Image Alt

Hacktivism Tag

Daniel García Andujar Ensayos escrito por Miguel Angel Gaete. 17 de julio de 2010, Arte y Crítica La obra del español Daniel García Andújar (Almoradí, 1966) se enmarca dentro de las nuevas prácticas artísticas tendientes a la descentralización de las estructuras de poder jerárquico presentes en la web y en los medios de información y opinión, así como en un ejercicio critico-creativo que aborda problemáticas inherentes a la multiculturalidad, indagando en distintos tópicos como el racismo, la discriminación social y la xenofobia. En el planteamiento estético y conceptual de Andújar se conjugan una amplia gama de herramientas de trabajo, como el video, el diseño o el net art La utilización de estas herramientas con un fin crítico que cuestiona y subvierte su propio uso en nuestro medio hipertecnologizado, junto a la preeminencia colaborativa que define su obra, hace que su praxis fluctúe dentro de lo que en la actualidad se define ampliamente como art-hacktivismo . En este neologismo se advierte el quid de su obra: una imbricación entre el discurso político-social, las técnicas del hacker computacional y el arte, enlazándose con un movimiento que pretende desestabilizar el complejo juego de relaciones de poder emergidos junto con el desarrollo de los entornos virtuales y la proliferación de medios masivos de comunicación.

In May 2004 Susanne Jaschko gave a lecture on 'The Art of Hacking – or: Communication Guerrilla as Artistic Practice with New Media' and a presentation of selected video art pieces of last year's transmediale festival during which they discussed both the aesthetics and exhibition formats of the works Introduction In 1998 a 21 year old guy named ïto messed up the world of marketing by inventing a very unconventional marketing campaign for a Macintosh computer: the so called “hack- Mac”.  This design for a computer cited a military look with camouflage pattern and a solid-defensive casing, thus looking like both a fancy accessoire and a possible weapon. Consequently, the campaign was made up with the obvious slogan “think weapon” in the original Apple Macintosh-fond and the apple motive in slightly darkened colours.

Hack Por: Laura G. De Rivera. La mercantilización de Internet y los abusos de poder están en la diana de los hacktivistas. La Red deja de ser sólo un medio de comunicación para convertirse en el campo y objetivo mismo de la contienda. Sus acciones  reúnen a personas de todo el mundo a través de Internet. “Las redes ayudan a construir redes. Esto sucede rápidamente a través del correo electrónico, que es nuestro método principal de trabajo”. Así lo afirma Ricardo Domínguez, fundador del movimiento de Desobediencia Civil Electrónica y uno de los primeros hacktivistas de la historia, que saltó a Internet al calor del zapatismo digital a comienzos de 1998. “Con la nueva tecnología de redes colectivas, los militares y los estados no serán las únicas comunidades capaces de acceder a la distribución de la información. Los civiles también podrán”, añade. Para muchos, el hacktivismo es una forma de delincuencia encubierta que amenza el orden establecido. Para otros, se trata más bien de trasladar los medios de acción política desde la calle a Internet. Entre los primeros están, cómo no, el gobierno de EE UU, que tras el 11 de septiembre se sintió con más derecho a extremar las restricciones en la privacidad de las comunicaciones en el ciberespacio. Ya lo hacía antes con la sofisticada maquinaria de vigilancia absoluta Echelon que tiene capacidad para espiar todas nuestros comunicaciones comunicaciones electrónicas, estemos o no bajo su jurisdicción legal.

Phoney TM    View video Andújar, Daniel Garcia Phoney TM
Phoney provides the public with a power structure that confronts us with our different ways of reading and judging systems of control. An interface on a computer screen enables the user to carry out attacks on sensitive telecommunication infrastructures and to send flows of information over the main national telephone company. The programme enables the user to destabilise, manipulate, spy, defraud or destroy from the operative position which he holds. The public has in his/ her hands the necessary information and tools to hack the sensitive infrastructures, damage or destroy systems, make free phone calls to Australia, violate electronic mail, obtain private information an act that for many is routine, carried out regularly in an anonymous and intimate way. For those who have equipment, knowledge and intention, technology can be used at any time, any place, anywhere; it is oblivious to borders and jurisdictions. This creates an interaction between what is considered private and public, national and supranational, local and global. The possible threat to the company depends on both the capacity and the intention of the user and at the same time one´s selfcontrol. Daniel Garcia Andújar