-
la guerrilla informacional
con la intención de proporcionar información veraz sobre el levantamiento indígena Esta iniciativa es uno de los primeros “usos defensivos” de la Red: consiste en una lista de correo a la que están suscritos las y los “informadores civiles” (que son medios de comunicación extranjeros, intelectuales progresistas y ciudadanía en general) -
Period: to
ejemplos mas relevantes
-
La llamada a la Acción Global
Consistirá en lanzar un mensaje de apoyo a una convocatoria, con la salvedad de que para secundarlo no es necesario desplazarse hasta el lugar donde se llevaría a cabo: el famoso presupuesto de “Piensa global, actúa local ” -
The big disaster
atribuía las duras protestas de las calles a lo que denominaba el “movimiento antiglobalización”. Durante tres días, cerca de cincuenta mil activistas toman las calles de Seattle para protestar por la celebración de la Ronda del Milenio de la Organización Mundial de Comercio y, muy especialmente, contra las presiones que en la misma sufrirían los delegados africanos durante la -
"Flashmobs"o la incorporación del teléfono móvil al activismo
Al mismo tiempo, el uso de telefonía móvil para convocar eventos de protesta es igualmente frecuente. El término “flashmob” hace alusión a convocatorias, en un primer momento de carácter lúdico y muy rápidamente apropiadas por el activismo social, realizadas mediante el envío de mensajes cortos por teléfono móvil -
Control en y desde la Red
la tecnología brinda al activismo social son los intentos de control: vigilancia policial, temor ante la presencia de cámaras de activistas y de páginas web que relatan excesos represivos. todos estos elementos intervienen a la hora de poner en marcha distintos mecanismos de poder sobre las prácticas que hemos estado relatando -
Activismo digital durante la última guerra de Iraq
introdujieron mensajes de protesta en varios idiomas, numerosas páginas web de sitios norteamericanos, gobierno norteamericano, como no podía ser menos, no tardó en llegar: en enero de 2003 se hace pública la “Directiva de Seguridad n.°16”, que especifica qué tipo de ataques contra sitios web pro-iraquíes, y en qué términos, era posible atacar