos los espacios. La identidad social y personal (habría que hablar tal vez de identidades) es fluida, permeable y se ajusta a las distintas situaciones de acuerdo con el grupo en el que actuamos. Entonces, así como en los almuerzos familiares con mi papá yo no hablo de política pero con mi abuela solo de eso hablo, en la Internet podemos crear esos espacios y tener “identidades múltiples” usando nicknames. Y si bien, mi anonimato en Twitter solo duró como un mes (porque en realidad, no puse esfuerzo en la tarea) lo que yo digo como ushcala lo dice ushcala y eso, aunque no evita que Roberto Gallardo o Laura Chinchilla me pongan en su lista negra, es parte del juego. El que se mete aguanta y por eso mismo, el uso de un nickname no me releva de mi responsabilidad por lo que dice ushcala pero marca una diferencia sobre el contexto en el que les he dicho las barbaridades que les he dicho (y aclaro que se las diría de frente si tuviera la oportunidad). Pero entonces ¿De qué sirve el nickname? De nada y de todo, como los juegos.

4. El anonimato protege nuestra privacidad. A menos que se trate de regímenes totalitarios, no estoy de acuerdo con el anonimato absoluto (el cual no permitiría, por ejemplo, demandar a El Chamuko si incurre en un delito). Sin embargo, considero que los datos que permiten identificar quiénes somos cuando navegamos en la Internet, deben ponerse a disposición de las autoridades solo en casos específicos en los que se hayan cumplido los procedimientos legales necesarios (de la misma manera en que se hace para datos que no sean direcciones IP y otros). ¿Por qué entonces digo que se protege la privacidad? Porque aunque Google y Facebook sepan todo sobre mí, yo puedo tener un perfil profesional en Linkedin al cual no ligo mi cuenta de Twitter. ¿Por qué? Porque ushcala y la magistranda Carolina Flores son dos facetas distintas y así como no voy en chancletas a la oficina, no tengo por qué ponerme tacones en Twitter. Cualquier persona tiene derecho a que su nombre de persona que trabaja de 9 a 5 en determinada empresa, no aparezca ligado a sus comentarios sobre fútbol, religión, orientación sexual o ideología política. ¿Por qué? Porque hay cosas que no queremos o podemos compartir con todo el mundo, igual que cuando estamos hablando en una cafetería la gente puede escuchar la conversación pero no tenemos que decirle cómo nos llamamos y dónde trabajamos. ¿Tienen uniforme en sus lugares de trabajo? Tal vez entiendan entonces, que con la camisa oficial de la empresa no pueden irse a meter a un bar y darse de golpes sin que el jefe se entere. Para eso se lleva ropa extra en un maletín. Para eso usamos distintos nicknames.

Después de la sorpresa: sobre la Ley de Delitos Informáticos

La semana pasada, la aprobación de la Ley de Delitos Informáticos en Costa Rica desató una serie de reacciones que me despiertan muchas inquietudes y me preocupan como ciudadana, como ciberactivista, como investigadora en temas de uso de la tecnología de información y comunicación; y como interesada en el tema de los derechos en el mundo digital.

La primera preocupación, tiene que ver con la reacción manipuladora y ¿desinformada? de la prensa. La segunda, con la reacción de la ciudadanía que en unos casos explotó a partir de la desinformación de los medios de comunicación, sin detenerse siquiera a leer la ley, y por la otra desestimó los asuntos que verdaderamente nos afectarán en nuestra libertad de expresión en Internet. La tercera tiene que ver con el funcionamiento de nuestra Asamblea Legislativa, el trabajo de los legisladores y de sus asesores, quienes al parecer consideran que estos temas no requieren de los aportes de personas con el conocimiento del cual ellos carecen. En el caso de esta ley, es relativamente fácil para mí notar las fallas, porque aunque no soy abogada este es un tema del cual me ocupo. Pero ¿qué pasará en el caso de leyes sobre Banca de Desarrollo, Ley de Tránsito y tantas otras que requieren de otros conocimientos especializados? Lo que ya sabemos: mamarrachos de ley. Y la cuarta preocupación: la ignorancia de la ley a nivel general, lo poco o nada que sabemos sobre cómo se redactan, implementan y se interpretan y el escaso interés que le ponemos a disposiciones que nos afectan a todos pero ni siquiera leemos hasta que llegan el día en el que nos acusan de algo. Como muestra, léanse el post de Julio Córdoba sobre leyes friki en Costa Rica.

El grito al cielo: 42 años después

Radio Reloj fue el primer medio en pegar el grito con este titular: Nueva ley de delitos informáticos castigaría con cárcel investigación y publicación periodística. La Nación le siguió con su titular Nueva ley impone cárcel a quien obtenga ‘información secreta política’. En el programa radiofónico de Amelia Rueda según me dicen, los radioescuchas tuvieron que bajarle el volumen a su radio ante la furia de esta comunicadora (aunque no pude encontrar ninguna nota en su sitio, pero es difícil encontrar cualquier cosa ahí). En todas las notas publicadas entre el 11 y el 12 de julio (con excepción de este y otros blogs), se omite que la frase cuestionada del artículo 288 “informaciones secretas políticas” está en el Código Penal costarricense desde 1970 e incluso, la fuente especialista de al menos dos de las notas (el exjuez y especialista en derecho penal Ewald Acuña) no menciona -o no le publican que menciona- ese hecho.

Los artículos que la prensa llama “mordaza”

Los artículos que los representantes de medios de comunicación, del Colegio de Periodistas y el Instituto de Prensa y Libertad de Expresión cuestionan, son los siguientes:

“Artículo 196.- Violación de correspondencia o comunicaciones
Será reprimido con pena de prisión de tres a seis años quien, con peligro o daño para la intimidad o privacidad de un tercero, y sin su autorización, se apodere, accese, modifique, altere, suprima, intervenga, intercepte, utilice, abra, difunda o desvíe de su destino documentos o comunicaciones dirigidos a otra persona.

La pena será de cuatro a ocho años de prisión si las conductas descritas son realizadas por:
a) Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones.
b) Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

Para el artículo 196, es incomprensible la sorpresa por parte de la prensa. La violación de correspondencia constituye un delito desde hace décadas y la violación de comunicaciones electrónicas está tipificada desde el año 2001, como explicó José Medrano en su blog. # Olviden el nombre del blog y tomen en serio lo que escribe sobre nuestra legislación relacionada con el entorno digital.

Sorprende entonces que una nota publicada por el Semanario Universidad señale que esta nueva disposición inhibiría la publicación de documentos como el memorando del miedo publicado por ese medio en el 2007, pues desde el 2001 está vigente el mismo artículo, el cual ya no señala únicamente a quien abriera la documentación sino también a quien la hubiera extraído (es decir, al informante) y a quien la difundiera*. De hecho, el artículo 196 parece más bien proteger a los medios de comunicación en estos casos, incluyendo las condiciones “con peligro o daño para la intimidad o privacidad de un tercero”, algo que definitivamente no es lo que se vulneró en el caso del memorando Casas-Sánchez, pues la publicación de ese documento se daba en el marco del interés público y no puede señalarse como un daño a la intimidad de un tercero.

Continuar leyendo “Después de la sorpresa: sobre la Ley de Delitos Informáticos”

Los fallos en la nube y el mito de la web descentralizada

Esta es mi traducción para un artículo de Andrés Guadamuz publicado el 1° de julio de 2012. Se puede leer la versión original en su blog Technollama. Esta versión ha sido aprobada por el autor 🙂

 

Sí hay mal que por bien no venga…

Cuando se escriba la historia de la Internet, el 30 de Junio de 2012 deberá ser recordado como El Día en el que la Nube Falló. Un importante centro de datos de la Elastic Compute Cloud (EC2) de Amazon (EC2) ubicado en Virginia, fue afectado por una poderosa tormenta que lo dejó sin energía eléctrica (impulsando variantes del titular “Nubes reales se traen abajo a las virtuales”. ¡Qué ingenio!). Este centro en particular contuvo contenido importante de varios servicios de Internet hasta por seis horas, incluyendo a Netflix, Pinterest, e Instagram. Puede insertar su propio meme a la Obi-Wan Kenobi aquí: “He sentido una gran perturbación en la Fuerza, como si de pronto millones de [hipsters/amas de casa/fotos de gatos] gritaran de terror y luego se produjera el silencio”.

Este no es en realidad un incidente aislado. Este centro de datos en particular ya había fallado en este mes y al parecer la web está comenzando a acostumbrarse a algo que parecía impensable hace unos años atrás: el fantasma de la inactividad o el downtime prolongados. Los cortes de la nube se están haciendo tan comunes que han surgido sitios web (y cuentas de Twitter) para documentar cada nuevo suceso. Ningún proveedor es inmune, desde Amazon hasta Microsoft, los fallos en la nube son ahora algo esperable.

Tal vez todos esos fallos de la nube sean los dolores de crecimiento de una Internet que continúa expandiéndose a un ritmo casi exponencial. Todos esos videos de gatos tienen que almacenarse en alguna parte, después de todo. El problema es que la computación en nube se vendió precisamente como una forma de evitar el downtime del tipo que estamos experimentando. En la medida en que los negocios en línea prosperan, los servicios en la nube permiten a las empresas alquilar a proveedores con la infraestructura para manejar grandes cantidades de usuarios, espacio de almacenamiento, procesamiento de bases de datos y uso de aplicaciones. La idea detrás de los grandes servicios en la nube es que el almacenamiento y procesamiento son distribuidos entre distintos centros de datos, algo que en teoría haría más difícil los cortes. Todo el principio de la distribución descansa en el supuesto de la resiliencia en red: si usted baja un servidor, otros pueden asumir la carga. Este es uno de los pilares fundamentales de la Internet como la conocemos.

Sin embargo, algo le ha estado sucediendo a nuestro modelo descentralizado y distribuido de la web; ya no sirve para describir lo que está pasando. Hemos estado migrando nuestro contenido de un modelo distribuido hacia servicios más y más centralizados. El primer tipo de centralización es geográfico: de los 10 proveedores más importantes enlistados por un sitio especializado, todos están en los Estados Unidos. Aunque algunos ofrecen servicios locales, la mayoría de sus servicios están hospedados ahí. De manera similar, la cuota de mercado de los proveedores principales está creciendo, con Amazon por sí sola captando el 15% del mercado de la nube. Esto no implica que Amazon hospeda ahora al 15% de la Internet pero significa que un gran número de servicios importantes están hospedados por ellos, como se evidenció en el fallo de ayer.

Esto es problemático por todo tipo de razones. La obvia, es que una Internet en crecimiento centralizado no es tan resiliente a eventos fortuitos como una distribuida, porque el fallo de nodos importantes puede traer consigo fallos en cascada en los servicios inferiores que dependen de ese centro. Aún más, una web más centralizada es más susceptible de sufrir controles regulatorios, que es una de las razones para la creciente importancia de contar una nueva legislación desde una perspectiva global. Jaeger y otros comentaron sobre esto en un artículo del 2009 sobre la política de la nube:

“Cuando se le pregunta sobre esto, un tecnologista de seguramente sonreirá y responderá algo como: “La localización de la nube es irrelevante. Cualquiera será capaz de aprovechar el poder de la nube desde cualquier lugar”. Esta respuesta, aunque es técnicamente correcta, deja por fuera un importante conjunto de problemas. La tesis principal de este artículo es que la computación en nube representa una centralización de la información y de los recursos computacionales, los cuales pueden ser fácilmente controlados por las corporaciones y los gobiernos”

Todo lo que hemos experimentado desde que ese párrafo fue escrito solo contribuye a corroborar que cada vez más, estamos colocando todos nuestros huevos colectivos en unas pocas canastas. Desde Amazon removiendo el contenido de Wikileaks de sus servicios en la nube, hasta el acceso a los datos de Megaupload, la dependencia continua de pocos proveedores ha hecho que el control de la Internet sea una tarea más sencilla. Mientras muchos defensores de la Internet abierta (yo mismo incluido) nos concentramos en luchar contra SOPA, PIPA, ACTA y CISPA, parece que no estamos viendo el verdadero peligro. La muerte de la red abierta y distribuida ocurre con cada contrato de computación en nube.

Entonces ¿qué pasó con el sueño de una red abierta?

Las (en)redes

Ya que este post circuló vía Planeta Linux debo aclarar que no se relaciona con “Linux” y ni siquiera mucho con libertad. Es un berreo, pero pueden leerse otros 🙂

……………………………………………

Hace unos meses abrí una cuenta en Facebook. Tal vez hace ya un año de eso. Después abrí una cuenta en Diáspora, seguí usando identi.ca regularmente hasta que apareció Google+. Fue más o menos en la misma época en la que identi.ca cambió su interfaz (yo lo uso en web) y aunque no tengo claro qué es lo que me molesta, no logré acomodarme de nuevo en el sofá a conversar como antes. Google+ entonces me  gustó mucho más.

Pero la gente nunca llegó. Ni siquiera la gente que está en identi.ca (que es lo mejor de lo mejor si se quiere hablar en geek todo el día, pero no se quiere). Y entonces Google+ es el mejor bar de la ciudad, con la mejor música, la mejor vista, las sillas más cómodas y los precios más convenientes pero la gente prefiere seguir yendo al mismo bar de siempre, con sillas incómodas y sobre todo, baños sin privacidad donde el cielorraso nos refleja los calzones (perdonen mi fineza y estilo).

Pero odio Facebook. Odio su interfaz torpe, su pésimo sistema de gestión de privacidad pero sobre todo, odio la dinámica en Facebook. Odio la pecera que es. Odio ser testigo de cómo la gente hace activismo entre esas cuatro paredes ante sus 300 amigos que de todas maneras son sus amigos porque piensan en un 80%  igual. ¿Activismo endogámico? Eso no existe o eso se llama Facebook.

Entonces en vacaciones probé Twitter ya en serio. No lo había usado regularmente porque su interfaz  no permite ver el contexto más allá de dos tweets. Es decir, Twitter exige estar en tiempo real leyendo si de veras se quiere leer casi todo. Y lo que pasa es que en Twitter -a diferencia de Facebook- se puede elegir  seguir solo a personas que nos son interesantes (aunque no las conozcamos). Eso quiere decir que estadísticamente, lo que se leerá en Twitter será infinitamente más interesante que lo que se leerá en Facebook. Porque así como en la vida, cuando escogemos con quiénes queremos pasarla siempre nos va a ir mejor. ¿Y no se hace eso cuando se aceptan amistades en Facebook? No. Facebook sirve bien para una única cosa: darnos cuenta que alguna gente que nos parecía afín, en realidad no lo es. Twitter en cambio permite seguir a gente afín, aunque no nos enteremos de su estado civil ni su apariencia. Lo mismo se hace en identi.ca y aún mejor por su despliegue del contexto que no nos obliga a leer en tiempo real sino que nos permite leer todo el hilo de la conversación.

Pero Twitter tiene problemas. Además de no tener contexto, no tiene grupos. Entonces la gente bocona como yo (tecleona en este caso) se convierte en spam indeseado. Porque además, convertir un tweet abierto a un mensaje privado no es simple. Y entonces, se envían demasiados tweets que se sabe de antemano, no serán de interés más que para alguna parte de quienes siguen. No hay remedio más que callarse. ¿Y eso qué gracia tiene?

El caso es que mi experimento de vacaciones (ahora terminado) dio como resultado que:

  1. En efecto Twitter me gusta por la gente que comparte sus cosas en esa red.
  2. Me hace perder demasiado tiempo. Demasiadas cosas interesantes para leer o demasiadas opiniones para dar (ya dije que soy tecleona sin remedio).
  3. La gente que sigo en Twitter comparte temas locales o nacionales. Pocas personas comparten noticias o temas que no tengan relación directa con su país. Eso se me hace extraño.
  4. El chiste para algunos es escribir algo lo suficientemente gracioso para recibir muchos reenvíos. Se hacen adictos a esa vaina (como dirían en Panamá) y también se hacen adictos a tener cada día más seguidores. Es señal de popularidad, obviamente. Justo como en la secundaria. No lo comprendía antes y tampoco lo comprendo ahora.
  5. Twitter e identi.ca son las más peligrosas de todas las redes sociales en términos de reputación. Cualquiera -a menos que se cierre el acceso- puede leer sin que seamos capaces en la práctica, de monitorear si ahí está el jefe, el futuro jefe, el exnovio. Son las más divertidas e interesantes pero en las que menos libertades deberíamos darnos. Ash.
  6. Facebook es la más peligrosa hacia adentro. Facebook en ella misma es traicionera y no por lo que puedan leer nuestros conocidos, sino por la información que manejan internamente. Entre más seguros nos sentimos en Facebook (manejando la privacidad al máximo) mayor el engaño porque es mucho más íntima la información que estamos compartiendo a través suyo. Ni modo. Es la verdad. Pero al menos no lo ve el jefe.
  7. En identi.ca los tags tienen sentido. Yo tengo mis propios tags y la gente puede consultar los archivos hasta el infinito. En Twitter eso es inmanejable y los registros se pierden con el tiempo. Los tags en Twitter entonces se usan para enfatizar algo, pero no son tags en el sentido estricto de la palabra. Tal vez ni siquiera se llamen así.
  8. Identi.ca tiene un único problema: no autocompleta los nicks y eso es inmanejable. ¿Cómo podríamos recordar los nicks de toda la gente con la que queremos hablar? Lo bueno es que podemos reportarlo y esperar que lo mejoren muy pronto. Voy a eso.
  9. Google+ tiene puras bondades técnicas. Todo lo bueno de identi.ca, de Facebook y hasta de Twitter. Permite manejar la privacidad de forma simple, no hace spam, no abre círculos sin nuestro consentimiento, advierte a los demás cuando van a compartir algo que nos involucra y lo habíamos limitado, permite usar tags de verdad. Pero tiene todo lo malo de Facebook: Google tiene acceso a toda nuestra información. La diferencia es que Google se ha comprometido a no vender nuestros datos y a compartirlos solo con sus proveedores de servicios o con gobiernos si existiera una orden legal. Facebook en cambio se hace cada día más valiosa con nuestra información privada para el mundo pero pública para ella.

Y no he terminado pero hasta aquí llego por hoy. Sigo odiando Facebook con todo el corazón pero si no se pasan a Google+ tendré que seguir yendo al bar de mala muerte para encontrarme a los amigos. Y a Twitter tendré que ir a tirar monólogos de vez en cuando. A identi.ca vuelvo como a una casa club donde alguna vez estuvimos todos. A Google+ voy por resistencia.

 

 

Ni los crackers son una galleta, ni los hackers son delincuentes

Esta semana, hubo un gran revuelo en Costa Rica porque el sitio web de la Asamblea Legislativa fue intervenido por algún cracker. No sólo cambiaron el destino en su nombre de dominio (que implicaría un nivel “superficial” de intrusión). Alguna gente dice que se ingresó hasta el servidor donde el sitio está alojado (situación que sería mucho más grave).

Ya hace unos meses, al sitio web de la Casa Presidencial le sucedió lo mismo. En esa ocasión, quienes administran el sitio web y los servidores se lavaron las manos culpando al software utilizado (Joomla). Eso es suficientemente absurdo para una causal de despido, pero ya sabemos cómo funcionan las cosas con los sitios web de gobierno: son los más feos del mercado y por mucho, los más caros. El de la Asamblea, ya sabemos cuánto costó pero ¿los demás?

En esta y otras ocasiones, los medios de comunicación siguen repitiendo el mismo error: llaman hacker a lo que en realidad es un cracker. Y lo peor, es que el error es general. En BBCMundo en el 2008 se publicó un artículo clarificando el término:

la frase “pirata informático” se aplicaría más bien al término “cracker” que, según el Archivo de jerga de los hackers, es un “entrometido malicioso que se la pasa husmeando para descubrir información confidencial”..” (¿Qué es un hacker?)

Y aún así, siguen usando mal la palabra hacker. Lo mismo sucede en La Nación en Costa Rica, pero eso no debería sorprendernos. En el Fusil de Chispas, sí. Se supone que las personas más jóvenes o mejor informadas que estamos en contacto con la tecnologías de información y comunicación, damos charlas y escribimos sobre estos temas, debemos ser parte del cambio al compartir conocimientos.

Sobre todo, quienes nos maravillamos con la Internet y las posibilidades que nos ha brindado, debemos estar muy agradecidos y agradecidas con todos esos hackers de la Universidad de California (en Los Angeles y Santa Bárbara), Universidad de Stanford y Universidad de Utah, que inclinaron la balanza hacia su propuesta cultural de descentralización, desconfianza hacia las autoridades, anarquía cooperativa y la propuesta de que toda la información debe ser libre (lo que se llama “Cultura Hacker”). De no ser por estos atrevidos y locos genios, la Internet habría sido uno más de los experimentos que están en manos de la “inteligencia” militar y sería un servicio privado… algo que por cierto, se está intentando ahora y otra vez, es a los y las hackers del software libre, hardware libre y conocimiento libre a quienes debemos agradecer que sigan dando esa lucha.

Resumiendo: cada vez que leamos o escribamos sobre “hackers” preguntémonos a qué nos estamos refiriendo y si el término está bien empleado. De otra manera, estamos haciéndole favores a los dinosaurios que pretenden que seamos autómatas con la tecnología,  y seguimos siendo vehículo de desprestigio a los hackers. Lo mismo cuando hablemos de “piratas”… pero esa fue historia de otro post.

Hacker Space en San Francisco.

En Costa Rica está naciendo uno.

Para leer más: http://www.paulgraham.com/gba.html