Opinión · Dietética digital

Códigos, protocolos, y redes para la libertad

La semana pasada poníamos el foco en el contro al que nos vemos sometidos por el uso de nuestros datos que realizan los estados y las corporaciones. En este capítulo, apuntamos hacia ejemplos de todo lo contrario, en los que la tecnología se ha utilizado con propósitos emancipadores. Continuamos el debate en n/vuestra web.

____________________________________________________

Internet, en sus orígenes, amplió nuestra capacidad para comunicarnos y acceder a información a una escala global. Pero ahora la Red está controlada de forma masiva, centralizada y jerárquica.  Los beneficios y el conocimiento que se extraen de nuestras comunicaciones se concentran en pocas empresas. Lo han logrado cerrando y privatizando el código informático, que antes era abierto y libre.

[No hacemos diferencia entre la Red de redes (WWW) e Internet, porque la mayoría de la gente las identifica. La WWW (World Wide Web) es un conjunto de protocolos que permite consultar páginas web y archivos. Internet es su medio de transmisión: un conjunto de redes de comunicación que utilizan protocolos TCP/IP que garantizan que las diferentes redes funcionen como una red única.]

La aparente complejidad tecnológica intimida a la población. Resulta increíble que usemos tantos aparatos digitales y desde hace tanto tiempo desconociendo el código, el protocolo informático y la arquitectura de las redes. Sirven para filtrar y sesgar los flujos comunicativos de las verdaderas redes sociales. Las formatean para que difundan publicidad. Interfieren en ellas por la configuración por defecto de las herramientas. Y realizan funciones que no hemos autorizado, no deseamos ni necesitamos.

Los programas informáticos realizan muchas tareas “invisibles”. Mientras tecleo, el procesador de texto guarda copias con mis metadatos (que me identifican), recuerda las palabras que uso, me sugiere otras … A veces pone puntos y mayúsculas, guiones y espacios donde no quiero. Pensemos, entonces, lo que las empresas pueden hacer si usan código cerrado (que no podemos conocer ni alterar).

Si delegamos en una empresa la tarea de tejer nuestras redes, le transferimos un poder enorme: impone su código o lenguaje. Y, además, su protocolo: las reglas y normas que permiten que varias personas o máquinas se comuniquen entre sí. Darle a la industria la capacidad de configurar nuestras redes sociales es como dejarle al jefe decidir si nos casamos. Si somos mujer, está claro que intentará disuadirnos para no pagar una baja de maternidad.

En la mayoría de las culturas, la red social más fuerte es la familia. Su importancia se manifiesta con un código y un protocolo bien estipulados. Hasta hace poco, una red familiar nacía del nodo de un matrimonio, firmado con el código heterosexual (hombre-mujer). La gente se casaba siguiendo el protocolo del noviazgo formal y la petición de mano a los padres de la novia. Y acababa en la boda con el cura, que cerraba el protocolo aplicando el código patriarcal (el padre-macho manda).

Además del código y del protocolo, la arquitectura de una red informática concentra o distribuye poder. Una familia tradicional puede dibujarse como una red centralizada. Todo pasa por el nodo central, que hace y deshace a su antojo. El padre controla los flujos de información. El resto de miembros, aunque hablen a sus espaldas, acata su palabra. La última decisión es suya o, en su ausencia, de la madre viuda. Si los progenitores mueren, puede producirse una desconexión de los otros nodos; por ejemplo, los hijos se dejan de hablar por la herencia. La familia tradicional encaja en el esquema de las redes centralizadas como Facebook. El Padre o Hermano Mayor ocupa el centro en ellas.

Frente a las redes centralizadas, pueden construirse redes distribuidas. El control pasa a todos los nodos conectados. Ninguno puede interrumpir la comunicación del resto. Están conectados entre sí y en pie de igualdad. No hay jerarquías sino horizontalidad. Era la arquitectura de la Internet originaria, que desapareció al ser conquistada por los estados y las empresas. Las corporaciones cerraron el código, impusieron el protocolo publicitario y privatizaron nuestra información.

Tipos de redes.

El código patriarcal estaba claro. Se aprendía en la familia, la escuela y la parroquia. Después, también se aplicaba en el juzgado. Conociéndolo, podías seguirlo o saltártelo, sabiendo las consecuencias de esas decisiones. Pero era un código cerrado y no libre. No se podía cambiar ni adaptar. O lo acatabas o te quedabas “solo”; es decir, soltero o solterona, que sonaba peor.

Otras formas de amor han abierto el código y el protocolo del matrimonio. Lo hackearon, modificándolo para expresar otros afectos y formar nuevas unidades familiares. Al “abrirlo” permitieron que otras personas lo usaran para tejer matrimonios no heterosexuales. Y redes familiares menos dependientes del nodo central. En Internet ha ocurrido lo contrario: del amor libre entre iguales hemos pasado al matrimonio de conveniencia. Si no estás en las redes, no ligas. Y si ligas, será con códigos y protocolos publicitarios: vendiendo y comprando afectos en el mercado de “megustas”.

Cuando, además de abierto, el código informático es libre puede usarse, modificarse y distribuirse gratis. La potencia que desata tiene consecuencias inimaginables e impredecibles. Ya no digamos si lo adoptan los sectores sociales más dinámicos y jóvenes. El movimiento de los Indignados o 15M cobró fuerza en la red N-1. Era la aplicación libre y en abierto de Diáspora, una plataforma que habían programado tres estudiantes norteamericanos como proyecto de fin de carrera. Querían competir con Facebook. La diseñaron para que cualquier usuario controlase en todo momento qué información compartía y con quién. Fomentaba grupos de afinidad con objetivos colectivos y más allá de la Red.

El Partido X, surgido del 15M, pretendía transplantar su código a las instituciones. Intentó hackearlas: abrirlas para acabar con la corrupción y liberarlas, ponerlas al alcance de la mayoría social para que pudiese participar activamente en las cuestiones públicas.

Siendo vitales para el arranque y la ideología del 15M, las herramientas libres perdieron fuelle cuando el movimiento abrió cuentas en Facebook y Twitter. Ciertos portavoces centralizaron la comunicación. Las jerarquías tomaron cuerpo cuando los indignados relegaron el objetivo de coordinarse y se centraron en hacerse visibles. Pusieron su energía en las grandes redes, porque reunían muchos usuarios. El coste que pagaron fue que los activistas más dispuestos a trabajar a pie de calle perdieron peso.

Los ciberactivistas saben que necesitan redes propias. Como dicen en las escuelas de negocios: “nunca construyas tu casa en la tierra de otro”. O como sabe cualquier empresario: “cuando montas el negocio en torno a Facebook, en última instancia trabajas para Facebook, no en tu empresa”. El activista Shaun King, de Black Lives Matter (Las vidas negras importan, contra la violencia policial racista) vio bloqueada su cuenta en Facebook en 2016. Publicó correos que había recibido con insultos xenófobos. Y creyeron que él era el autor.

King escribió indignado:

____

“No cerraron mi página de Facebook. Cerraron su página de Facebook, la que a mí me dejan usar… Esto que tardó diez años en construir, esta comunidad de más de 800.000 personas… Pensar que apretando solo un botón se puede cerrar todo eso deja un sentimiento extraño”.

____

La extrañeza responde a que el código que uno creía que daba libertad se ha cerrado tanto que ya no está en manos de quien la ejerce. Las cuentas, los mensajes que compartimos y nuestros contactos son propiedad privada de las redes. Y solo entienden el protocolo publicitario.

Los algoritmos censuran contenidos que espantan a usuarios. El cierre automático presuponía que la cuenta de S. King pertenecía a un racista. La plataforma no concibe que la xenofobia se combata poniéndola en evidencia. Exponiendo que rezuma ignorancia e inseguridad. Apenas disimuladas con odio y violencia. Los protocolos publicitarios solo conciben mensajes que buscan aceptación y adeptos. Y lo peor es que podemos acabar usando las redes así. De modo inconsciente, constante y sin otro objetivo que el autobombo. Entonces, en lugar de darnos poder, nos debilitan.