3. Espacios y ciberespacios: el ámbito de la investigación

El territorio de estudio

El proyecto de investigación se centró en el análisis de las prácticas hacker en el ámbito de la TV digital en España y en concreto, de la actividad desplegada por estos grupos con los operadores digitales vía satélite.

Si la investigación de las prácticas hacker constituye, como ya he comentado más arriba, un ámbito de enorme interés etnográfico y antropológico, el caso específico de los grupos hacker que operan en el ámbito de la TV digital añade algunos atractivos adicionales.

En primer lugar, se trata de la «nueva frontera» tecnológica, de la unión entre el mundo de Internet y el mundo de la televisión, que abre las puertas a la masificación real en el acceso a los servicios interactivos.

En segundo lugar, se trata de una variedad de hacking particularmente interesante, el llamado «hardware hacking». En este tipo de hacking se crean artefactos culturales «físicos», es decir, además de software se crean dispositivos hardware que requieren del desarrollo de unas habilidades directamente relacionadas con los movimientos DIY (do-it-yourself) y el concepto de bricolaje. La producción de artilugios físicos permite también reflexionar sobre las formas que está tomando el movimiento hacker original, inicialmente centrado en la producción de objetos de naturaleza únicamente digital (programas de ordenador o software). En este caso, se trata de las tarjetas piratas, que permiten el visionado de los canales digitales de pago de manera gratuita, y de los artefactos electrónicos asociados, como programadores de chips.

En tercer lugar, el surgimiento de comunidades de hackers centradas en la TV digital ha provocado la aparición de un mercado paralelo de carácter ilegal cuyo impacto económico es muy importante. En el caso específico del mercado español, se estima que el fraude asociado a estas prácticas ha representado a las plataformas digitales vía satélite unas pérdidas de 180 millones de euros y unos ingresos directos para los «piratas» (no para los hackers, cuyas actividades no persiguen el lucro) de unos 60 millones de euros. Esta situación permitirá analizar el sentido que adquiere la ética hacker en un contexto en el que otros grupos orientados al puro provecho económico juegan un papel activo.

La comunidad hacker se caracteriza por ser un grupo inestable y de contornos muy imprecisos. Sus miembros están en movimiento constante, pueden pertenecer a varias comunidades de manera simultánea e incluso utilizar identidades o nicks distintos en función del contexto. De manera que la definición del objeto de estudio ha requerido una reflexión y trabajo de campo previo para intentar acotar el territorio objeto de esta investigación.

Metodología y técnicas de investigación

Es difícil encontrar una corriente teórica en antropología dentro de la cual situar este estudio. Si tuviera que elegir alguna etiqueta de manera obligatoria, diría que este proyecto de investigación se inscribe en el contexto de la denominada «antropología o etnografía del ciberespacio», lo cual, tengo que reconocer, no es decir mucho. Aunque quizás sería más apropiado hablar de antropología o etnografía en el ciberespacio, puesto que, aunque las prácticas objeto del estudio se desarrollan casi íntegramente en la Red, los temas analizados forman parte de categorías mucho más generales (movimientos sociales, construcción del conocimiento) que se extienden más allá del ciberespacio, hasta los territorios que han sido los tradicionales objetos de estudio de la disciplina antropológica.

Puesto que se trataba de comprender los procesos de construcción de la identidad hacker en entornos mediados por ordenador, el trabajo de campo implicó el desarrollo paralelo de un armazón metodológico que permitiera enfrentarse al peculiar objeto de estudio ante el que me encontraba.

Creo que no me equivoco si digo que la definición detallada de la metodología que se ha de emplear en un trabajo de campo supone un reto particularmente complicado para un antropólogo. Digo reto en cuanto a dificultad y digo reto también en cuanto a importancia. Importancia, en la medida en que los aspectos cubiertos por la metodología (la definición del objeto de estudio, la construcción de la identidad del investigador, la estructura narrativa empleada, la elección de las técnicas de investigación, etcétera) son todos ellos aspectos fundamentales al abordar una etnografía. Constituyen algo así como los cimientos sobre los que el investigador construirá su obra. Dificultad, en la medida en que en antropología no existe nada parecido a un corpus metodológico claramente delimitado que defina el qué y el cómo, y que guíe al investigador en su tarea. Me refiero, claro está, a un método entendido como algo que iría bastante más allá de la simple reivindicación de hacer uso de nuestra técnica de marca, esa actividad de difícil definición que denominamos observación participante y que en los últimos años ha sido incluida en el catálogo de técnicas disponibles de otras ciencias sociales. Disponemos, por una parte, de un surtido heterogéneo de técnicas cualitativas y cuantitativas, y por otra, de una tradición, de un «arte» de seleccionar algunas de estas técnicas y unirlas de forma literaria en una monografía. Pero parecería que cada caso es distinto, particular, que cada uno de ellos requiere una aproximación distinta y que no existen, en definitiva, reglas estrictas ni modelos generales que aplicar. Dificultad, en suma, por lo arriesgado e impredecible de adentrarse en territorios tan confusos o, mejor dicho, difusos, como el ciberespacio, ámbitos extraños donde uno siempre acaba teniendo la sensación de no estar equipado con todas las técnicas adecuadas.

No son muchos los trabajos que han analizado las particularidades metodológicas de este espacio virtual, aunque existen, afortunadamente, algunas excepciones que han ayudado a definir la aproximación y las técnicas que han sido utilizadas en este proyecto. Trabajos pioneros, como los de Meyer (1996) o Rosteck (1994), así como obras algo más recientes como las de Hine (1998), Paccagnella (1999) o Thomsen (1998), aportan algunas pistas interesantes en cuanto a la observación en entornos virtuales y la validez etnográfica de los datos así recogidos. En una obra más completa, Hakken incluye una lista de aquellos entornos en los que es posible recoger información y sitúa la investigación en el ciberespacio en el contexto de la ideología del «Computer Revolution» (Hakken, 1999).

En cualquier caso, nos encontramos ante un objeto poco estudiado, en la medida en que se desarrolla, casi en su totalidad[1], en un territorio que plantea diversas incógnitas en el plano teórico. En este contexto, este estudio tiene un carácter necesariamente exploratorio.

De entrada, es necesario entender que en la Red las identidades se construyen de manera distinta a como lo hacen en el mundo físico. La presentación de la persona en un entorno mediado por ordenador está sujeta a normas diferentes de las que se dan en un contexto offline, puesto que aquellos elementos que son fundamentales en un entorno físico, tales como el aspecto externo o los indicadores de estatus convencionales, no son aplicables en un territorio virtual. Las normas de corrección y decoro, aunque siguen existiendo, se manifiestan en formas distintas a las que Goffman (1997) describió. Ello obligó a realizar una profunda reflexión sobre las formas de presentación de la identidad del investigador, que serán descritas más adelante.

En cuanto a las técnicas de investigación, en este estudio se han utilizado las siguientes:

Una de las dificultades del proyecto ha consistido en la altísima volatilidad de toda la información analizada. A partir de mediados de 2001, todas las infraestructuras que los grupos de hackers utilizan (sitios web, foros) han estado sometidas a ataques policiales constantes que, desde entonces, se han concretado en cierres y borrado de todo el material allí disponible. Ello ha impedido en un gran número de ocasiones el almacenamiento de este material, incluyendo tanto los diálogos de los foros como los documentos relativos a las técnicas de construcción y la programación de tarjetas. Kohfam, el informante más importante de esta investigación, llegó a ser detenido por la Policía Nacional, aunque fue puesto en libertad sin cargos horas después. En cualquier caso, esta presión policial ha tenido en algunos momentos del proyecto un impacto enorme en la capacidad de acceder a los informantes y establecer conversaciones privadas con los mismos.

La investigación estuvo finalmente centrada en los grupos que participaron en el que podemos considerar como uno de los sitios web pioneros cracking de TV digital en España (codecs), y que dieron lugar, tras su cierre, a la aparición de otros sitios web ya míticos sobre el cracking de la TV digital. Los sitios que han sido sometidos a análisis sistemático han sido fundamentalmente:

Los entornos de trabajo en los que se ha desarrollado el estudio son los siguientes:

El dominio utilizado como base en correo electrónico ha sido Hotmail, con las distintas identidades creadas[3].

Además de realizar un análisis sistemático de las interacciones sociales en los foros mencionados, la investigación se ha basado en el trabajo intensivo con tres individuos de habla española cuyas actividades en el ámbito del hacking de la TV digital eran consideradas como relevantes por el resto de la comunidad hacker, y que durante la fase de la observación previa mantuvieron una presencia «estable» en los foros objeto de estudio:

La investigación se inició en septiembre de 2000, y se extendió hasta junio de 2002, con períodos de observación de duración variable. Por lo tanto comprende un período extenso en términos de la dimensión temporal del fenómeno (21 meses) y abarca los acontecimientos clave del mismo, desde la constitución de las comunidades hacker más activas hasta su progresiva desaparición tras los cambios en las infraestructuras de sistemas de acceso condicional que los operadores vía satélite desplegaron a partir de marzo de 2002.

En cuanto al ámbito geográfico, en una investigación como la planteada éste adquiere un sentido particular, puesto que el espacio donde se llevan a cabo las actividades tiene un carácter virtual. Desde un plano puramente físico las actividades analizadas tienen un carácter global, en la medida en que la información y los proyectos hacker se desarrollan de manera simultánea en un gran número de países. Internet permite que las distancias se eliminen y que grupos muy dispersos geográficamente puedan cooperar en un territorio común. De manera que los informantes seleccionados están distribuidos en varios puntos de la península ibérica, mientras que la población total que participa en los foros analizados tiene procedencias físicas diversas, incluyendo países europeos y americanos. Se trata, en definitiva, de un espacio virtual de alcance global.

Marco teórico

Las bases teóricas de este trabajo tienen diversas procedencias. En primer lugar, las obras de Castells (1997) y Melucci (1996) han tenido una enorme influencia, y han ayudado a conectar la identidad hacker con las nuevas concepciones del yo generadas a partir de las tensiones y conflictos de la nueva sociedad-red. Ha sido necesario, por tanto, situar la dimensión identitaria hacker en el contexto de los conflictos que configuran nuestra realidad social de principios del siglo XXI. Para ello, he optado por considerar las agrupaciones hacker como nuevas formas de movimiento social, partiendo de los trabajos de Melucci (1996b), Diani (2000) y Touraine (1990). Asimismo, el análisis de las consecuencias de la modernidad realizado por Giddens (1990, 1995) Y de la sociedad del riesgo de Beck (1992, 1994) han tenido también influencia en este trabajo y forman parte de su base teórica.

La vertiente subversiva de las prácticas juega también un papel fundamental en la configuración de la identidad hacker, de manera que el nuevo movimiento social hacker ha sido relacionado con el bandolerismo social a partir de las obras clásicas de Hobsbawn (1959, 2001).

Por otra parte, la obra de Sherry Turkle (1995) ha ayudado a entender los procesos de construcción de la identidad online, la naturaleza emocional de las interacciones desarrolladas en la Red y la importancia que las identidades online adquieren en la configuración de la personalidad integral del individuo. Este enfoque ha implicado realizar un análisis del proceso de construcción de la identidad hacker, de sus atributos y de sus formas de presentación en los ámbitos de interacción social.

La identidad hacker se configura también sobre la base de los procesos de construcción y distribución de conocimiento (en este caso, conocimiento técnico sobre la encriptación de señales de TV digital). Esta vertiente del trabajo también ha sido relacionada con los trabajos más aplicativos del área de la gestión del conocimiento realizados por diversos autores en el ámbito de las tecnologías de la información (Senge, 1994; Collison y Parcell, 2001).

En este estudio se introducen dos nuevos conceptos. El primero de ellos es el de identidad-red y hace referencia al modelo de identidades múltiples que caracteriza a la identidad hacker. El segundo concepto es el de inteligencia-red y se refiere a las configuraciones organizativas adoptadas por las comunidades hacker que permiten la creación continua de conocimiento e innovación técnica.