Democracia y Software Libre: el soporte lógico-informático de las políticas deliberativas

May 24, 2017 | Autor: Javier Romero | Categoría: Deliberative Democracy, Democracy, Free Software, Ciberpolitica
Share Embed


Descripción

CIBERPOLÍTICA Gobierno abierto, redes, deliberación, democracia Ramón Cotarelo Javier Gil (Comps.)

INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA MADRID, 2017

Colección: MONOGRAFÍAS

Primera edición: febrero 2017

Catálogo general de publicaciones oficiales: http://publicacionesoficiales.boe.es La actividad editorial del Instituto Nacional de Administración Pública está reconocida por Scholary Publishers Indicators in Humanities and Social Sciences (SPI) en las disciplinas de Ciencias Políticas y Derecho. El listado SPI es aceptado como listado de referencia por la Agencia Nacional de Evaluación de la Calidad y Acreditación (ANECA), por la Comisión Nacional Evaluadora de la Actividad Investigadora CNEAI y por la ANEP (Agencia Nacional de Evaluación y Prospectiva).

Queda prohibida, salvo excepción prevista en la ley, cualquier forma de reproducción, distribución, comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (arts. 270 y sigs. del Código Penal). Edita: INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA www.inap.es ISBN: 978-84-7351-559-7 (formato papel) 978-84-7351-560-3 (formato electrónico) NIPO: 635-16-054-7 (formato papel) 635-16 -053-1 (formato electrónico) Depósito Legal: M-37810-2016 Preimpresión: Contenidos y Proyectos ISLIZ Impresión: Ulzama Digital En esta publicación se ha utilizado papel reciclado libre de cloro de acuerdo con los criterios medioambientales de la contratación pública.

CAPÍTULO II DEMOCRACIA Y SOFTWARE LIBRE: EL SOPORTE LÓGICO-INFORMÁTICO DE LAS POLÍTICAS DELIBERATIVAS Javier Romero Universidad de Salamanca @j4virom A Richard Stallman y toda la comunidad de software libre

1. INTRODUCCIÓN Toda reflexión cibertecnológica que no implique un conocimiento sobre cómo se estructura un sistema operativo, cómo funciona el kernel o núcleo del sistema en UNIX, cómo funcionan las transferencias de información que posibilitan buscar un vector de ataque mediante una monitorización del tráfico de red, hasta técnicas hacking de metaexploit, sin olvidar el flujo de información en los diferentes rastreos de IP4 o en los metadatos ocultos que genera un usuario en documentos ofimáticos e imágenes, además del conocimiento sobre el uso y abuso que se le puede dar a la cantidad de información privada que (auto) generamos en diferentes sistemas informáticos y smartphones con conexión a internet (archivos, fotos, comentarios, e-mails, cuentas bancarias, dirección personal y familiar, geolocalización por GPS, documentación médica, registro de compras on-line, etc.), está impidiendo, entre otros y muchos factores, que la reflexión filosófica, sociológica, psicológica, económica, jurídica o política actual deje de lado casi todos los mecanismos y habilidades necesarias para un adecuado conocimiento sobre la verdadera implicación que las tecnologías de

La IP se caracteriza como la numeración única de 32 bits que todo sistema operativo posee en red. 4

19

ciberpolítica

la información están teniendo en el siglo xxi. El siguiente artículo se vuelve multidisciplinar por dos factores: la naturaleza del autor, entre la filosofía como formación y la seguridad informática o hacking pentester como afición 5, y la incitación de invitar a los lectores al pensamiento y la reflexión ética sobre las complejidades y problemas que implican las tecnologías actuales desde un punto de vista filosófico y técnico. Para ello se presentará un análisis sobre el cambio de paradigma que ha supuesto la era digital a finales del siglo xx y principios del siglo xxi (1), para pasar a valorar la importancia del código en los sistemas informáticos desde la perspectiva crítica del proyecto filosófico GNU y el software libre GNU/Linux, como contraposición a los sistemas corporativos y no libres Microsoft y Apple (2), posibilitando con ello un nuevo análisis filosófico, social y político desde el giro deliberativo de la democracia en los años 90 en contraposición al modelo de tecnología social de N. Luhmann en su relación con las tecnologías actuales (3). 2. LA ERA DIGITAL COMO NUEVO PARADIGMA SOCIAL El último cuarto de la década del siglo xx (especialmente las décadas de 1980 y 1990) puede considerarse el último trazo de la sociedad moderna en tránsito hacia una nueva estructura social. Desde el punto de vista filosófico se observa, por una parte, las migajas de la crisis de la sociedad moderna anclada en el paradigma filosófico de la conciencia que, desde Descartes, ha intentado dar respuesta a la realidad del ser humano a partir del sujeto aislado como pensamiento y, por otra parte, al surgimiento de dos nuevos paradigmas que dictarán el quehacer filosófico actual: el paradigma lógico-lingüístico y el paradigma aplicado. El primero de ellos, caracterizado como linguistic turn desde el ámbito americano (Rorty, 1967), afirma que, si bien el lenguaje era caracterizado en la tradición filosófica anterior como un ámbito más entre otros, desde Wittgenstein y Heidegger pasa a ser el ángulo de referencia a la hora de abordar todos los problemas filosóficos. Por todo ello, razón y lenguaje estarían tan identificados en esta nueva concepción filosófica que el segundo sería la condición de posibilidad del conocimiento a través del carácter simbólicamente mediado de nuestras relaciones e interacciones con el mundo, ya sea este epistemológico, social, político, económico, artístico, etc. Por otra parte, y gracias a la filosofía práctica contemporánea (moral y política), ha surgido en filosofía un ámbito aplicado que se ha ocupado de redefinir los principios y la metodoEl término hacker se suele utilizar indebidamente y en sentido peyorativo como pirata informático o cracker. Un hacker sería toda aquella persona con gran cantidad de conocimientos tecnológicos sobre el funcionamiento interno de un sistema operativo, de una red de ordenadores, internet o cualquier tecnología. Al ser un término polisémico, el uso que se haga del mismo puede caracterizarse como: white hat (seguridad informática), grey hat (hacktivismo) y black hat (cibercriminales o crackers). 5

20

democracia y software libre: el soporte lógico-informático de las políticas deliberativas

logía adecuada para analizar los diferentes dilemas ético-morales que plantean numerosas áreas de la realidad social, sobre todo en relación con el avance tecnológico de las últimas décadas (recordar al respecto las modernas áreas en bioética, ética empresarial, ecoética, neuroética, ética del deporte, etc.). A este cambio de paradigma en el ámbito filosófico, donde la filosofía se desplaza desde la pretensión de un conocimiento absoluto de la realidad al uso funcional asignado a las palabras al modo de una caja de herramientas (Wittgenstein, 2008: 27), hay que sumar tres procesos independientes que posibilitan hablar de un nuevo paradigma en el ámbito económico, sociológico y cultural post-1989: (a) la flexibilización de la economía de la gestión junto con la globalización del capital, la producción y el comercio; (b) las exigencias de unos valores de libertad, democracia, privacidad y flujos de comunicación abierta de una sociedad civil en auge, y (c) los grandes avances tecnológicos en informática y telecomunicaciones debidos enteramente a la revolución dada en microelectrónica. Estos procesos han posibilitado el surgimiento de un internet global que se encontraba primeramente aislado en una pequeña comunidad científica de ingenieros informáticos, hackers, posibilitando una nueva realidad social, la sociedad red (Castells, 1998: 76-78). Internet, que primeramente debe su nacimiento al desarrollo de la ciencia moderna de la computación dada en Bletchey Park con la finalidad de descifrar la máquina alemana Enigma entre 1939 y 1945, ha desarrollado un cambio significativo desde la creación de la red de ordenadores ARPANET en la década de los años sesenta por el Departamento de Defensa de Estados Unidos, a la explosión tecnológica del world wide web (www) en los años noventa. Desde la creación de la primera página web en diciembre de 1991 por Paul Kunz (Stanford Linear Accellerator, SLAC) con la finalidad de crear una base de datos que facilitase la búsqueda de alrededor de 300.000 archivos, la línea ascendente de la revolución digital es, a día de hoy, imparable: destacar al respecto la creación del motor de búsqueda Google en 1998, Wikipedia en 2001, la red de vídeos YouTube en 2005, la red social Facebook en 2005, Twitter en 2006, WhatsApp en 2010, junto con la explosión tecnológica de los smartphones o la novedad del internet of things en 2015, hacen a día de hoy imposible negar el carácter transversal de la tecnología. A ello se suman los datos empíricos que han sido publicados a finales del 2015 por internet World Stats, donde se afirma que alrededor de 3.366 millones de usuarios, un 46.4% de la población mundial, usa internet para realizar todo tipo de operaciones profesionales y personales en diversos ámbitos y desde diferentes dispositivos6. Con la evolución de los sistemas de comunicaciones y los protocolos base, internet puede considerarse a día de hoy como una tecnología intrínseca a muchos aspectos de la vida humana: laborales, científicos, económicos, emocio-

6

Ver al respecto: .

21

ciberpolítica

nales, familiares, políticos, artísticos… y sobre todo comunicativos, siendo estos la base de aquellos en numerosas funciones. Paralelamente al desarrollo de la visión de una red de comunicaciones «perfecta» mediante un internet global, se ha desarrollado un debate público eticopolítico —sobre todo dentro de los profesionales de la seguridad informática— acerca del uso y abuso de la nueva red de redes: libertad del usuario de acceso total a su computadora mediante la liberación del código fuente, libertad de expresión en la red, privacidad absoluta de navegación, modelos neotecnocráticos de dominio y control de multinacionales de la informática y agencias de inteligencia, acción ciberpolítica, moneda digital Bitcoin, Big Data, etc. Todos estos factores, que volvieron a (re)plantearse después de las publicaciones de WikiLeaks y las filtraciones llevadas a cabo por el exagente de la NSA Edward Snowden, responden en la actualidad a un viejo debate dado a finales del siglo xx, concretamente después de la fragmentación de la comunidad de hackers del Laboratorio de Inteligencia Artificial (Ai Lab) del MIT a principios de los años ochenta del siglo pasado, donde surgió la disyunción en torno al uso de software libre que respetaría la libertad del usuario o software no libre que impide transparencia y modificación del código fuente, desde una perspectiva técnica, filosófica, sociológica y política. 3. EL MOVIMIENTO SOFTWARE LIBRE Y EL SISTEMA OPERATIVO GNU/LINUX COMO PROYECTO TECNO-SOCIOPOLÍTICO Los sistemas tecnológicos se producen por condiciones sociales y materiales, y estas vienen determinadas históricamente mediante interacciones del ser humano con los ecosistemas respaldados por ideales surgidos en el pensamiento que hacen posible su desarrollo en la sociedad. Si bien puede decirse que cada generación tendría su filósofo, a día de hoy podemos afirmar que la generación que demanda en la red privacidad, libertad, democracia, comunicación libre, transparencia, tecnología basada en un uso eficiente de los recursos y en un reciclado de los sistemas electrónicos de automatización, información, redes y comunicación, estaría marcada por unos ideales expresados no por un artista, político, profesor universitario o escritor, sino por un programador informático, Richard Stallman. Richard M. Stallman, (Manhattan, 1953), fue una antiguo hacker del mítico Laboratorio de IA del MIT que desde 1971 hasta principios de 1980 trabajó en mejorar el sistema operativo de tiempo compartido ITS (Incompatible Timesharing System) con uno de los ordenadores más potentes de la época, Digital PDP-10, hasta la desaparición del mismo y de la comunidad bajo la presión de dos factores: la contratación privada de muchos hackers por la empresa Symbolics y la incorporación de software no libre (privativo o corporativo) en las computadoras de la universidad (Stallman, 2004: 20-21). Para Stallman, la importancia de las tecnologías digitales de la informa-

22

democracia y software libre: el soporte lógico-informático de las políticas deliberativas

ción recaería en no observar solamente la cuestión técnica, sino en ver las funciones eticopolíticas que la misma tecnología puede ofrecer a la sociedad. Por ello, la decisión disyuntiva de aceptar software no libre o software libre es fundamental. Para entender cómo una cuestión técnica de las computadoras pasa a ser una cuestión ética y política hay que entender cómo funciona un sistema operativo. En primer lugar hay que señalar la importancia del código fuente en la ingeniería informática. El código sería la tecnología que hace posible que los ordenadores funcionen mediante una relación entre hardware (soporte físico) y software (soporte digital), donde un conjunto de instrucciones escritas por un programador ejecutarían una función o programa mediante un lenguaje de programación (Linux, Python, Basic, C, Pascal, etc.) que sería traducido por el ordenador mediante infraestructuras binarias en bit7 que se encargarían de ejecutar el conjunto de instrucciones del lenguaje presentado con anterioridad, una vez traducido. Por ello la infraestructura del código es fundamental para la superestructura de los sistemas operativos que pueden ser de código abierto (sistema operativo GNU/Linux) o código cerrado (sistemas Microsoft y Apple). La diferencia entre código abierto (con posibilidad de transparencia y modificación del código) y código cerrado (imposibilidad de modificación y transparencia) permite hablar a día de hoy de software libre, que respetaría la libertad del usuario teniendo este poder y control sobre su computadora —alejándose así del movimiento open source, donde la finalidad sería solo técnica y no ética-socialpolítica-técnica (Stallman, 2004: 82)— y software no libre que no respetaría la libertad del usuario y sería la computadora (mediante un código escrito por terceros sin posibilidad de análisis y modificación) quien tendría el poder sobre los usuarios. Para Stallman, software libre no significa gratuito (por ello no existiría contradicción alguna entre las ventas de copias o creación de empresas como Red Hat y el software libre), sino que respondería a una cuestión de libertad donde el usuario se encontraría ante una caja transparente con posibilidad de modificación, frente a la opacidad y el secretismo del software no libre. A dicha empresa ha dedicado desde 1984 la tarea de crear un sistema operativo libre respaldado por la filosofía del software libre, que permitiría al usuario ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software bajo cuatro libertades necesarias (Stallman, 2004: 59-60): 1. Libertad 0: la libertad para ejecutar el programa sea cual sea nuestro propósito. 2. Libertad 1: la libertad para estudiar el funcionamiento del programa y adaptarlo a tus necesidades. El acceso al código fuente es condición indispensable para esto. El bit sería la unidad mínima de información digital que en formato clásico y no cuántico toma valores cero (0) y uno (1). 7

23

ciberpolítica

3. Libertad 2: la libertad para redistribuir copias ayudando así a tu compañero. 4. Libertad 3: la libertad para mejorar el programa y luego publicarlo para el bien de toda la comunidad. El acceso al código fuente es condición indispensable para esto. Desde El Manifiesto GNU de 1984 (Stallman, 2004: 45-58) donde la finalidad era crear un software de código abierto compatible con UNIX, hasta la presentación del sistema GNU/Linux y las distintas distribuciones que han ido apareciendo a lo largo de los años, hay que destacar la tarea emprendida por el finlandés Linus Torvalds que, trabajando sobre el código fuente Minix (un pequeño UNIX desarrollado por Andy Tanembaum), logró la liberación del núcleo en 1991 con un sistema capaz de ejecutar al menos un shell y un compilador, Linux. Para entender la revolución que supuso la primera versión de la liberación del núcleo y su alianza con el proyecto GNU, dando con ello el salto al sistema operativo GNU/Linux, hay que entender la estructura básica del sistema UNIX que se compondría de un kernel, un shell y la capa externa. El kernel sería el núcleo del sistema operativo encargado de secuenciar los procesos, reservar espacio de memoria y disco, supervisar la transmisión de datos entre memoria principal y periféricos con la finalidad de satisfacer las peticiones de servicios de los procesos existentes; el shell estaría encargado de interpretar las órdenes y convertirlas en peticiones al kernel, encontrándose por encima de este, y la capa externa estaría formada por diversas utilidades enfocadas a la manipulación de ficheros, lenguajes de programación, utilidades de depuración de código, aplicaciones de usuarios, etc., organizando la información del sistema en una estructura de árbol jerárquico de directorios compuesta de ficheros, formados mediante un sistema de ficheros raíz, file system root, y un conjunto de sistemas de ficheros montables (/bin, /home, /boot, /dev, /media, /tmp…) que deben enlazarse a la estructura de directorios ya existente. Dada la complejidad del estudio del código fuente, que en la mayoría de los casos solo los programadores e ingenieros informáticos comprenden (libertad 0 y libertad 1), hace falta trabajo cooperativo para evitar que los usuarios que no posean conocimientos de programación no desesperen y cedan su libertad al software no libre (de ahí que casi todo el hardware que a día de hoy se adquiere impone injustamente al usuario software no libre). En contra de la idea moderna de un individualismo aislado, la teoría de la reciprocidad propone la idea de observar que las contribuciones costosas de unos determinados individuos al bien colectivo (sea este intelectual, técnico, social, ecológico, artístico, político…) tendrán una respuesta positiva que incentivará a otros individuos a hacer lo mismo por el bien común, frente a una cooperación que apuesta solamente por la penalización y la búsqueda de incentivos (Velayos-Castelo, 2015: 64-65). Este modelo de reciprocidad dentro del movimiento por el software libre se traduce desde la libertad individual de conocer y cambiar el código, por ejemplo en el caso de encontrar una característica malévola en forma de

24

democracia y software libre: el soporte lógico-informático de las políticas deliberativas

malware8 o backdoor9 que sería suprimido por los programadores (libertad 1) y presentado en forma de actualización no malévola a la comunidad (libertad 2 y libertad 3), a la libertad colectiva de cooperación en grupo para cambiar el programa, donde programadores y usuarios participan en el control colectivo sobre los distintos programas. Si la presentación de un programa o software consta de las cuatro libertades básicas del proyecto GNU, podemos hablar sin problemas de software libre porque los usuarios tienen el control del programa; por ende, si una de las cuatro libertades falta o falla, el programa tiene el control sobre los usuarios y es el desarrollador del mismo —como en el caso de Microsoft y Apple— quien tiene control sobre el programa creado y sobre los usuarios que utilizan el programa. Por todo ello, no es de extrañar que la comunidad de hackers que apuestan por la libertad en ámbitos técnicos y eticopolíticos sean todos ellos usuarios de GNU/Linux y defensores del free software. Entre todos ellos podemos destacar el movimiento cypherpunk, fundado en 1990 e incentivado tras la primavera virtual de 2011 en la defensa del uso de la criptografía o cifrado en programas creados mediante free software para conseguir cambios sociales y políticos, cuyo personaje visible sería Julian Assange sin olvidar a Andy Müller-Maguhn y Jérémie Zimmermann, o el caso del investigador en seguridad informática y hacker Jacob Appelbaum, conocido por ser una de las cabezas visibles de la red de anonimato TOR, destacando también a Edward Snowden, como usuario activo y defensor del software libre frente a los diferentes modelos de espionaje de las agencias de inteligencia, y a numerosos hackers anónimos no solo dentro del ámbito sociopolítico, sino también empresarial, académico e institucional, que apuestan por una red libre, segura y privada contra modelos neotecnocráticos de dominio y control. 4. EL GIRO DELIBERATIVO DE LA DEMOCRACIA EN RELACIÓN CON LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN: UNA VISIÓN PENTESTER DESDE LA SEGURIDAD INFORMÁTICA La aparición de internet como nuevo medio de comunicación ha generado una nueva y fuerte controversia sobre el surgimiento de nuevos patrones de interacción social. Si bien el software no libre estaría representado enteramente por los sistemas Microsoft y Apple, tras la revolución digital del siglo xxi el control postpanóptico sobre los individuos se ha desplazado a todos los ámbitos de la realidad social, siendo Google, como buscador predilecto y máximo exponente en los smartphones mediante Android, Facebook, como representante de El malware sería un software malicioso para infectar ordenadores y teléfonos móviles. Una backdoor es una vulnerabilidad de software que permite a un usuario o fabricante introducirse en sistemas informáticos ajenos. También pueden llamarse bug o holes. 8 9

25

ciberpolítica

las redes sociales, o la tienda virtual Amazon, auténticos monopolios de información y control sobre los usuarios a través de las cookies10 y los repositorios de Big Data o almacenamiento masivo de información digital. Esta nueva forma de conocimiento sobre los patrones de los individuos mediante ingeniería social11, aprovechando el oscurantismo en torno a la complejidad de la informática y del hacking, permite observar cómo se desarrolla una concepción tecnócrata entre la técnica y la vida, donde aquella incide sobre esta al modo de una colonización del mundo de la vida de matriz habermasiana (Habermas, 2003: 451 y ss.). Todo ello debe ser entendido, además, históricamente como aquel salto cualitativo en el proceso de apoderamiento de la vida que para Michel Foucault se podría datar a partir del siglo xviii en términos orgánicos, sexuales, productivos, etc., a través de las diversas instituciones que normalizan y disciplinan a la población (fábricas, hospitales, escuelas, prisiones, cuarteles…), haciendo posible hablar de una «biohistoria» en la que insertar una «biopolítica» (Espinosa Rubio, 2013). Desde el punto de vista de un pentester, esto es, desde el análisis técnico de diferentes test de penetración en sistemas informáticos que tienen por objeto evaluar la seguridad del mismo, poniendo a prueba sus debilidades con métodos técnicos y de ingeniería social, el problema analizado sería doble: por una parte, los datos privados de los usuarios (datos personales, fiscales, mensajería, correo electrónico, geolocalizador, agenda personal, pulsaciones de teclas, historial médico, etc.) estarían en manos de industrias tecnológicas que tienden al monopolio con la finalidad de construir perfiles que puedan servir tanto a grandes empresas como a agencias de inteligencia, sin olvidar el uso delictivo de robo que los cibercriminales pueden llevar a cabo en la dark web12 (Echeverri Montoya, 2016: 49-50) y, por otra parte, la información entregada por los usuarios de forma efusiva y voluntaria a empresas particulares como Facebook o Google. Si bien la primera parte correspondería a una administración de los cuerpos y a una gestión calculadora de la vida por empresas, agencias de inteligencia o cibercriminales en sentido foucaultiano (Foucault, 2006: 162), posibilitando un control neotecnocrático de un modelo sociológico de teoría sistémica de la sociedad donde el análisis social se rige en términos de tecnología social, sustituyendo un discurso democrático acerca de cuestiones prácticas en 10 Las cookies son una serie de bloques de datos enviados por la web visitada a nuestro ordenador, almacenándose en el disco duro. Permiten recordar contraseñas, preferencias, búsquedas e incluso realizar algoritmos con finalidad comercial sobre los gustos del usuario. 11 La ingeniería social es una técnica utilizada en ingeniería informática cuya práctica sería obtener información confidencial a través de la manipulación de usuarios para utilizarla con fines en investigación en seguridad, así como fines económicos, delictivos, etc. 12 La dark web es una parte protegida situada en la deep web, esto es, contenidos no indexados por los principales motores de búsqueda en internet que imposibilitan su localización. La dark web, a diferencia de la deep web, suele estar relacionada con actividades ilegales: sicarios, pornografía infantil, compra de órganos humanos, droga, mafia, etc. Se estima que la parte visible de internet sería un 4% del 96% restante que sería la deep web.

26

democracia y software libre: el soporte lógico-informático de las políticas deliberativas

pos de una tecnocracia o sistema dirigido, con ingenieros sociales y moradores de instituciones cerradas al modo sociológico de la cibernética social y antihumanista de Niklas Luhmann (Luhmann, 1998: 363 y ss.), la segunda parte correspondería al surgimiento de la psicopolítica como una nueva técnica de poder que ya no emplea la fuerza opresora de la «biopolítica» analizada por Foucault, sino que emplea un poder seductor e inteligente que consigue el sometimiento de los individuos por sí mismos al entramado de la dominación (Byung-Chul Han, 2014: 27-30). Esta doble problemática, «biopolítica» y «psicopolítica», crearía un entramado de dominación y control sobre la libertad y la privacidad físico-digital de los individuos, favoreciendo modelos tecnocráticos en el sistema central de la actividad política en una triple alianza entre Gobierno, agencias de inteligencia y empresas que posibilitarían el ocaso de la democracia. En este contexto, la democracia deliberativa surge como solución a las limitaciones que presenta una democracia liberal concebida como agregación democrática de preferencias individuales, haciendo posible hablar de un «giro deliberativo» en democracia (Dryzek, 2000: 28) a partir de la propuesta teórica de Jürgen Habermas en su obra Facticidad y validez (1992). Para Habermas, el peso normativo de la política deliberativa no estaría situado en el centro de la actividad políticoeconómica de corte funcionalista como en Luhmann, sino en las formas de comunicación de la sociedad civil como opinión pública que legitima al sistema político-institucional. La democracia deliberativa estructurada en términos de Estado de derecho constaría de un centro y de una periferia: el centro estaría compuesto por el parlamento, la administración y los tribunales de justicia (que corresponderían a la subdivisión de poderes de Montesquieu) y la periferia sería el lugar de la ciudadanía y de la sociedad civil como red de redes que se compondría de asociaciones, organizaciones y movimientos sociales, actuando como engranaje comunicativo entre las exigencias de los ciudadanos y el sistema político-administrativo (Habermas, 1998: 373). Los flujos comunicativos mediados a través del derecho que posibilitarían evaluar, influir o criticar la actividad política desde la periferia al centro, se problematizan con las nuevas tecnologías de la información. Imposibilitar y censurar la comunicación digital y el envío de conocimientos e información entre los usuarios, incumpliría las cuatro pragmáticas universales del lenguaje que toda comunicación lingüística tiene implícita en cualquier acto de habla: inteligibilidad, veracidad, verdad proposicional y corrección o rectitud normativa (Habermas, 2011: 350-359). Alternativas en la sociedad red que favorezcan las comunicaciones libres y privadas entre los usuarios o individuos de una democracia deliberativa, donde la comunicación y los sistemas de inclusión son la base de la democracia, vendrán mayoritariamente desde la filosofía del software libre que permite libertad a los usuarios y control del código fuente. Además, usar GNU/Linux proporciona un grado de mayor privacidad y anonimato a los usuarios mediante programas como la red de baja latencia TOR (The Onion Router), el sistema de cifrado

27

ciberpolítica

GnuPGP, los programas de mensajería Pond o Signal, el servicio de correo electrónico Lavabit (suspendido en 2013 al ser el servicio utilizado por E. Snowden) o Riseup, las redes sociales encriptadas Lorea o Diáspora, sin olvidar el uso de teléfonos cifrados y hardware libre, permitiendo todo ello comunicación libre y privada entre usuarios (Appelbaum, 2013: 44-49; 91-95) que favorezca la exigencia de unas condiciones sociales, culturales y ecológicas para el siglo xxi (Habermas, 1998: 201). En última instancia, sería el resultado de la intervención activa de la sociedad sobre sí misma a través de medios jurídicos respaldados por un subsistema poder donde la Constitución, como norma suprema de un Estado de derecho que fija los límites y define las relaciones entre el Estado y los ciudadanos, se presenta como el texto legal que hace referencia a los principios universales (derechos humanos) recogidos por el funcionalismo normativo. La concepción habermasiana de la política, deudora de la tradición republicana como res publica, acepta el funcionalismo del Estado con la única condición de que la voluntad soberana de un pueblo no se pliegue ante ninguna ley que no haya emanado de la fuente exclusiva de toda legitimidad que sería la deliberación comunicativa de los ciudadanos. En el principio de soberanía popular, según el cual todo el poder estatal procede de los ciudadanos, el derecho subjetivo a la participación en igualdad de oportunidades y a la formación democrática de la voluntad común, se dan la mano con una praxis institucionalizada como derecho objetivo que «constituye la bisagra entre el sistema de los derechos y la estructura de un Estado democrático de derechos» (Habermas, 1998: 238) que abriría espacio a la acción política como la capacidad de decidir, por medio de la palabra, sobre asuntos del bien común. Las conexiones existentes entre derechos humanos, soberanía civil y Estado de derecho, llevan a Habermas a presentar un modelo normativo de democracia apoyado en la deliberación y en la toma de decisiones sobre cuestiones públicas, la conocida como política deliberativa, que en el contexto del siglo xxi, con una revolución digital en ascenso, debe valorar y analizar la importancia de la comunicación digital desde los mecanismos democráticos que posibilitan técnicamente una privacidad al usuario, por una justicia técnica, comunicativa, social y ambiental. 5. CONCLUSIONES El capitalismo global en su crisis económica y la crisis ecológica representada por el cambio climático, el agotamiento del capital mineral de la tierra, la deforestación, etc., son ahora mismo dos escenarios críticos para el siglo xxi. Las implicaciones sociológicas de posibles estados de anomia, esto es, ausencia de normas o «falta de gobernabilidad» que podrían generar reacciones patológicas (criminalidad, delincuencia, guerra, suicidio…) y las implicaciones ecológicas de colapso ambiental (que a su vez podría generar estados de

28

democracia y software libre: el soporte lógico-informático de las políticas deliberativas

anomia), posibilitan analizar un futuro problemático. La implicación ciudadana en la reflexión es indispensable para acordar soluciones a los problemas, siendo la teoría democrática el único modelo que facilita y propone una participación ciudadana en la búsqueda de modelos sociales distintos orientados a la sostenibilidad y la justicia social, ambiental y comunicativa. Un buen uso de la tecnología de la información, social y ecológicamente sostenible, haría posible un mayor control democrático sobre las estructuras de poder para la resolución de conflictos sociales y ecológicos. Toda «ciberpolítica» a día de hoy debe tener en cuenta a la «ciberética» como ética aplicada ligada al conocimiento de las estructuras de los diferentes sistemas y subsistemas informáticos, que examina y aplica principios éticos y morales en el uso de las herramientas cibertecnológicas (Spinello y Tavani, 2004: 1). La ciberética, que debería entrar en la reflexión académica y ciudadana actual, tiende puentes entre el conocimiento informático y electrónico de las telecomunicaciones y la reflexión ética y moral de una tradición filosófica que tiene como objetivo salvaguardar la racionalidad y el pensamiento crítico al modo de un «humanismo neoilustrado» para el siglo xxi (Gómez-Heras, 1989: 359). 6. REFERENCIAS Appelbaum, J. (2013). Talks 2005-2013. Londres: Greyscale Press. Assange, J. ([2012] 2013). Cypherpunks. México D. F: Temas de Hoy. Byung-Chul, H. (2014). Psicopolítica. Barcelona: Herder. Castells, M. ([1996] 1998). La era de la información. Vol. 1. Madrid: Alianza Editorial. Dryzek, J.S. (2000). Deliberative Democracy and Beyond. Liberals, Critics, Contestations. Nueva York: Oxford University Press. Echeverri Montoya, D. (2016). Depp Web: TOR, FreeNET & I2P. Madrid: Edición Zeroxword Computing. Espinosa Rubio, L. (2013). «Variaciones biopolíticas sobre naturaleza y vida», Revista Arbor, núm. 189 (762), págs. 1-14. Foucault, M. ([1984] 2006). Historia de la sexualidad, I. Madrid: Siglo xxi. García Gómez-Heras, J.M. (1989). El a priori del mundo de la vida. Barcelona: Anthropos. Habermas, J. ([1992] 1998). Facticidad y validez. Madrid: Trotta. — ([1981] 2003). Teoría de la acción comunicativa, II. Madrid: Taurus. — ([1984] 2011). Teoría de la acción comunicativa: complementos y estudios previos. Madrid: Cátedra.

29

ciberpolítica

Luhmann, N. ([1984] 1998). Sistemas sociales. Lineamientos para una teoría general. Barcelona: Anthropos. Rorty, R. (1967). The linguistic turn. Chicago: The University of Chicago Press. Stallman, R.M. (2004). Software libre para una sociedad libre. Madrid: Traficantes de sueños. Spinello, R.A. y Tavani, H.T. (2004). Readings in CyberEthics. Toronto: Jones and Bartlett Publishers. Velayos-Castelo, C. (2015). El cambio climático y los límites del individualismo. Barcelona: Horsori Editorial S. L. Wittgenstein, L. ([1954] 2008). Investigaciones Filosóficas. Barcelona: Crítica.

30

sobre los autores

rechos de los usuarios (coord.) (2004-2008). Ponente habitual o profesora en jornadas y cursos sobre estos temas, como el Máster de Estudios Avanzados en Comunicación Política, de la UCM, o el de Comunicación, Cultura y Ciudadanía Digital, de la URJC. Su último libro es Ciberguerra: todo lo que no sabes de las guerras que se libran en la red (Libros de la Catarata), que se presentó en junio de 2016.

Javier Romero Muñoz Licenciado en Filosofía por la Universidad de Salamanca. Actualmente cursa estudios de doctorado en Democracia Deliberativa y Medio Ambiente, financiado con una beca predoctoral de la Fundación Tatiana Pérez de Guzmán el Bueno. Ha publicado estudios sobre el pensamiento político de Jürgen Habermas, John Dryzek y Karl Marx, entre otros. Contribuye al pensamiento y desarrollo de la política deliberativa en el siglo xxi desde el campo de la ecología y la seguridad informática. Ha impartido conferencias en España, Portugal y Estados Unidos sobre cambio climático, seguridad nacional, ciberseguridad y democracia deliberativa en la Samford University (AL). Es miembro del INCIBE (Instituto Nacional de Ciberseguridad) e investigador independiente en seguridad informática y software libre. Contacto: jromero@usal. es (GPG ID: 0xE6B2E63C).

Gema Sánchez Medero Profesora de Ciencia Política y de la Administración de la Facultad de Ciencias Políticas y Sociología de la Universidad Complutense de Madrid. Doctora en Ciencias Políticas por la Universidad Complutense de Madrid en 2007.

Silvia Semenzin Doctoranda en la facultad de Sociología y Antropología Social en la Universidad Complutense de Madrid, e investigadora asociada en la Universidad de Ámsterdam. En 2013 obtuvo el grado en Ciencias Políticas, Relaciones Internacionales y Derechos Humanos en la Universidad de Padua (Italia), y en 2016, el Máster en Comunicación Social en la Universidad Complutense de Madrid. Su ámbito de trabajo se enfoca hacia la relación entre las tecnologías, la sociedad y la participación política. Actualmente, está investigando sobre hacktivismo y democracia, interesándose por la influencia que el desarrollo de las tecnologías digitales puede tener sobre la acción política, los debates públicos y las movilizaciones ciudadanas, como potencial herramienta de democratización.

495

Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.