Añadiendo una capa de seguridad al navegar por la red

Hace tiempo escribí unas pinceladas sobre software libre y GNU/Linux, que si mi memoria no falla, fue el único tema de informática sobre el que traté. Ahora, me gustaría compartir unos pequeños conocimientos para que nuestra navegación sea más anónima en un Internet cada vez más vigilado y rastreado. Para ello, hablaremos del navegador Tor, unas configuraciones de Firefox y una conexión VPN. Advierto de que estas medidas no sirven de nada si al final acabamos poniendo nuestros datos personales, direcciones y fotos en las redes sociales, aunque de todos modos, tampoco sería para descartar este tema. Otra nota importante: si usas Windows 10, no sigas leyendo a no ser que te pases a otro sistema operativo porque este sistema operativo es en sí un spyware que registra toda tu actividad y envía los datos a Microsoft, por lo que tomes la medida que tomes, será inútil.

Navegador Tor

Este navegador es en realidad un Firefox adaptado especialmente para la navegación anónima. Su funcionamiento es sencillo: se conecta a la llamada Red Tor formada por millones de nodos (relays) repartidos por el mundo. Estos nodos son en realidad ordenadores de usuarios anónimos que se ofrecen voluntarios montando un nodo para la red Tor. Existen básicamente tres tipos de nodos: los de entrada, los cuales reciben las peticiones del navegador, los del medio que enrutan el tráfico entre los nodos, y los de salida por donde salen las peticiones hacia el destino. En otras palabras, cuando navegamos, el navegador encripta el tráfico saliente y entrante hacia un nodo de entrada, y a partir de allí, viaja por la red Tor a través de 3 o 4 nodos y sale a la red normal. En la práctica, esto hace que sea muy difícil rastrear la actividad en la red, ya que el tráfico que viaja a través de los nodos va encriptado y sale a la red normal en cualquier país (un nodo de entrada puede estar en Francia, otros del medio en EEUU, Holanda,... y el de salida en Pakistán). Además, va cambiando las conexiones entre nodos, lo cual, en unos minutos podemos tener una IP en Chile y pasado un rato, en Alemania, por ejemplo.

Esquema del funcionamiento de la red Tor

Además, a través de Tor te permite acceso a la Deep Web, que es un espacio en Internet oculto, no accesible desde un navegador normal y tampoco se encuentra en los buscadores (no profundizaré sobre esto porque no es tema para hablar en este artículo sobre la Deep Web). También lleva unos complementos como noscript que impide que en el navegador se ejecute javascript que puede contener trozos de código para detectar tu IP real.

Las desventajas que he notado es que el ancho de banda se reduce ligeramente, está más optimizado para un dispositivo Android rooteado (con privilegios de administrador), y en la versión para ordenador solo encripta el tráfico generado desde Tor, no desde otras aplicaciones como un cliente de correo electrónico y/o de chat, un juego online o las conexiones que realiza tu sistema.

De todos modos, se puede descargar aquí para todos los sistemas operativos y es muy fácil de usar.

Configurar Firefox

Podemos mejorar un poco más nuestra privacidad en caso de que estemos utilizando Firefox. Lo primero, podemos cambiar el historial y la política de cookies. Las cookies son pequeños archivos que envían las páginas web para mantener una sesión de usuario o también para recoger estadísticas sobre ti, como por ejemplo, a qué secciones de la página sueles frecuentar, la IP desde donde te conectas, el tiempo en que te mantienen en ellas, etc. Para ello, vamos a la sección de "Preferencias" y al apartado "privacidad". Aquí podemos ir marcando las opciones que queremos respecto al historial, la caché, las cookies, etc. Recordad que en según qué sitios las cookies son obligatorias para mantener una sesión.

Menú Preferencias

Una advertencia que viene del navegador Tor, es que recomienda que no selecciones tu idioma nativo para las páginas multilingües. Se puede configurar en el apartado "Contenidos" del menú de "Preferencias"

Idioma predeterminado

Otra configuración relevante es el menú "about:config", donde si lo pones por primera vez, te saldrá una advertencia ya que estás tocando zonas sensibles del navegador. Pero no hay que preocuparse. Para este caso, hay un elemento incómodo que podemos desactivar llamado media.peerconection.enabled que es una opción que utiliza el protocolo webRTC que te delata las direcciones IP reales desde donde te conectas. Dejándolo en el valor false con doble click lo desctivaremos y dejará de revelarnos nuestra IP en caso de que nos conectemos a través de una VPN que veremos a continuación.

Entra a través de la barra de navegación poniendo about:config

E incluso podéis cambiar el buscador predeterminado del navegador. En mi caso, me he acostumbrado a uno llamado DuckDuckGo, una alternativa bastante buena a Google que también ofrece buenos resultados en la búsqueda y no es tan invasivo. Además, tiene una opción muy buena denominados !Bang, que son atajos para buscar en otros sitios. Por ejemplo, si pones !g [texto que quieres buscar], te busca en Google, !youtube en Youtube, etc...

Configurar motores de búsqueda en Preferencias

Para profundizar en estos temas, os sugiero buscar acerca de los add-on o complementos para el navegador sobre temas de privacidad y seguridad. Por otro lado, lamento no poner nada para quienes usen Google Chrome.

Conectarse a una VPN

Una VPN (Virtual Private Network) es una red privada virtual a través de Internet que ofrece una conexión punto a punto desde tu ordenador hasta una oficina o servidor remoto como si fuese una conexión de área local a través de un túnel virtual. Existen proveedores de VPN de pago, que son los que garantizan realmente la privacidad y permiten conectarse a Internet como si estuviésemos en otro país, ofreciendo la posibilidad de seleccionar entre varios países. O sea, que a nivel práctico, una VPN es similar a Tor, pero que posee unas ventajas mayores como un mejor ancho de banda y enruta todo el tráfico que genera el ordenador, no solo el navegador.

Esquema VPN

No obstante, el colectivo riseup ofrece un servicio de VPN gratuito al que llevo yo utilizando una buena temporada. Ahora bien, la aplicación llamada Bitmask utilizada para conectarse a su VPN solo está disponible para Linux y Android. Así que lo siento por quienes uséis Windows. Realmente es fácil de instalar, y está bien integrada para Debian, Ubuntu y basados en Ubuntu, aunque funciona perfectamente en otras distros GNU/Linux instalando, además de Bitmask, el paquete openvpn para que la aplicación funcione sin problemas.

La prueba de fuego: Tor vs VPN

Al utilizar Tor, podemos ver que nuestro tráfico va por los nodos indicados en el icono de la cebolla, como se puede ver aquí.

Tor Network

En cambio, si usamos el comando tracepath desde la terminal en cualquier Linux, observamos que no pasa por esos sitios indicados;

Pista 1: tracepath funciona enviando un paquete a través de la red y por cada red que atraviesa, devuelve por qué host, router o módem ha ido.

Pista 2: Internet está formado por millones de routers y modems conectados por cable, fibra o satélite.

A pesar de tener Tor abierto, comprobamos que nuestras peticiones hechas a través de la terminal en este caso, no pasan por la red Tor, sino que son visibles por el proveedor de Internet que tengamos:

Tráfico que no se enruta a través de la red Tor. A partir del séptimo salto, estamos ya en Internet.

De hecho, se ve que en los primeros saltos pasa a través de modems de teleAfónica antes de salir a Internet.

Sin embargo, si usamos una VPN, el resultado es diferente. El paquetito que enviamos antes con tracepath ahora, una vez activada la VPN, pasa primero por una IP virtual (10.42.0.1) correspondiente a una interfaz virtual, donde viajará por un túnel encriptado hasta el servidor VPN:

Tráfico enrutado a través de la VPN. A partir del sexto salto, estamos ya en Internet.

El truco está en que la VPN crea una interfaz virtual y unas reglas de enrutamiento que hace que todo el tráfico que generes, independientemente de si es desde el navegador, desde el propio sistema, un cliente de chat o cualquier otra aplicación, sea encriptado.

En todo caso, usando tanto Tor o una VPN tendremos un acceso a Internet normal y corriente con unas IPs que no son las nuestras realmente, sino la de algún nodo de salida de la red Tor o la del proxy de un servidor VPN. No notaremos realmente diferencias, pero sí permite saltarse bloqueos de páginas web por parte de ciertos países, proveedores de Internet, firewalls corporativos con restricciones... Asimismo, estas herramientas resultan bastante útiles para periodistas, investigadores y hackers para evadir las represalias, el espionaje y la censura. Y por supuesto, para cualquiera que desee proteger su privacidad.

Diez años de cárcel para el hacktivista y anarquista Jeremy Hammond

Con el fin de desenmascarar a gobiernos y empresas, distintas personas han colaborado para hacer públicos millones de documentos que pueden servir para estudiar el comportamiento de entidades estratégicas, como han sido los casos de Chelsea Manning (WikiLeaks) o Edward Snowden (NSA). En el caso de Hammond, uno de sus objetivos fue la agencia privada de inteligencia Stratfor, de la cual logró extraer millones de correos electrónicos que fueron publicados por WikiLeaks y delataron de forma inapelable la relación existente entre empresas privadas y agencias de inteligencia estadounidenses. Hammond, joven estadounidense de 28 años, fue detenido en abril de 2012 y su sentencia fue dada el 15 de noviembre de 2013: diez años de cárcel (máximo posible), para un caso donde se apeló desobediencia civil y la jueza enfrentó acusaciones de "conflictos de interés".

Como parte de "Anonymous" (una denominación que adoptan personas ligadas a ataques en Internet a objetivos principalmente estatales, partidos políticos o empresas privadas), Jeremy Hammond en coordinación con Hector "Sabu" Monsegur [1] y otros, lograron romper la seguridad de la agencia Stratfor y filtrar información que (en conjunto con otra) ha estado en los medios de comunicación masiva, desinformando respecto al contenido de las filtraciones que ha sido sensible para varios gobiernos [2], prácticas de las agencias de espionaje estadounidenses, espionaje masivo entre gobiernos, etc.

Hammond probablemente no pudo haber tenido éxito de no haber contado con la ayuda de Sabu. Desgraciadamente, esta persona se identificaba como Anonymous y ejecutaba acciones en pro de desclasificar información, pero posteriormente fue tomada detenida y se convirtió en informante del FBI. Luego, durante varios meses colaboró en incentivar filtraciones, otorgando información técnica muy sensible que hacía posibles los ataques por otras personas. La colaboración de Sabu con el FBI permitió posteriormente el arresto en cadena de varios hacktivistas. [3]

El día de la sentencia, Hammond tuvo la oportunidad de expresar unas palabras en torno a su caso y posible condena, de la cual traduje algunos párrafos y se reproducirán a continuación (para ver la declaración completa, puedes revisarla en Sparrow Media [en inglés]):

"... Los actos de desobediencia civil y acción directa por los cuales estoy siendo sentenciado hoy están en línea con los principios de comunidad e igualdad que han guiado mi vida. Hackeé docenas de empresas de gran renombre e instituciones gubernamentales, entendiendo muy claramente que lo que estaba haciendo estaba contra la ley, y que mis acciones podrían llevarme de vuelta a la prisión federal. Pero sentí que tenía una obligación de usar mis habilidades para exponer y confrontar la injusticia ─ y traer la verdad a la luz.

¿Podría haber logrado los mismos objetivos a través de medios legales? He tratado todo, desde peticiones mediante voto a protestas pacíficas y he llegado a la conclusión de que quienes están en el poder no quieren que la verdad sea expuesta. Cuando le hablamos con la verdad al poder somos ignorados en el mejor de los casos y brutalmente reprimidos en el peor de ellos. Estamos confrontando una estructura de poder que no respeta su propio sistema de cheques y balances contables, ni hablar de derechos de sus propios ciudadanos o de la comunidad internacional.

Mi introducción a la política fue cuando George W. Bush robó la elección presidencial en el año 2000, luego tomó ventaja de los aires de racismo y patriotismo después del 9/11 para lanzar sin provocación alguna guerras imperialistas contra Irak y Afganistán. Fui a las calles a protestar creyendo inocentemente que nuestras palabras serían escuchadas en Washington y podríamos detener la guerra. En vez de esto, fuimos etiquetados como traidores, golpeados y arrestados.

He sido arrestado por numerosos actos de desobediencia civil en las calles de Chicago, pero no fue hasta el 2005 que usé mis habilidades informáticas para romper la ley en protestas políticas. Fui arrestado por el FBI por hackear los sistemas computacionales de un grupo de derecha pro-guerra llamado "Protest Warrior", una organización que vendía camisetas racistas en su sitio web y molestaba a grupos anti-guerra. Tuve cargos bajo la ley de fraude computacional y abuso, donde la "pérdida supuesta" en mi caso fue arbitrariamente calculada multiplicando las cinco mil tarjetas de crédito en las bases de datos de Protest Warrior por 500 dólares, obteniendo un total de 2,5 millones de dólares. Mi sentencia fue calculada en base a esta "pérdida", aunque ninguna tarjeta de crédito fue usada o distribuida por mí o por alguien más. Fui sentenciado a dos años de cárcel.

Mientras estuve en ella, vi por mí mismo la cruda realidad de cómo el sistema de justicia criminal destruye las vidas de millones de personas mantenidas capturadas detrás de barras. La experiencia fortaleció mi oposición a las formas represivas de poder y la importancia de perseverar en lo que tú crees.

Cuando fui liberado, estaba entusiasmado de continuar mi involucración en luchas por cambios sociales. No quería regresar a la cárcel, así que me enfoqué en organización comunitaria pública. Pero mientras transcurría el tiempo, me frustré con las limitaciones de las protestas pacíficas, viéndolas como reformistas e inefectivas. La administración de Obama continuó las guerras en Irak y Afganistán, potenció el uso de drones y no consiguió cerrar la base de Guantánamo.

Durante ese tiempo, estuve siguiendo el trabajo de grupos como WikiLeaks y Anonymous. Fue muy inspirador ver las ideas de hacktivismo dando frutos. Me incentivaron particularmente las acciones heroicas de Chelsea Manning, quien ha expuesto las atrocidades cometidas por las fuerzas armadas estadounidenses en Irak y Afganistán. Ella tomó un enorme riesgo personal en filtrar esta información ─ creyendo que el público tiene derecho a saber y esperando que sus revelaciones serían un paso positivo hacia el final de los abusos. [...]

Adherí a Anonymous porque creo en la acción directa, autónoma y descentralizada. Para ese tiempo, Anonymous ya estuvo involucrado en operaciones de apoyo a la Primavera Árabe, contra la censura y en defensa de WikiLeaks. Tenía mucho que contribuir, incluyendo habilidades técnicas y cómo articular mejor las ideas y los objetivos. [...]

Estuve especialmente interesado en el trabajo de los hackers de LulzSec, quienes rompieron la seguridad de objetivos significativos, volviéndose crecientemente políticos. Luego empecé a conversar con Sabu, quien estaba muy abierto sobre los hacks que supuestamente había cometido e incentivaba a hackers a unirse y atacar gobiernos y sistemas corporativos bajo el lema de "Anti Seguridad". Pero muy temprano en mi participación, otros hackers de LulzSec fueron detenidos, dejándome romper sistemas y escribir comunicados de prensa. Luego, supe que Sabu había sido el primero en ser detenido, y que todo el tiempo que estuve hablando con él era un informante del FBI. [...]

Pasé un tiempo investigando Stratfor y revisando la información que ellos daban y decidí que sus actividades y bases de clientes los hacían un objetivo merecido. [...]

Me tomó más de una semana ganar acceso completo a los sistemas internos de Stratfor, pero eventualmente entré en su servidores de correo electrónico. Había muchísima información, necesitábamos varios servidores nuestros para transferir los correos electrónicos. Sabu, quien estaba involucrado en la operación en cada etapa, ofreció un servidor, que había sido provisto y estaba monitoreado por el FBI. Durante las siguientes semanas, los correos electrónicos fueron transferidos, las tarjetas de créditos fueron usadas para donaciones y los sistemas de Stratfor fueron dañados y destruidos. El porqué el FBI nos contactó con el hacker que encontró la vulnerabilidad inicial y nos permitió este hack continúa siendo un misterio.

Como resultado del hack a Stratfor, algunos de los peligros de la industria de inteligencia privada sin regulación ahora son conocidos. Ha sido revelado por WikiLeaks y periodistas alrededor del mundo que Stratfor mantenía una red mundial de informantes que usaron para iniciar actividades de vigilancia intrusivas y posiblemente ilegales en nombre de grandes corporaciones multinacionales. [4] [...]

El gobierno celebra mi convicción y encarcelamiento, esperando que esto cerrará la puerta a toda la historia. Me responsabilizo por mis acciones, pero ¿cuándo el gobierno dará respuesta por sus crímenes? [...]

[...] Creo en el derecho individual a la privacidad ─ de la vigilancia gubernamental y de personas como yo, y aprecio la ironía de mis propias acciones que contradicen estos derechos. [5] Lo cometí en pos de trabajar para hacer de este mundo un mejor lugar para todos nosotros. Todavía creo en la importancia del hactivismo como una forma de desobediencia civil, pero es tiempo para mí de moverme a otras formas de buscar el cambio. [...]

Me ha tomado mucho tiempo escribir esto, para explicar mis acciones, sabiendo que haciéndolo ─honestamente─ podría costarme más años de mi vida en prisión. Estoy preocupado de obtener 10 años, pero espero que no, porque creo que hay mucho trabajo por hacer.

¡MANTENTE FUERTE Y SIGUE LUCHANDO!"

Como ya se ha dicho, Hammond no tuvo la suerte de obtener una pena más corta, que según el sitio http://freejeremy.net/ (hecho por amigos y familiares) iba desde 0 a 10 años (considerando que ya había pasado suficiente tiempo preso como para seguir estándolo). Además, se consideran tres años de libertad "digitalmente vigilada" una vez liberado.

Los hackeos que han cometido varias personas y que se han descrito acá, han atacado fuertemente al gobierno estadounidense por sus prácticas en el estado-del-arte en vigilancia masiva. Por supuesto (como creo que quien lea ya se estará preguntando si es que no lo sabe aún), este tipo de vigilancia está siendo cometida en varios países en mayor o menor medida y en algunos casos con intervención del gobierno estadounidense, ya sea directamente o mediante empresas basadas en su territorio (¿alguien dijo Google, Facebook, Twitter y otras menos relucientes como Stratfor?).

Recientemente, se ha publicado un texto autoría de Hammond donde entrega más detalles de los gobiernos de los cuales tomó información con ayuda de Sabu (vigilante encubierto del FBI en ese entonces). Dentro de ellos se encuentran: Brasil, Colombia, Puerto Rico, Turquía, Siria, Irán, Grecia, Pakistán y otros. Un especial objetivo fue Siria, donde él argumenta que el FBI se vio beneficiado de la escalada de hackers contra el gobierno de Assad, que finalmente otorgaron más información sobre instituciones sirias al gobierno estadounidense. Según Hammond, esto es fácilmente demostrable porque se ha utilizado en su contra durante el juicio, pero como se declaró culpable, mucha información no se le proveerá. En el escrito finaliza diciendo: "... Como la transparencia gubernamental es un tema en el corazón de mi caso, alego que esta evidencia sea hecha pública. Creo que los documentos mostrarán que las acciones del gobierno fueron más allá de capturar hackers y detener los crímenes informáticos".

Notas

[1] Sabu fue reconocido por ataques exitosos contra la CIA, el FBI y otros en una época pasada, ganando (creo) confianza o reconocimiento de varios hactivistas.

[2] Varios gobiernos (dentro de ellos México y Brasil en Latinoamérica) han sido objetivo del espionaje de EE.UU., que por medio de WikiLeaks principalmente ha demostrado haber obtenido información confidencial de cada uno de ellos.

[3] Más detalles de la colaboración de Sabu con el FBI en Gizmodo (en inglés).

[4] Hammond da más detalles de cómo con su expertiz y en algunos casos la ayuda de Sabu, logró romper la seguridad de varios gobiernos que no son detallados en la página de referencia.

[5] Hammond expresa anteriormente sus disculpas con aquellos inocentes de los cuales fue revelada su información que pudiera haberlos dañado y eran irrelevantes a sus objetivos.

Más allá de la blogosfera libertaria

Este artículo surge como respuesta al texto de Juan Cruz en la revista Estudios—el cual podéis leer aquí. En él se analiza el papel que los blogs y demás medios de comunicación en Internet juegan a la hora de difundir el pensamiento anarquista. Poco o nada más se puede escribir al respecto, pues el texto de Juan Cruz expone con clarividencia el tema, pero siento la necesidad de ir un poco más allá.

Sin duda Internet ha facilitado muchísimo la difusión de nuestra ideología libertaria, así como ha facilitado el dar a conocer proyectos "en la vida real" y demás actividades de grupos anarquistas muy variados. Internet también ha hecho posible luchar directamente el monopolio informativo del Estado y del capital, pues numerosos son los portales de noticias que ofrecen una visión diferente del mundo y de lo que en él acaece. No obstante, pienso yo, Internet ha de ser usado por todes nosotres con un objetivo muy claro en mente: agitar la mente de las personas.

A todas luces, la teoría queda vacía si no va acompañada de hechos y acciones. Teoría y praxis han de ir de la mano en todo momento, y ésta no es una relación unidireccional como muches puedan pensar. Es decir, la teoría no estructura la acción ni la acción fomenta la producción teórica exclusivamente. Ambos elementos actúan el uno sobre el otro de una manera sumamente inextricable, o al menos así debiera ser. Muchas veces nos encontramos con páginas web que solamente publican análisis y artículos teóricos, mientras que otras se dedican a la difusión de acciones y eventos libertarios. Desde mi punto de vista, esta difusión sesgada queda incompleta por no abordar de una manera integral los problemas del mundo en el que vivimos.

Muchas veces pecamos, y yo el primero, de escribir artículos que no van más allá del análisis de tal o cual aspecto teórico del anarquismo. Y esto se suele hacer de una manera meramente informativa, normativa, o explicativa. Hacemos así "anarquismo de salón", o si se quiere "anarquismo desde el sillón." No niego que los artículos teóricos de por sí fomenten el pensamiento crítico, el cual, potencialmente, puede animar a la gente a moverse. Pero sería un grave error pensar que la teoría per se anima a la gente a implementar la anarquía en sus vidas cotidianas.

El mayor problema que veo yo es el modo en el que escribimos este tipo de artículos: abordamos los conceptos de una manera tan abstracta que ponemos a la anarquía por las nubes, y así muchas veces se nos queda una sensación de "¿y ahora qué? ¿Qué hacemos con esto?" Por lo general no solemos proporcionar maneras claras y concretas de "pasar a la acción." Y no solamente esto, el lenguaje que empleamos al escribir tampoco facilita la tarea,  pues muchas veces damos mil cosas por supuestas o entendidas; suponemos que les lectores han leído las lecturas que nosotres hemos hecho, o suponemos que la gente sabe qué es la hegemonía, la anomia, o cualquier otro concepto que podamos encontrar en los textos teóricos. De esta manera hacemos una especie de "anarquía intelectual" que termina alejándose de la realidad material de les trabajadores y demás personas oprimidas por el sistema.

Bajar la teoría de las nubes y ponerla a un nivel más real sería el primer paso para mejorar esta blogosfera libertaria que tanto crece hoy en día. No pongo en duda la calidad de los muchísimos artículos teóricos que se pueden encontrar en Internet, pero algo falla cuando la anarquía se queda simplemente en conceptos abstractos. Soy consciente de la ardua tarea que esto supone, pero no creo que sea imposible, ni mucho menos. No entiendo, ni sé muy bien, cuándo decidimos alejarnos de la difusión agitadora para pasar a escribir "anarquismo de salón." Tal vez sea el perfil de les que decidimos escribir en blogs, pues no me extrañaría leer que una gran mayoría de nosotres seamos estudiantes de universidad o personas que hemos pasado por ella, convirtiendo así al anarquismo en ensayos académicos—abstractos y sumamente teóricos.

Con esto no digo que no existan sitios web que fomenten la implementación de la anarquía, pero no creo que sea la normal general. Echo en falta en la blogosfera libertaria escrita en castellano los textos griegos, tan inflamatorios y agitadores como teóricos e informativos. Tal vez encontremos más ejemplos en las publicaciones latinoamericanas, pero no tantos en los textos que se centran en el Estado español, sin duda. Como articulista, si es que así se nos puede llamar, entiendo que ésta es una labor difícil que requiere no solamente de conocimientos teóricos, sino de creatividad a la hora de escribir, "gancho", y tener los pies en la tierra—y no la cabeza en las nubes. Los artículos anarquistas de calidad son aquellos que hacen pensar a la persona no-anarquista: "anda, esto es el anarquismo y así es como lo hacen." También son los que otorgan a las personas anarquistas herramientas conceptuales para ponerlas en práctica. Si no simplemente nos quedamos en caricias a nuestro ego anarquista; en vacías reafirmaciones de nuestro ideal—y de esto hemos pecado todes alguna vez.

Sin querer erradicar la teoría de Internet, ni sin querer limitar la Red a notas informativas sobre esta o aquella acción, sí que veo necesaria una combinación de ambos extremos. Internet nos proporciona el medio, nosotres ponemos el contenido, mediante el cual subvertimos la propia estructura de la Red. Tal vez debamos retomar la cultura panfletaria que tanto agitó el movimiento obrero del siglo pasado. Pero esta vez no sería solamente en papel.

El deterioro de las relaciones sociales

Con la hegemonía del neoliberalismo, las relaciones sociales en el primer mundo están cambiando a un ritmo muy acelerado y cada siguiente generación posee una enorme diferencia con respecto a la anterior. El ritmo de vida acelerado, las continuas novedades y nuevos productos anunciados en la tele, las modas,... suponen cambios constantes en lo cotidiano pero sin tocar el estilo de vida ni los valores. La interacción entre individuos que viven en un mismo poblado ya no es lo que era. ¿Qué se ha perdido en ellas y qué se ha ganado? ¿Por qué cada vez los individuos se ven más aislados y más hostiles? ¿Cómo reconstruir las relaciones sociales que se están atomizando?

Podríamos distinguir dos causas principales que ocasionaron la pérdida del calor humano en las relaciones interpersonales que a la vez son consecuencia del avance del neoliberalismo. Destacamos pues la concentración de población en ciudades y sobre todo las nuevas tecnologías.

La aglomeración de la población en las grandes ciudades y la gentrificación no ha permitido crear un ambiente donde se creen lazos comunitarios, al contrario, está creando un ambiente hostil en mayor o menor grado dependiendo de la población que resida en esos lugares. La ciudad es un lugar donde la mayor parte de la gente está en movimiento y es cuando observamos a individuos aislados que muestran una absoluta indiferencia hacia lo que le rodee y en la mayoría de los casos, difícilmente se puede comunicar con ellos. Al no existir una adecuada comunicación entre los vecinos ocasiona que la convivencia termine por ser conflictiva e incapaz de dar una respuesta en caso de una agresión externa, como por ejemplo una construcción de nuevas viviendas derribando las antiguas. Lo mismo está ocurriendo en los lugares de trabajo, que al ser más temporal, da mucha menor probabilidad de que entre los trabajadores establezcan lazos de unión.

El desarrollo de las tecnologías de la comunicación ha permitido la transmisión de un gran volumen de información y casi instantáneamente. Más con internet, una herramienta que nos da posibilidad de contactar con personas de todo el globo y comunicarnos con ellas en directo a través de chats o videollamadas. Gran parte de nuestra generación ya aprendió a manejar el ordenador en la adolescencia y la siguiente que venga quizá nazcan con el móvil en la cuna. La introducción de las nuevas tecnologías en las relaciones sociales supuso un cambio radical en ellas que ha afectado radicalmente. El punto a favor es la facilidad para poder comunicarnos instantáneamente con otras personas en distintos lugares. Además, con la gran cantidad de desconocidos que nos rodean, el individuo termina por quedarse solo entre las masas pero siendo también parte de ellas.

Sin embargo, la juventud actual está perdiendo sociabilidad al acostumbrarse al uso de móviles e internet para comunicarse, donde cada nueva generación recibe un ordenador -incluso móvil- a edades cada vez más tempranas. Las conversaciones mediante lenguaje escrito resultan impersonales y en ellas se suprimen importantes factores como el tono de voz, los gestos y la expresión facial, sustituyéndose por iconos que representan estados de ánimo. Al chatear no es lo mismo que cara a cara, pues detrás de las pantallas, al no mostrarse la cara, se es más propenso a mostrarse agresivo y a dar una imagen falsa. Entonces se fomenta actitudes antisociales y cada vez más jóvenes se encierran en sus casas delante del ordenador, que da como consecuencia la timidez y ser menos propensos a hablar con otros.

No obstante, todavía no se ha perdido del todo y se sigue observando que hay comunicación entre la gente. Con este breve análisis pretendo tratar un tema que resulta importante a la hora de difundir nuestras ideas y sobre todo, para crear lazos comunitarios entre la población y concretamente, entre los explotados, siendo de mayor relevancia lo referido a la juventud. Recordemos que el movimiento obrero y campesino del pasado siglo ha podido tener fuerza gracias a que existían lazos de solidaridad que se forjaron mediante unas buenas relaciones interpersonales entre los habitantes locales. Pese a todo, se nos planta el dilema de cómo reconstruir esas relaciones sociales que se están perdiendo con el avance del neoliberalismo y la creciente movilidad al que se nos exige, quitándonos tiempo e impidiendo que entre un grupo de gente pueda establecerse una mejor comunicación.