Mujeres en Red
twitter
twitter


Sobre hacktivismo

Un diálogo entre Jenny Marketou y Claudia Giannetti

Visitas: 3679    Enregistrer au format PDF   

Un diálogo que ayuda a complementar el mapa de las acciones hactivistas y visibiliza a mujeres implicadas en la tecnología y el hacktivismo.


CG: Todos sabemos que desde los inicios de los años 90 el "hacktivismo" (activismo hacker) se ha convertido en una de las actividades más controvertidas tanto de la guerra de la información como de la cultura telemática. ¿Cómo describirías esta cuestión en torno a la red y cuál es tu opinión sobre su importancia social, más allá del hecho de atentar contra ordenadores?

JM: Creo que nuestra percepción sobre el "hacktivismo" ha sido predispuesta, en el sentido que tendemos a percibirlo como un demonio y un acto perjudicial. Muchas veces se ha identificado con el ciber-terrorismo y los medios de comunicación han presentado a los hackers como herméticos intrusos destructivos que perpetran ataques on-line en nombre de protestas sociales. He reflexionado sobre el "hacktivismo", por un lado, como fenómeno importante y metáfora de cómo manipulamos digitalmente y como pensamos por medio de la cultura electrónica que nos sepulta. Por otro lado, sobre la manera en que esta demostración de virtuosismo puede ser dirigida al terreno teórico, político, cultural y estético. No hay duda sobre el hecho de que el "hacktivismo" es una nueva generación del activismo cultural, una sintaxis para la resistencia y el discurso crítico, conectado y polémico. Requiere habilidad y una constante puesta al día de las herramientas, una secuencia de códigos y la intensificación de tácticas para responder a las medidas de contra ataque. Pero la importancia del "hacktivismo" tiene sobre todo un significado mayor social e histórico que nos puede ayudar a entender todas las implicaciones culturales de un mundo cada vez más conectado.

CG: ¿Se puede interpretar este fenómeno como una tendencia concreta?

JM: Así como hay muchas clases de hackers hay muchas clases de "hacktivismo". Oxblood Ruffin (que ha acuñado el término "hacktivismo") distingue, hoy en día, entre "hacktivismo" y el simple "(h)activismo". "El primero busca remediar en la red los códigos, las restricciones, los accesos, etc.; el segundo trata de usar la red como un agente para la justicia social de base a través de varias acciones de protesta, o como un medio publicitario."

CG: ¿Y cómo se puede identificar esta tendencia en el contexto del arte?

JM: En mi opinión está el hacker cultural, que utiliza los métodos de "hacking" en los ordenadores como un medio abierto para reconstruir nuevos sistemas, nuevos entornos creativos en la red, o como una plataforma para la desobediencia civil y la protesta. Pero el "hacktivismo" como arte también significa un medio para infiltrarse en la cultura del "hacking" y contribuir a la formación de nuevas configuraciones de personajes, espacios, tiempos y juegos. Los artistas siempre han utilizado este proceso como una estrategia y medio de subversión y resistencia.

CG: Sin duda la acción está en la base de los proyectos "hackers". ¿Destacarías algún grupo en especial?

JM: Una de las armas más poderosas para el Ejercito Nacional de Liberación Zapatista fue el grupo "Electronic Disturbance Theater", que trabaja en la ciudad de Nueva York. Estos cuatro activistas de la red, especializados en "sit-ins" virtuales, y en la aplicación de la herramienta de Javascript llamada FloodNet (www.thing.net/rdom/ecd/ZapTa...) organizaron cientos de miles de protestas on-line, para acceder a la página web del presidente de México Zedillo, y lograron 600. 000 respuestas por minuto. El grupo de cinco activistas ingleses llamados "Electrohippies" (www.gn.apc.org/pmhp/ehippies) es conocido por su "World Trade Organization" "sit-in" virtual y por su acción especial "Resisteance is Fertile" (La resistencia es fértil) iniciada con una campaña de correos electrónicos dirigida a 78 oficiales y al Departamento norteamericano de Agricultura para presionar contra los alimentos manipulados genéticamente. En 1998, el grupo X-Pilot Group reescribieron un texto de la página web del gobierno mejicano, y un grupo activista llamado Hong Hong Blonde en Hong Kong compuesto por unos cien miembros mandaban correos electrónicos a las páginas de usuarios de Internet en China que habían sido prohibidas por su gobierno.

CG: En estos casos podríamos hablar de una acción reivindicativa de carácter sociopolítico. ¿Pero también habrían hackers que actúan directamente contra el mercado o el poderío económico?

JM: Sí, están los hackers denominados "subversivos", que normalmente después de su arresto han sido absorbidos por las grandes multinacionales mundiales y por el capitalismo arriesgado. Estos hackers "subversivos" pueden definirse por su virtuosidad digital compulsiva, anonimato y sus habilidades técnicas. Son quienes manipulan directamente los códigos, entrando y rompiendo la economía y el sistema de Internet para acceder y manipular la información.

CG: ¿Crees que este fenómeno puede ser considerado como punto directo de la sociedad de la información?

JM: No es paradójico que el arte del "hacktivismo" y la guerra en la red hayan aparecido en Internet especialmente desde que la información se ha convertido en un valor en nuestra "e-conomía". En estos casos, la intención y la ética que conduce tanto a los artistas hackers como a los hackers "subversivos" es la misma. Esta intención es desmantelar la lógica económica actual en la red para convertirla en un estado de acceso público libre. El debate sobre Microsoft y Linux nos ofrece otra ocasión para examinar el significado de sistemas operativos como instauración de la "sociedad contemporánea de la información". El evento enfatiza las maneras de funcionar de los sistemas operativos, su relación con los sistemas sociales (políticos, económicos, culturales, educacionales, etc.) y las alternativas a los sistemas operativos MS. Naturalmente, los años noventa de este siglo no fueron los primeros en descubrir que la información cuenta. Tecnología o ciencia (si estos dos campos se pueden separar después de Heidegger) estaban relacionadas en un sólo aspecto: la encriptación de unos mensajes propios y la desencriptación de los del enemigo. Podemos utilizar una metáfora más acorde diciendo que la guerra de la información es como los deportes en los que hay dos equipos, uno de ataque y otro de defensa. Cualquier clase de "hacktivismo" siempre es contra atacado. Siempre que se produce una acción de este tipo, la seguridad estatal adopta una estrategia para defenderse.

CG: ¿No crees que la "mala" imagen del hacker viene en gran parte de los medios de comunicación?

JM: Todo "hacktivismo" está rodeado de una cantidad de ruido, que precisamente hace posible su recepción. Todo este ruido es iluminado y potenciado por los medios de comunicación y por los "hacktivistas" mismos y alcanza sus expectativas y nuestros miedos y fantasías de lo que será o de lo que pasará a continuación.

JM: La actividad en si misma incluye tanto el miedo como la fascinación, y su aura de anonimato, sedentarismo y repetición hace que el "hacking" sea apropiado para la exageración en los medios de comunicación. También pienso que la industria para la seguridad de los medios de comunicación y los ordenadores ha ayudado a promocionar este miedo mediante una información que siempre ha estado controlada. Incluso ahora cualquier información que recibimos sobre casos de "hacking" a través de los medios de comunicación es sensacionalista y reducida a actividades basadas en los ordenadores, distrayendo nuestra atención sobre sus implicaciones sociales. Por lo tanto, les es muy conveniente perpetuar esa "imagen diabólica" de los hackers. Pero las clases dirigentes siempre crean este tipo de alienación con cualquier forma de resistencia, hasta que la absorben y la domestican. Transformando a los hackers en celebridades, aceleran su pérdida de poder mientras el consumo absorbe este impulso subversivo. El peligro está en que, como ha ocurrido con términos como terrorismo o democracia, el "hacktivismo" llegue a ser un término vacío.

CG: ¿Por qué crees que la sociedad necesita esta parte oscura de la tecnología de la información?

JM: Siempre hemos estado fascinados por la "caja negra" y la virtuosidad técnica de los hackers que la manipula, pero al mismo tiempo estamos asustados de su falta de transparencia y del hecho de que nuestro concepto convencional de expertos tecnológicos puede estar fatalmente determinada por los numerosos, anónimos, subversivos potenciales "whiz-kids" (juegos de ingenio) tecnológicos. La naturaleza perenne de la tecno-ansiedad está ilustrada por expresiones culturales que le dan voz. Está presente en el destino de esas figuras mitológicas griegas tales como Prometeo e Icaro, y es vívidamente retratada en la obra clásico-gótica "Frankenstein", de Mary Shelley. El "Zeitgeist" que los hackers personifican ha sido expresado en el género de ficción de la novela ciberpunk "Neoromante" y en películas de ciencia-ficción como "Blade Runner", "Terminator", "Hackers" y "Matrix".

CG: Si nos centramos en el contexto del arte, observamos una creciente apropiación y aplicación de la acción "hacker".¿Cómo se relacionan el net art y el "hacktivismo"?

JM: Creo que el contexto es esencial para definir el significado del término "hacktivismo". La red es el paraíso del no-copyright, del plagio, de la confusión y del intercambio. Y muchos artistas de la red creen que la creatividad no es crear algo nuevo, sino aprender a utilizar lo que ya existe. El "hacktivista net artist", en lugar de producir objetos físicos, organiza y deconstruye información desde el interior del sistema para despertar la conciencia del usuario.

Los artistas han sido siempre hackers culturales. El artista hacker trabaja como los hackers culturales que manipulan estructuras tecno-semióticas existentes con fines diferentes, con objeto de entrar en sistemas culturales en la red y llevar a que hagan cosas para las que nunca estuvieron programados. Esta clase de activismo tiene una gran tradición entre artistas o grupos de artistas y un largo trayecto en el arte conceptual. Podríamos retroceder hasta Dada o Duchamp, quien asumió la identidad femenina de Rose Selavy, puso el urinario en un espacio expositivo y incidió sobre la imagen de la Mona Lisa. De esta manera, no sólo reconstruyó un nuevo sistema de significados y representación -aunque el urinario asombró porque estaba colocado dentro de los límites del mundo burgués-, sino también puso de manifiesto que, en nuestro sistema cultural, los contenedores son más importantes que los contenidos. Otro ejemplo es la manera subversiva de producir arte de J. S. G. Boggs, cuya obra consistía en dibujar dinero en un papel de alta calidad y de gran manufactura, y en utilizarlo como dinero real para el intercambio de servicios. En los dos últimos años ha ganado un total de 35.000 dólares en transacciones poniendo así en cuestión la autoridad del dinero y su valor.

CG: La idea de transgresión está en la base de muchos otros proyectos hacktivistas. ¿Cuáles destacarías?

JM: Conectarte a juegos o romper el código de juegos populares es otro paradigma de los hackers, que también implica e incluye el acto de romper un programa acabado para llegar al código invisible y explorar la creación de nuevas secuencias cuando el proceso es un sistema abierto y cerrado, e invitar al usuario o servidor a crear su propio trabajo. El grupo de artistas Mongrel creó el plug-in de Photoshop "National Heritage" para dirigir asuntos on line de racismo, identidad y neo-eugenesia. El grupo de artistas RTMARK realizó el proyecto "The Simcopter Hack", que ofrecía una recompensa de 5.000 dólares a un programador de Silicon Valley por la sustitución de chicos desnudos besándose por bebes, músicos u otros elementos clásicos de los juegos.

"Electronic Civil Disobedience", el grupo de performance político on-line, llamó a su ataque contra el Pentágono en 1999 arte conceptual. El grupo de Bolonia conocido por su dirección de Internet http://www.0100101110101101 ha realizado acciones de "hacktivismo" muy controvertidas. El grupo salió a la luz por haber atacado en mayo de 1999 el museo más elitista de Net Art. La página web espejo fue publicada en una versión anti-copyright sin protección y un mes después los activistas la bajaron y modificaron a "Art. Teleportacia", la primera galería que apareció en Internet. La exposición de la galería, "Miniaturas del periodo heroico" fue renombrada como "Híbridos del periodo heroico" y los trabajos expuestos fueron completamente alterados. Darko Maver, el artista serbio de la Bienal de Venecia, y el zumbido de Europa en 1999 por su melancolía, era una persona inexistente, era un fragmento de la viva imaginación de 0100101110101101.ORG.

Sin embargo lo que los artistas citados anteriormente han tratado de mostrar es que el arte en la red puede ser llamado "participativo". Ellos están utilizando las tácticas del "hacktivismo" para atacar los mecanismos y el mito del sistema del arte, y no solo cuestionar la originalidad o la autoría como proceso colectivo, sino también transformar los roles tradicionales del crítico, del comisario de museo a través del proceso de estructuración de modelos propios. Me gustaría referirme aquí al ensayo "Avant-garde as Software" del teórico en nuevos medios Lev Manovich, en el que señala que las preocupaciones de vanguardia de los nuevos medios se han trasladado a la representación de nuevas formas de acceso y a la manipulación de la información.

CG: ¿Crees que el fenómeno del "hacktivismo" y la provocación se han convertido en una moda y que muchos artistas han adoptado estas tácticas?

JM: No diría moda, porque la moda es una clase de placer y sabemos que cualquier clase de meditación pasa por el placer. Por el contrario el "hacktivismo" es una subversión del significado que requiere la conciencia del espectador. La lista de noticias de los "hacktivistas" (hacktivism.tao.ca) -una lista de discusión por correo electrónico que empezó el verano pasado para lograr esta combinación de "hacking" y activismo- ha abierto el debate sobre si estos ataques son mas una mera glorificación de la censura, respecto a la cual los activistas siempre se posicionan en contra. Está claro que la red permite a los artistas ignorar los sistemas tradicionales de difusión y promoción de su trabajo. Los artistas de la red han tomado literalmente el rol de los medios de comunicación porque son capaces de jugar con ellos. No necesito decir que el mundo del arte es un sistema piramidal extremadamente competitivo. Así que, por supuesto, los artistas hacen cosas para llamar la atención o ganar notoriedad. Pero, ¿por qué tiene esto más relación con el "hacktivismo" que cualquier otra estrategia o cualquier otra cosa?

Probablemente sea el momento de abandonar los trabajos tradicionales, duraderos y estables del mundo del arte. Debemos volver a pensar y reconsiderar los modelos de nuestra creatividad como un proceso más abierto y menos estable, que acepte mutaciones y procesos colectivos.

CG: ¿Y las mujeres "hacktivistas"?

JM: El "hacktivismo" está asociado a las habilidades con ordenadores y la virtuosidad que refleja una cibercultura masculina en una sociedad "underground" que a menudo presenta una misoginia parecida a la del vestuario masculino de un instituto. Paul Taylor un sociólogo británico y autor de "Hackers: Crime in the Digital Sublime" señala en su libro que ha sido muy difícil encontrar mujeres hackers. El mismo autor y el sociólogo Sherry Turkle del MIT han recogido teorías tanto freudianas (los hackers tienen un deseo masculino de penetrar en un sistema hostil) como sociológicas (los hombres tienen mayor habilidad en sistemas abstractos mientras que las mujeres tienen mayor habilidad en situaciones sociales).

Mi actual teoría es mucho más amplia que las dualistas o, incluso, las alternativas expuestas anteriormente. Yo miro desde el punto de vista postfeminista, en una concepción más plural de la cultura y del genero. Además, el "hacktivismo" no se reduce a un mero deseo sexual, sino que puede ser cuestionado por el hecho de que tiene también un componente ideológico y cultural, y puede ser entendido en relación con lo que presenta.

Mientras estaba investigando las noticias del ABC encontré que las mujeres tienen más en común con el "hacktivismo", el "hacking" con un final ético o político, que con cualquier otra parte de la comunidad ilegal del "hacking". Por lo tanto las mujeres hackers existen.

CG: ¿Conoces algún caso concreto?

JM: No hay que olvidar que la policía filipina pensaba que el virus Love Bug había sido ejecutado por la hermana de Onelus, Irene de Guzman. Una mujer, Carmin Karasic (su nombre real), ingeniera de software y miembro del grupo "The Electronic Disturbance Theater", escribió "Flood Net". Karasic es una conocida artista-ingeniera que expuso internacionalmente y su trabajo está en la actualidad on-line en una galería virtual Art-in-Progress basada en la británica PROCESS. Blueberry, una hacker de 32 años de Brisbane, Australia, se enfrentó con la ley para oponerse a la pornografía infantil con su grupo de voluntarios condemned.org. Una mujer con el nombre de Natasha Grigori empezó a principios de los años 90 un boletín de software para piratas. Ahora, a la edad de 40 años, es la fundadora de antichildporn.org, un grupo de hackers que utilizan sus habilidades para cazar a distribuidores de pornografía infantil. Cornelia Sollfrank una artista de Alemania, se entrevista en su vídeo "Notes from the Electronic Underground" con Clara G. Sopht, la impredecible hacker de la convención de Berlín de 1999. Finalmente, hablando de convenciones de hackers femeninas, éstas estaban presentes en Berlín durante la conferencia HAL 2000 (www.haecksen.org).

CG: Llegado hasta este punto, Jenny, ¿podrías comentar más detalladamente tu trabajo?

JM: Yo empecé a interesarme por el "hacking" y el quebrantamiento de códigos hace unos años mientras estaba investigando maneras de crear la persona virtual de Chris.053, un robot de inteligencia artificial, para mi proyecto de página web SMELL.BYTES, 1998-2000.

Después, creé agentes/sistemas artificialmente inteligentes con comportamientos de "hacking" y rastreo, que pueden tanto arrebatar el IP como reapropiarse de códigos para conseguir información personal desde entornos privados y de los chats-rooms CU SEEME. Mi objetivo es desarrollar instalaciones basadas en sitios web controlados electrónicamente, y "environments/lounges" participativos que utilizan la imaginería transformacional para explorar la fluidez de lo subjetivo y de la neo-eugenesia, uniendo rastreos digitales, algoritmos (científicos), software y telepresencia en la red. ¿Qué clase de nuevos acuñamientos se puede crear a través de las fuentes públicas de la agencia de información utilizando el "hacking", la clasificación y el apropiación? Lo que siempre me ha interesado es el cuerpo, su encarnación y desencarnación, su relación con el espacio y con el tiempo, así como el potencial y el significado de la encarnación en un entorno construido a su alrededor y a través de las tecnologías de la comunicación, con un acento especial en la relación entre tecnología, cuerpo y subjetividad.

CG: ¿Podrías explicar tu proyecto "The Open Source Lounge"?

JM: Es un entorno multi disciplinar, que fue presentado en la muestra NEO (TECHNO) LOGISMS, en el Festival Medi@aterra 2000, en Atenas, Grecia. El proyecto se produjo en colaboración con Steve Dietz, director de "New Media Initiatives" del Walker Centre for the Arts y que presentó "Game Patching and Hacking Sublime" y "Outsourcing Creativity? Audience as Artists". Fueron presentados 20 net-proyectos además de la performance de Alexei Shulgin, titulada "386DX", y un foro abierto de discusión. La idea principal del proyecto era mostrar obras basadas en la red, intervenciones y vídeos de artistas, que emplean métodos de "hacking" y estrategias abiertas a la hora de manipular la narrativa de juegos "game patches" y su percepción como por ejemplo los proyectos de "FloodNet-LIVE/Simulation" para los Zapatistas, "Heritage Gold" de Harwood&Mathew Fuller, "Blacklash" de Mongrel, "Summons to Surrender" de Eddo Stern, y "Strain" de Eric Zimmerman. Muchos de los proyectos invitaban al usuario/visitante/participante a crear su propio trabajo a través de la interacción con cada obra, permitiendo tener un control creativo sobre cada uno. Como ejemplo, podemos citar al proyecto de red "The Global on-line Wunderkammer" de Marek Walczak y Martin Wattenberg o el llamado "Glasbead" de John Klima o "Open Studio" de Andy Deck.

Y ahora estoy en Barcelona con una beca de MECAD para realizar una investigación teórica sobre el "hacking", el "pranking" y otras formas sublimes de fuentes, y sobre el papel que estas acciones han desempeñado en la construcción de una imaginería sociopolítica en nuestra cultura electrónica. Estoy particularmente interesada en cómo estas tácticas han sido dinámicamente apropiadas y cómo el "hacktivismo" alternativo se ha infiltrado y reinterpetado en el trabajo de muchos artistas de Internet y grupos colectivos que trabajan en la red, especialmente las mujeres que trabajan en ello.

CG: ¿Puedes darme un ejemplo de como empleas el "hacking" en tus obras?

JM: Un buen ejemplo es la inteligencia artificial IP de CHRIS. 053, el protagonista de mi proyecto de página web SMELL.BYTES TM. Esta web fue originalmente concebida y producida como un proyecto on-line debido a que Internet se ha convertido en una máquina generadora de fantasía y sueño para la persona conectada. El proyecto puede ser percibido parte on-line y parte como un entorno físico híbrido a través de tres proyecciones de video. A través de la persona virtual de Chris. 053, SMELL.BYTES TM explora la subjetividad humana en la red. Los agentes vienen con diferentes formas o aspectos; Chris. 053 es un agente conducido por su deseo relacionado con el olfato, y sigue el rastro de la gente o de sus perfiles en la red, invadiendo su privacidad, grabando sus archivos de chat-rooms, rompiendo los algoritmos que corresponden a los rastreos y coleccionándolos en una galería. Chris. 053 lo hace mediante el acceso sin autorización de servidores y direcciones IP de los participantes en entornos de teleconferencia como CU SEE ME y de chat-rooms de la red.

Los visitantes pueden entrar en el "olor lab" en el sitio web de SMELL.BYTES TM para alcanzar la virtuosidad de "hacking" de Chris.053, leer detenidamente los gráficos basados en la estructura molecular y los datos de 7.000 olores diferentes que son constantemente bajados de la red y procesados para crear retratos humanos. De acuerdo con esto, aquellos con las caras más bonitas son los que tienen asignados olores más seductores. La narrativa de la interfaze y el diseño estaban basado en mi investigación sobre los estudios actuales de "The Ludwig Boltzmann Institute of Urban Ethology" de Viena. Los estudios dicen que la belleza y la simetría en los humanos está correlacionadas con los olores del cuerpo. En otras palabras, si tu eres simétrica tu eres guapa y, por lo tanto, tus olores corporales son buenos. SMELL.BYTES TM por supuesto toma una distancia crítica respecto a este tipo de clasificación biológica y de "Frankensubjetividad".

CG: ¿Qué ocurre con la información que es generada durante el proceso de desarrollo de la obra?

JM: La información de cada participante de CU SEE ME ha sido procesada y clasificada en la "stinpy gallery" como una serie de números y sus correspondientes olores. Sin embargo, los espectadores no tienen acceso a los códigos, aunque yo sí.

He creado proyecciones de vídeo apropiándome de las habilidades de "hacking" de Chris.053, como un agente invisible, y así puedo entrar en las direcciones y acceder a los códigos de las teleconferencias y de los chat-rooms. De una manera invisible y anónima, puedo seguir estos chats y bajar de la red vídeos reales de aquellos participantes on-line. Estos segmentos de vídeo son grabados, procesados, manipulados y proyectados. Cuando el espectador interactúa en la pagina web de Chris.053, la inteligencia artificial es rodeada simultáneamente por estos archivos robados de participantes. En SMELL.BYTES TM. siempre he sentido que el autor/artista del proyecto es realmente Chris.053.

© Jenny Marketou, 2001

BIO

Jenny Marketou Nació en Atenas, Grecia. Vive y trabaja en Nueva York. Estudió fotografía y escultura en el Corcoran School of Art, Washington, DC. Realizó un Master en el Pratt Institute de Nueva York. Desde 1995, ha trabajado con diferentes medios como la fotografía, el vídeo, eventos de vídeo con djs y performers, performances públicas. Internet, "environments" de telepresencia y tecnologías de red. Su trabajo se basa particularmente en los cambios ocurridos en la percepción de la representación, el tiempo y el espacio a partir de los nuevos medios electrónicos. Marketou tiene una amplia trayectoria internacional. Su programa multimedia basado en la red, SMELL.BYTES TM, fue exhibido por primera vez en la Bienal de São Paulo, en Brasil 1998; y ha sido exhibido en importantes eventos como SYNOPSIS 1, COMMUNICATIONS, 2000, The National Museum of Contemporary, Atenas; TENACITY 2000, The Swiss Institute, Nueva York; (NET>NET> NET 2000) Cal Arts and Moca, LA; NET_CONDITION, ZKM, Karlsruhe, Alemania (1999-2000); (Modern Odysseys, Greek- of the American Artist The Queens Museum of Art), The Queens Museum of Art, Nueva York, 1999-2000. Su trabajo "TRANSLOCAL: CAMP IN MY TENT", un ambiente interactivo de vídeo y telepresencia fue presentado recientemente en MOVING IMAGES, The Nicosia Municipal Art Center, Nicosia, 2000, así como Witte de With, Rotterdam, 1996 (MANIFESTA1 ) y ART & IDEA, México, 1997, entre otros. "@Eletric Eve", una vídeoinstalación interactiva que forma parte de "Women and the Art of Multimedia", National Museum of Women in the Arts, Washington, DC, 1997; INVENÇÃO, 1999, São Paulo; Carnegie Center For the Arts, 1998 Pittsburg; Plug In Gallery, 1997 Winnipeg, Canada; Anadiel Gallery, Old City Jerusalem, Israel, 1997. Ha participado, además en Wide World Festival, 1999, Amsterdam; en el Viper 1999 Film and New Media Festival y en el International Video Program, International Women’s University, Berlín, 2000, en colaboración con Stevie Dietz (Walker Art Center), presentó Open Source Lounge durante el festival MEDI@TERRA 2000 en Art and Technology, Atenas. Ha recibido numerosas becas y residencias en centros como el Banff Center for the Arts, 1997, Canadá ; Institute for Studies in the Arts, College of Fine Arts, ASU, Arizona, 1998; Hoherweg, 1999, Düsseldorf, Alemania y más recientemente, la International Artists Residence OMI, 2000, Nueva York. Actualmente está desarrollando con la beca de investigación 2000 de MECAD, Barcelona, su proyecto " Hacking Sublime".

P.-S.

* Fotografía: Jenny Marketou



2009-09


Otros textos

Temas :
Mujeres y tic
Internet y más ...  :
hacktivismo

Quizás también te interese

Un cuarto propio conectado. (Ciber)Espacio y (auto)gestión del yo

Apoyándose en la reapropiación crítica de un cuarto propio (Virginia Woolf, (...)


Ciberfeminismo y activismo en red: algunos enlaces para un recorrido históricos

Venus Matrix http://lx.sysx.org/vnsmatrix.html http://ensemble.va.com.au/array


Ciberfeminismo y Arte en Latinoamérica: fusión pendiente

Son pocas las mujeres interesadas en el ciberfeminismo en Latinoamérica. (...)


Ciberfeminismo: de virtual a político

Este ensayo es una refexión sobre el ciberfeminismo y su vinculación/desvinculac


Tecnología y construcción de la subjetividad. La feminización de la representación cyborg

El cyborg -en tanto que metáfora y modelo del nuevo sujeto inesencial- se (...)


Ciberactivismo y ciberfeminismo. Video

Reportaje sobre Mujeres en Red y ciberfeminismo realizado por el programa (...)


1997 - 2017 Mujeres en Red. El periódico feminista
Error...

Error...

No se encuentra el archivo spiplistes_cron