Hacktivismo: la protesta cibernétic

image of wires and devices

Ante todo , para tratar el tema del hacktivismo debemos poner ciertos conceptos y vocablos sobre la mesa, definirlos y tratar de entender algo mejor que mueve al hacktivista en su búsqueda por una libertad.

En primer lugar, definiremos el concepto de hacktivismo en sí. Para ello propondremos distintas definiciones del vocablo y  trataremos de compararlas para observar de que modos se define el concepto.

La primera definición es la siguiente:

Hacktivismo, acrónimo entre Hacker y Activismo,  es la palabra que se utiliza para designar “la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".

I seguidamente, la segunda definición de hacktivista  en la que nos fijaremos

Una buena definición del hacktivismo seria la dada por el profesor de sociología Tim Jordan:

“una acción directa de una muchedumbre virtual que acompaña y prolonga al activismo no violento de la vida real”

Este tipo de acciones tienen como objetivo crear un daño determinado, este puede ser de distinta naturaleza(económica, ante la opinión pública, moral). Sus acciones van desde las “sentadas virtuales”(virtual sit-in) y los bloqueos de paginas mediante ataques informáticos ( el ataque informático mas utilizado es el conocido como DOS, denegación de servicio), a alterar los contenidos de una página web (Cibergrafitti).

 

Entre estas dos definiciones ya vemos con facilidad ciertas diferencias. El modo en que se habla del hacktivista en la primera definición, trata a este como poco más que un criminal. A pesar de que lo define como “acciones no violentas”, las etiqueta de “ilegales y legalmente ambiguas”, y entre las acciones que destaca hay varios crímenes penales tales como robo y sabotaje. Nos plantea una definición  más propia de un delincuente informático con fines políticos que la de un activista por unos derechos.

Otro hecho destacable en esta primera definición  es la personificación de los actos que se definen. En ningún momento se nos explicita si estas acciones son realizadas por un individuo, un grupo, grande o reducido o si este está organizado. Si a eso añadimos el hecho de que el imaginario construido en relación al hacker, es el de pirata informático con una doble vida, aislado de la sociedad, en su escondite oscuro con no más luz que la de un ordenador. O sino recuerden la imagen del personaje principal de  la película Matrix, Neo en la escena en la pequeña habitación donde vive, antes de  “seguir al conejo blanco”. No es de extrañar, que la ausencia de personificación sea algo deseado, teniendo en cuenta la línea de la definición.

La segunda definición, ya cambia el registro, abandona la imagen del hacktivistas como criminal y lo  trata como a activista político, con la peculiaridad del uso de herramientas informáticas para sus acciones.  No se define ninguna acción de tipo explícitamente violento o criminal aunque expone el fin de estas acciones como “daño”, pero  en ningún caso físico.

En este caso sí que se personifica la acción, habla de acciones realizadas por una “muchedumbre virtual” abogando a la muchedumbre propia de las manifestaciones clásicas del mundo real. Además, a diferencia de la naturaleza totalmente virtual de la primera definición, entiende la acción virtual como algo inseparable de la acción real, como algo que acompaña a esta.

¿Cuál de las dos definiciones es mejor o se acerca más a la realidad? En mi opinión, cada una de ellas define una parte diferente de un concepto que es mucho más, y a pesar de que no es que sean falsas estas definiciones sí que entiendo que  hay muchos tipos de hacktivistas, del mismo modo que en el activismo real  hay quien realiza acciones violentas o de moral dudosa  y quien huye de toda forma de violencia y levanta el estandarte de la paz como su emblema o también quien se encuentra a medio camino entre ambos.

 

La organización de los Hacktivistas

La forma en la que los Hacktivistas se organizan es en distintos grupos, normalmente del mismo modo que los hackers. Estos grupos son totalmente heterogéneos  y su punto de  encuentro es la red, por la que se comunican a través de Chats, correos  y los llamados Ezines, unas revistas  digitales distribuidas por listas  cerradas de email. Esta relación online permite que un mismo grupo tenga miembros de distintas proveniencias.

-grupos hackers

Hacklabs

 Una de las  formas activas en las que el hacktivismo ayuda a acercar la tecnología a la gente con menos posibilidades y hacer los instrumentos de comunicación y las redes para una sociedad libre són los hacklabs Un hacklab  es un laboratorio hacker. Algo  más parecido  a un grupo de usuarios de software libre que a un grupo hacker. Su sede se encuentra muchas veces en un centro social u okupado, lugar en el que  los miembros se reúnen de forma periódica para charlar, aprender, montar proyectos, hacer cursos y otras actividades. Las principales preocupaciones de un hacklab, al igual que de un hacker, son la libertad de la información y del software y el control que los poderosos ejercen mediante la tecnología impidiendo que sea accesible a toda la población.Los hacklabs realizan acciones tales como: Reciclar viejos ordenadores para quien no puede acceder a ellos. Construir redes de todo tipo con bajo coste y de acceso gratuito. Experimentar con cortafuegos, con redes inalámbricas, con usos útiles y también con usos inútiles de las máquinas. Hacer charlas y seminarios, talleres y demostraciones públicas que permitan acercar a la gente tecnologías que se quieren presentar como solo aptas para expertos. También actúan de forma directa en el hacktivismo  sacando  a la luz y organizando la resistencia contra todo aquello que trata de obstaculizar la libertad en todas sus formas, en la red y fuera de ella. En fin, construir instrumentos de comunicación y redes libres para una sociedad libre.

 

Filosofía y ética hacker

Al hacker siempre se le ha caracterizado por tener un ética propia  que lo diferencia de los cibercriminales, que realizan ataques ilegales por dinero al mejor postor. El hacker convierte su vida y su actitud en un fenómeno político por los derechos en la red y en el acceso a esta como algo universal, como el derecho a la vida. Este pensamiento se basa, no en vano, en la carta de los derechos humanos……

Steven Levy,  Según wikipedia : Steven Levy (nacido en 1951) es un periodista estadounidense que ha escrito varios libros sobre informáticatecnología, criptografíainternetseguridad informática privacidad.

Ha publicado artículos en la revista Rolling Stone y colabora regularmente en la revista Newsweek. Es autor, entre otros libros, de Hackers (1984) y de Insanely Great: The Life and Times of Macintosh, the Computer That Changed Everything (1994).

En su libro Hackers, heroes of the computer revolution propone los puntos básicos del proceder, pensar, sentir... en definitiva, de la actitud del hacker:

 1. El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total. Da siempre prioridad al imperativo de poner las cosas en práctica.

 2. Toda la información debería ser libre.

3. No creas a la autoridad. Promueve la descentralización.

4. Los hackers deberían ser juzgados por su hacking, sin importar sus títulos, edad, raza o posición.

 5. Puedes crear arte y belleza con un ordenador.

6. Los ordenadores pueden cambiar tu vida a mejor.

De estos, el concepto más extendido, lema por sí solo de la cultura hacker, es: Toda la información debería ser libre. En su nombre, la comunidad realizó un titánico esfuerzo de documentación, de forma gratuita, auto organizada y alejada de cualquier canal oficial, para enseñar a los nuevos el camino del hacker, para mostrar la inseguridad de administraciones y empresas, para solucionar cualquier problema que pudiese surgir en aventuras tan impresionantes como el software libre y, ya en la era del puro hacktivismo de Wikileaks, para hacer pública información importante que los gobiernos han escondido. Cabe aclarar que el imperativo de liberar la información nunca será un fuego a discreción y se aplicará con la precaución que demandaría Spiderman: Un gran poder conlleva una gran responsabilidad.

 

El derecho a la libertad de la información

Hablar de la libertad de la información es hablar de Richard Stallman, padre del Software Libre y el Código Abierto En su obra “Software libre para una sociedad libre” disponible de  forma libre, legal y gratuitamente, Planteo  mucho más que un manifiesto del Hacktivismo con mayúsculas. Es toda una filosofía  de por qué copiar código no sólo es legítimo sino que debería ser el modus operandi predominante entre autores, o por qué lo que verdaderamente debería ser considerado ilegal e ilegítimo es el software privativo y los derechos de autor o copyrights.

Desde los primeros hackers  hasta las últimas generaciones han ido cambiando la forma en la que actúan en relación al contexto fuertemente cambiante de las tecnologías. Podríamos decir que cada cual tenía su fuerte, pero todos compartían unos principios que los unen, con el paso del tiempo, se exportaron a todo el mundo con la llegada de la globalización como parte del activismo. A saber:

  • El conocimiento es, por definición, Libre y que, por consiguiente, debe ser libremente compartido, adaptado, utilizado y expandido sin restricciones legales o económicas de ninguna índole.
  • La creación de alguien (ya sea una pieza de software, una solución, un atajo o una forma distinta de solventar una carencia debe poder ser empleada y adaptada por otros para que el beneficio que se pueda originar de dicha creación, llegue al mayor número de personas posible.
  • Todo intento corporativo, industrial o empresarial de acotar un determinado mercado, software, tecnología, producto o servicio, es una forma de robo o de privación de esos beneficios a un mayor número de personas más amplio.
  • El dinero no puede ser la carta de cambio que permita a unos e impida a otros beneficiarse de la tecnología, la información y el conocimiento.

Sobre aquellos mimbres ideológicos se comenzó a copiar y a compartir libremente software, soluciones, productos de hardware y se intercambiaba conocimiento y experiencia para beneficio de todos gracias a las posibilidades de digitalización y difusión que la informática y la red permiten.

La digitalización  significa que todo puede distribuirse.  Cada trabajo útil o bello, cada programa informático, cada pieza musical, cada pieza de arte literario o visual, cada vídeo, cada pieza de información útil  puede ser distribuida a todo el mundo al mismo coste que  cualquiera. Por primera vez en la historia de la humanidad nos enfrentamos a una economía en la cual la mayoría de los bienes importantes tienen un coste marginal de  cero. Y por lo tanto, la digitalización de la información y la producción sitúan al siglo veintiuno frente a un problema moral fundamental. Si puedo proporcionar todos lo que tiene valor intelectual o estético a todo el mundo, por el mismo precio que puedo proporcionar a cualquiera la primera copia de estos trabajos / obras, ¿por qué es moral excluir a cualquiera de cualquier cosa? Si se puede alimentar a toda la población del planeta tierra con el coste de hornear una barra de pan y apretar un botón, ¿qué fuerza moral tendría cobrar más por el pan de lo que algunos podrían permitirse pagar por él? Estos ejemplos representan la dificultad frente a la que nos encontramos en lucha en el principio del siglo XX

 

La lucha por los derechos en la red.

Desde la aparición de los medios y más concretamente de Internet, la información ha ido tomando cada vez un valor mayor.  Esta información ha sido vista desde dos realidades totalmente opuestas. La primera, una realidad  representada por los gobiernos del hemisferio norte y EEUU a la cabeza, que ven la información como algo que debe ser controlado y protegido para evitar que caiga en manos equivocadas. El segundo formado por distintos grupos en la sociedad tales como, activistas, hackers,  hacktivistas y gente anónima distribuidos por todos los rincones que  creen ante todo en la libertad inherente al ser humano que da lugar a la libertad de compartir la información sin protección, más allá de la que un individuo quiera darle ya que  creen en la responsabilidad individual respecto a la información. Piensan que las premisas del mundo real para la información no son aplicables al mundo digital a través de Internet. En este caso, se presenta la información como algo de dominio público que debe hacerse llegar a toda la sociedad mundial.

Estos dos grupos han  estado luchando por esas dos ideologías contrarias entre ellas desde los años 80. Algunos ya hablan de la 3º guerra mundial, como una guerra por la información entre estos dos bandos. Entre ellos ( frase del documental guerra ). A pesar de que  unos son simples individuos o grupos pertenecientes a clases sociales medias y bajas y los otros son gobiernos enteros con poder y hegemonía en el mundo  en este caso la balanza se equilibra, pues  Internet no entiende de poder. Son solo mujeres,hombres  y códigos de programación.

El primer caso conocido de hacktivismo en las redes se remite a octubre de 1989, cuando un virus del tipo gusano, un tipo de virus informático que tiene la capacidad de multiplicarse y propagarse  sin ninguna ayuda de un usuario.  El virus se lanzó  en las máquinas VAX de las redes del DOE (Departamento de Energía norteamericano), i se propagó por HEPNET (Red de Física de Alta Energía) y SPAN (Programa de la NASA)Bajo el nombre de WANK, el gusano informático  cambió el mensaje de entrada a estos sistemas por otro anti nuclear. No es el primer caso en el que se usa un virus informático con fines reivindicativos, por ejemplo, en España  el grupo hacker Los Dalton lanzo en 1991 el virus Anti-Tel que reivindicaba por una bajada de precios en las tarifas de la compañía Telefónica para un Internet y teléfono accesible a todos. Tambien  en España se lanzó en 1998 el virus Anti-ETA, escrito por el hacker informático GriYo del grupo 29A. Un virus  que no buscaba una reivindicación sino una  protesta por el asesinato del concejal del PP Miguel Ángel Blanco.

 

Un paso más allá de los virus fueron las manifestaciones virtuales o netstrikes, un invento de la comunidad hacker italiana que organizó la primera en 1995, contra ordenadores del gobierno de Francia, en protesta por las pruebas nucleares en el atolón de Mururoa. Una manifestación virtual consiste en visitar muchas veces, muchas personas, una página web, hasta conseguir ralentizar o bloquear el acceso a la misma. Los organizadores de esta primera netstrike fueron Los Anónimos, Strano Network e Isole Nella Rete. La idea se exportó rápidamente al mundo entero  y en 1996 los norteamericanos y mexicanos del grupo Electronic Disturbance Theatre (EDT), cuyas ideologías eran las del llamado zapatismo digital, la estaban usando contra ordenadores del Pentágono y el gobierno mexicano. Era cuestión de tiempo que se automatizase la netstrike, haciendo muy fina la frontera entre manifestación y bombardeo: en 1997, EDT creó un pequeño programa que mandaba peticiones de forma repetida a una web. Lo llamaron Zapatista FloodNet y fue la primera arma hacktivista . Un año después de la creación de Floodnet por parte del grupo EDT, en el congreso Ars Electronica, EDT hizo una demostración, atacando tres sitios a la vez: la web del presidente mexicano, el Pentágono y la Bolsa de Frankfurt. Los militares norteamericanos respondieron con otro programa, que freía los navegadores de los manifestantes[30]. En 1999, EDT liberó el código fuente de FloodNet, en el que se han basado programas similares en todo el mundo.

La declaración de independencia del ciberespacio. Fue un texto escrito por John Perry Barlow co-fundador de la Electronic Frontier Foundation una organización por los derechos digitales como respuesta a la Telecommunications Act, una ley en Estados Unidos que censuraba el acceso a la información

++El texto,  con ciertas analogías a la declaración de independencia de los Estados Unidos en  sus formas y registros,  proclama la independencia de  la red. Esta viene dada por razones  propias del nuevo entorno digital que es, ingobernable y no hay soberanía de los gobiernos en un espacio donde la libertad  es  natural. Considera al nuevo paradigma digital el heredero del sueño americano y habla de las diferencias entre  nosotros y vosotros, dejando claro dos bandos y una imposibilidad de conexión entre ellos.

Declaración de Independencia del Ciberespacio

(Por John Perry Barlow)

Gobiernos del Mundo Industrial, vosotros, cansados  gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros.  No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me dirijo a vosotros sin más autoridad que aquélla con la que la libertad siempre habla. Declaro el espacio social global que estamos construyendo independiente por naturaleza de las tiranías que estáis buscando imponernos. No tenéis ningún derecho moral a gobernarnos ni poseéis métodos para hacernos cumplir vuestra ley que debamos temer verdaderamente. Los gobiernos derivan sus justos poderes del consentimiento de los que son gobernados. No habéis pedido ni recibido el nuestro. No os hemos invitado. No nos conocéis, ni conocéis nuestro mundo. El Ciberespacio no se halla dentro de vuestras fronteras. No penséis que podéis construirlo, como si fuera un proyecto público de construcción. No podéis. Es un acto natural que crece de nuestras acciones colectivas.

No os habéis unido a nuestra gran conversación colectiva, ni creasteis la riqueza de nuestros mercados. No conocéis nuestra cultura, nuestra ética, o los códigos no escritos que ya proporcionan a nuestra sociedad más orden que el que podría obtenerse por cualquiera de vuestras imposiciones.

Proclamáis que hay problemas entre nosotros que necesitáis resolver. Usáis esto como una excusa para invadir nuestros límites. Muchos de estos problemas no existen. Donde haya verdaderos conflictos, donde haya errores, los identificaremos y resolvereremos por nuestros propios medios. Estamos creando nuestro propio Contrato Social. Esta autoridad se creará según las condiciones de nuestro mundo, no del vuestro. Nuestro mundo es diferente.

El Ciberespacio está formado por transacciones, relaciones, y pensamiento en sí mismo, que se extiende como una quieta ola en la telaraña de nuestras comunicaciones. Nuestro mundo está a la vez en todas partes y en ninguna parte, pero no está donde viven los cuerpos. Estamos creando un mundo en el que todos pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder económico, la fuerza militar, o el lugar de nacimiento. Estamos creando un mundo donde cualquiera, en cualquier sitio, puede expresar sus creencias, sin importar lo singulares que sean, sin miedo a ser coaccionado al silencio o el conformismo. Vuestros conceptos legales sobre propiedad, expresión, identidad, movimiento y contexto no se aplican a nosotros. Se basan en la materia. Aquí no hay materia. Nuestras identidades no tienen cuerpo, así que, a diferencia de vosotros, no podemos obtener orden por coacción física. Creemos que nuestra autoridad emanará de la moral, de un progresista interés propio, y del bien común. Nuestras identidades pueden distribuirse a través de muchas jurisdicciones. La única ley que todas nuestras culturas reconocerían es la Regla Dorada. Esperamos poder construir nuestras solucion es particulares sobre esa base. Pero no podemos aceptar las soluciones que estáis tratando de imponer.

En Estados Unidos hoy habéis creado una ley, el Acta de Reforma de las Telecomunicaciones, que repudia vuestra propia Constitución e insulta los sueños de Jefferson, Washington, Mill, Madison, DeToqueville y Brandeis.

Estos sueños deben renacer ahora en nosotros. Os atemorizan vuestros propios hijos, ya que ellos son nativos en un mundo donde vosotros siempre seréis inmigrantes. Como les teméis, encomendáis a vuestra burocracia las responsabilidades paternas a las que cobardemente no podéis enfrentaros. En nuestro mundo, todos los sentimientos y expresiones de humanidad, de las más viles a las más angelicales, son parte de un todo único, la conversación global de bits. No podemos separar el aire que asfixia de aquél sobre el que las alas baten.

En China, Alemania, Francia, Rusia, Singapur, Italia y los Estados Unidos guardia en las fronteras del Ciberespacio. Puede que impidan el contagio durante un pequeño tiempo, pero no funcionarán en un mundo que pronto será cubierto por los medios que transmiten bits. Vuestras cada vez más obsoletas industrias de la información se perpetuarían a sí mismas proponiendo leyes, en América y en cualquier parte, que reclamen su posesión de la palabra por todo el mundo. Estas leyes declararían que las ideas son otro producto industrial, menos noble que el hierro oxidado. En nuestro mundo, sea lo que sea lo que la mente humana pueda crear puede ser reproducido y distribuido infinitamente sin ningún coste. El trasvase global de pensamiento ya no necesita ser realizado por vuestras fábricas. Estas medidas cada vez más hostiles y colonialistas nos colocan en la misma situación en la que estuvieron aquellos amantes de la libertad y la autodeterminación que tuvieron que luchar contra la autoridad de un poder lejano e ignorante. Debemos declarar nuestros "yos" virtuales inmunes a vuestra soberanía, aunque continuemos consintiendo vuestro poder sobre nuestros cuerpos. Nos extenderemos a través del planeta para que nadie pueda encarcelar nuestros pensamientos.

Crearemos una civilización de la Mente en el Ciberespacio. Que sea más humana y hermosa que el mundo que vuestros gobiernos han creado antes.

Davos, Suiza. 8 de febrero de 1996

 

 

Los ataques del Sistema neoliberal.

En 1993 el National Information Infrastructure Working Group on Intellectual Property encabezado por el presidente del PTO (Patent and Trademark Office), Bruce Lehman, publicó un artículo sobre propiedad intelectual en el incipiente Internet de los primeros noventa, que más tarde se convirtió en un documento sobre la política de la Casa Blanca en el periodo de la primera administración de Clinton. El informe del IP Working Group indicaba que aunque sería necesario incrementar las multas por infringir las leyes de copyright de forma drástica, esta medida sería inadecuada con el fin de cambiar el comportamiento social de forma suficiente como para proteger la propiedad intelectual en la red. Por ello, el IPWG sugería que cada centro de enseñanza que reciba fondos federales debería tener una asignatura en los grados K-12 en la que se enseñara a los niños que compartir información está mal. Sugerían, y no os engaño, un eslogan que aprovechaba el extraordinario éxito de la Sra. Reagan con el propósito de terminar con el abuso de estupefacientes en EEUU. El eslogan era: «Simplemente di sí a las licencias». Lo que no explicaron fue cómo se debería llamar a la institución en la que se explicaría a los niños que está mal compartir información; parece improbable que se pueda seguir llamando escuela a un sitio semejante. Sin embargo, pensé que su honestidad intelectual era extremadamente encomiable. Habían llegado a la raíz del problema. Su meta era el mantenimiento de las relaciones económicas y sociales existentes a costa de incurrir en la fundamental inconsistencia intelectual de su posición: que debemos enseñar a la gente que no deben enseñar a otras personas o algo semejante.

 

Telecommunications Act

 

La "Ley de Telecomunicaciones", es una regulación clave en el sector de la comunicación para las industrias culturales de Estados Unidos y del mundo que fue votada en 1996 por el Congreso de EEUU y  aceptada. La ley redujo considerablemente las competencias  propias de la Comisión Federal de Comunicaciones, un organismo encargado de la regulación de fusiones y adquisiciones de las empresas en el sector..

La Telecommunication Act se basa en los preceptos y la línea ideológica de la Communication Act de 1934 por el presidente Franklin D. Roosevelt. La ley de 1934 suponia el control de las comunicaciones radiofonicas por razones de defensa.   La nueva ley  eliminó los límites legales con respecto al número de emisoras de televisión por parte de un mismo grupo, ampliando así los límites de la propiedad cruzada, hasta los que sean posibles.

Entre las distintas actas que proponía la  Communications decency act (CDA) se originó con el objetivo de prohibir la pornografía en internet. Originada con  el titulo V de la Telcomnunications Act e introducida   por James Exon i Slade Gordon en la Comisión de Comercio, Ciencia y Transportes del Senado. La enmiendo fue aprobada por amplia mayoría y añadida a la Ley de Telecomunicaciones. El Título V afectó el Internet  y las comunicaciones en línea) en dos maneras; primero, intentó regular la indecencia y obscenidad en el ciberespacio; en segundo lugar, la Sección 230 de la ley ha sido interpretada como un eximente de responsabilidad a proveedores de Internet y usuarios de un "servicio de computación interactivo" frente a información otorgada por otro proveedor de contenidos.

«Esta ley se puede decir que supone el todos contra todos en un sistema de libre mercado. Se equipara cable, teléfono y radiodifusión. Se produce la apertura de todos los sectores, y cada uno puede entrar en el campo del contrario. [...] De este modo la desregulación total llegará con esta ley. Por ejemplo, en cuanto a la propiedad múltiple, se elimina cualquier tipo de limitación para la radio, tanto de tipo cuantitativo como cualitativo. En el caso de la televisión desaparece la limitación numérica pero se mantiene el porcentaje máximo de audiencia para el que puede emitir un mismo propietario, aunque se amplía a un 35%. Justo el porcentaje que el grupo Westinghouse necesitaba tras adquirir la CBS en 1995». Ana Isabel Segovia en “Aviso para navegantes. Concentración y privatización de las comunicaciones en Estados Unidos” (2001).

Un juez paralizó esta medida temporalmente  en un caso de 1997, llamado Reno contra ACLU, la Corte Suprema de los Estados Unidos rechazó la ley por atentar contra la libertad de expresión, por lo que se produjo un movimiento civil sin precedentes en cuanto al derecho de informar y estar informado pluralmente.

En 2004 estará desfasada la Telecommunication Act, y la FCC propondrá un paquete de medidas con el voto favorable de 3 comisionados republicanos y amigos del magnate de las telecomunicaciones Rupert Murdoch incluyendo al secretario de defensa de la administración Bush  Michael Powell. En las nuevas medidas se pasa del 35 al 45% en relación a la cobertura permitida a una sola cadena de TV.  En esos momentos la cadena FOX del magnate  ya poseía un 39% de share lo que supuso una polémica  por la llegada al momento justo de una ley  que atendía las necesidades del grupo mediático News Corporation de Murdoch

 

Bibliografía

Hackstory.es ,La historia nunca contada del underground hacker en la península Ibérica. Merce Molist

Stallman, Richard. Autor. Copyleft: Idealismo Pragmático.Maldonado, Carlos. Traductor. http://www.sindominio.net/metabolik/alephandria/txt/pragmatic.es.html [en línia]. Free Software Foundation 1999.

 

Perry Barlow, John. Autor Declaración de Independencia del Ciberespacio. http://www.uhu.es/ramon.correa/nn_tt_edusocial/documentos/docs/declaracion_independencia.pdf [en linea] Davos, Suiza, 8 de febrero de 1996.

 

Sterling, Bruce. Autor. Pequeña historia de Internet. Montesinos, Antonio. Traductor.  La revista de fantasia y ciencia ficción http://www.sindominio.net/metabolik/alephandria/txt/Sterling_historia_internet.html  [en línea]. Febrero de 1993.

Bey, Hakim. Autor. La zona temporalmente autónoma. Sordo, Guadalupe, Traductora. http://www.sindominio.net/metabolik/alephandria/txt/bey_TAZ_es.pdf [en linia]

Moglen,Eben. Autor. Liberar la mente: el software libre y el fin de la cultura privativa. http://wiki.hacktivistas.net/images/Moglen_-_Liberar_la_mente.pdf [en linia]. lIV Conferencia anual sobre ley y tecnología de la Universidad de Portland, Maine, del 29 de junio de 2003

Roig Domínguez, Gustavo. Autor. Hacktivismo: Hackers y Redes Sociales. http://www.injuve.es/sites/default/files/2012/44/publicaciones/Revista-76-capitulo-11.pdf [en linia]. Revista de estudios de juventud. Nº 76.