Feminismo y Tecnología: Software Libre y Cultura Hacker Como Medio Para la Apropiación Tecnológica

Martha Irene Soria Guzmán (idem24@gmail.com), UAM-Xochimilco, Mexico

Pensar la mancuerna mujeres y tecnología en tiempos de capitalismo cognitivo, vigilancia masiva, violencia en línea, hiper mediación, control por parte de las empresas proveedoras de servicios y fabricantes de software y más aún, atravesado por el planteamiento político que supone el feminismo y las humanidades digitales, requiere de una problematización en torno al dominio de la técnica y cómo ésta ha sido negada ancestralmente a las mujeres, los obstáculos para un conocimiento profundo de la tecnología y los alcances de una posible autonomía tecnológica en el movimiento feminista del siglo XXI, que libra una nueva lucha en el entorno digital.

Para plantear las diversas problemáticas, comenzaré hablando sobre algunos postulados que sostienen que existe una relación estrecha entre los instrumentos usados tradicionalmente por ambos sexos, la división del trabajo y el dominio de los hombres sobre las mujeres.

En este sentido, Paola Tabet sostiene que a las mujeres les fue negada ancestralmente la posibilidad de extenderse más allá de sus propias fuerzas físicas, de la capacidad de sus manos, de prolongar su cuerpo y sus brazos en instrumentos complejos que acrecienten su poder sobre la naturaleza, lo cual ha sido condición necesaria para que sean “usadas” materialmente en el trabajo y la reproducción. (Tabet, 2005: 67)

Posteriormente, en el siglo XVI, cuando ya el modelo de explotación capitalista fue una realidad que respondió a la crisis del sistema feudal, aparecen nuevos adelantos técnicos vinculados a la minería y a la devastación natural, así como con la aparición de una excesiva preocupación por el tiempo y el espacio. El capitalismo trae como consecuencia que el tiempo sea dinero, el dinero sea poder y el poder exija fomentar el comercio y poseer los medios de producción (Ruiz Ordóñez, 1998: 43). Capitalismo y técnica son interdependientes. Las máquinas de este período de invención y producción, producen beneficios a particulares (44), es decir, a los dueños de los medios de producción .

En este mismo sentido, Silvia Federici explica cómo para el desarrollo del capitalismo, fue fundamental la construcción de un nuevo orden patriarcal, que hacía que las mujeres fueran sirvientas de la fuerza de trabajo masculina. La acumulación primitiva y la subsecuente división sexual del trabajo fue, “sobre todo, una relación de poder, una división dentro de la fuerza de trabajo, al mismo tiempo que un inmenso impulso a la acumulación capitalista” (Federici, 2010: 176).

Lo anteriormente desarrollado, deviene en una primer problemática, que supone que dentro del sistema capitalista, el alejamiento de las mujeres del dominio de la técnica, es evidente y marcado, lo cual eventualmente implicó que las mujeres fuéramos despojadas de determinado tipo de “saber”.

Luego de la invención de las máquinas alimentadas por carbón, seguidas por las alimentadas por vapor y finalmente por electricidad, surge un nuevo tipo de “máquina” a principios del siglo XX que parte del surgimiento de la cibernética hacia los años cuarenta. La cibernética busca entender cómo piensan los seres humanos para hacer luego “pensar” a la máquina. Esto da origen al cómputo moderno en los cuarenta, el cual requiere de una serie de pasos para ejecutar una acción: los algoritmos. Es hasta poco antes de la década de los sesenta que dentro del trabajo de la comunidad científica, particularmente de matemáticos y físicos, se crean los primeros programas de cómputo, los cuales representan un importante cambio de paradigma en el desarrollo y ejecución de la técnica, y que marcan el rumbo de la tecnología digital que usamos hoy en día.

En este punto, es necesario comprender qué es un software o programa de computadora. Richard Stallman (2004) usa la metáfora de una receta de cocina, ya que el software es un conjunto de recetas minuciosamente detalladas para la solución de un determinado problema, que puede ir desde hacer una suma hasta escribir una carta, crear un vector o editar un video. Dichas recetas están escritas de una manera muy parecida a cómo la música se escribe usando notaciones propias, a lo cual podemos llamarle lenguajes formales que son con los que están escritos los programas.

En la década de los setenta, era muy común compartir programas entre las personas programadoras y con ello, pedir y ofrecer parte del código fuente para mejorarlo entre todos. Sin embargo, en la década de los ochenta, algunas empresas pioneras de computación crearon programas que no pudieron compartirse. Algunas computadoras modernas de la época comenzaban a tener su propio sistema operativo para el cual, se necesitaba firmar un acuerdo de confidencialidad para obtener una copia ejecutable (Stallman, 2004: 21)

Paulatinamente, la cultura del uso y compartición del código fuente se transformó en su privatización, volviéndolo cerrado y desembocando luego en la creación y uso de patentes. Comenzó con ello la era de la comercialización de un software que no tenía el código fuente abierto para que todas las personas usuarias lo conocieran y estudiaran, por el contrario, se trataba de un código cerrado que representó un velo que impidió saber cómo fue hecho. Se trata del inicio de la era del uso de una caja negra como herramienta tecnológica.

Éstas y otras implicaciones (como el hecho de que este tipo de software es propiedad privada) han hecho que un grupo de personas opten por llamarle software privativo para subrayar la definición de un programa que “priva” libertades y ofrece ciertas limitaciones. Lo que es cierto es que se ha convertido en un software comercial y hegemónico usado de manera muy habitual, normalizado y poco cuestionado.

Por el contrario, algunas personas han decidido crear y optar por el camino del software libre, el cual permite no sólo que los usuarios conozcan las líneas de código con el que se ha hecho el programa, sino que sea estudiado, copiado, distribuido y mejorado, convirtiéndose así en una alternativa para conocer el interior de la caja negra, para concebir la tecnología desde la perspectiva del código abierto, donde los 'saber-hacer' y por lo tanto la técnica está al descubierto, donde cualquier persona que pueda leer o estudiar el código también pueda modificarlos; volviendo a la metáfora de la receta de cocina, la posibilidad de saber los ingredientes y los pasos para la elaboración nos permitiría contrarrestar la dependencia al software hegemónico y quizá fomentar la autonomía tecnológica.

En este sentido, existe un grupo de personas en el que observo una autonomía tecnológica altamente desarrollada, así como un conocimiento profundo de su equipo de cómputo. Esta autonomía les ofrece una posibilidad de liberarse de la mediación tecnológica del software privativo o hegemónico y la empresa que lo fabrica. Me referiré a este grupo de personas como hackers. Cabe señalar que se usará el término “ hacker” no desde el punto de vista del “pirata informático” con el que popularmente se asocia, sino tomando como referencia a Steven Levy (1984) quien desglosa de manera extensa la “cosmovisión” de la cultura hacker, o la ética hacker, en su libro: Hackers: heróes de la revolución informática (Wolf, 2016). Las personas que denominamos hacker desarrollan una autonomía tecnológica y habilidades computacionales especializadas gracias a que conocen el funcionamiento de su equipo de cómputo. Esto ha llevado a considerar a la figura del, hacke r como disidente en un mundo tecnológico normado, con la capacidad de decidir diversos aspectos de la tecnología que usa. No es gratuito entonces que en la comunidad hacker sea muy habitual el uso y programación de software libre, ya que ambos son manifestaciones tecnopolíticas que históricamente han ido de la mano.

Mientras que las y los ingenieros surgen como figuras que dominan la técnica y hacen funcionar las máquinas en la evolución del capitalismo, la figura del hacker, tal como dice Guiomar Rovira “propone hacer ingeniería inversa para conocer cómo funcionan las máquinas que el mercado ofrece como cerradas, para darles otras terminaciones y usos […] Es por ello que la figura del hacker se contrapone a la del ingeniero” (Rovira, 2017: 110).

El alejamiento de las mujeres del dominio de la técnica y por lo tanto, el despojo de cierto saber-hacer del que ya he hablado anteriormente, continúa hasta nuestros días, tanto fuera como dentro de la hegemonía tecnológica, ya que la figura masculina del hacker es mucho más común y visible que la mujer- hacker . Sin embargo, la propuesta hacker implica perder el miedo a la máquina que es entendida sólo por unos pocos “implica reapropiarse de las tecno-logías para volverlas técnicas a nuestra disposición y no lógicas de sometimiento (Rovira, 2017: 111) lo cual podría ser condición necesaria para que las mujeres, en tanto sujetos del feminismo, regresemos al dominio de la técnica en pro de una lucha que hoy se libra también en el terreno tecnológico digital. Dicho regreso a la técnica implica que las mujeres nos apropiemos de la tecnología que usamos y ejerzamos autonomía, más allá del papel de “usuarias” o consumidoras pasivas que hemos jugado durante mucho tiempo y eso implica ría el uso de herramientas tecnológicas que puedan ser modificadas, estudiadas, comunitarias y hackeables , es decir, software libre , pero ahora inmerso en una cultura hackfeminista .


Appendix A

Bibliografía
  1. Federici, S. (2010), Calibán y la bruja. Mujeres, cuerpo y acumulación primitiva, Madrid, España, Traficantes de sueños
  2. Hache, A., et all. (2013). Yo programo, tú programas, ella hackea: mujeres hackers y perspectivas tecnopolíticas. Internet en Código Femenino, teorías y prácticas. Buenos Aires, La crujía ediciones, pp. 77-90. Hache, A., et all. (2011). Mujeres programadoras y mujeres hackers. Una aproximación desde Lela Coders. http://www.rebelion.org/docs/141550.pdf consultado 14 de febrero de 2018.
  3. Levy, S . (1984) Hackers: Heroes of Computer Revolution, Nueva York, Anchor Press Doubleday.
  4. Pujol, J. and Montenegro, M. (2015). Technology and Feminism: A Strange Couple, Revista de Estudios Sociales, no. 51, Universidad de los Andes, enero, 2015, pp.173–185. https://revistas.uniandes.edu.co/doi/full/10.7440/res51.2015.13 , consultada 18 de octubre de 2017.
  5. Rovira, G. (2017). Activismo en red y multitudes conectadas, comunicación y acción en la era de Internet,Ciudad de México, Icaria Editorial / UAM, 2017.
  6. Ruiz Ordoñez, Y. (1998) Lewis Mumford, una interpretación antropológica de la técnica, Castellón, España, Universitat Jaume I. 1998.
  7. Stallman, R . (2004) Software Libre para una Comunidad Libre, Madrid, Traficantes de Sueños.
  8. Tabet , P. (2005). Las manos, los instrumentos y las armas , Ochy Curiel, Jules Falquet (comp.), El patriarcado al desnudo: tres feministas materialistas, Buenos Aires, Brecha Lésbica, pp. 130-175.
  9. Wolf, G.(2016). Cifrado e identidad, no todo es anonimato, Irene Soria(coord.) Ética hacker, seguridad y vigilancia, Cuidad de México, UCSJ, 2016, pp.19-65.