Menú principal |
REVISTA ELECTRÓNICA DE GEOGRAFÍA Y CIENCIAS SOCIALES Universidad de Barcelona. ISSN:1138-9788. Depósito Legal: B. 21.741-98 Vol. VIII, núm. 170 (49), 1 de agosto de 2004 |
EL FIN DE LA INOCENCIA O ¿QUE HAY DE NUEVO, VIEJO?
Eduardo
Serrano
Grupo Rizoma, Málaga
Palabras
clave: cibermundo, territorio, biopolítica, regulación,
potencia
The end of innocence or wht's out there new, folks? (Abstract)
The emergence of the cyberworld territory [1992-2004] is giving way to renovated relations between politics and economy. The empowering potentials of immaterial production and networking -anonymity, freedom of exchange and mobility, appropriation of the means of production and webcasting, open source -, is opposed by the alliance of states and capitalism with regulation, that accounts both for government of people and management of things, and deals with localization and identification of individuals, control of power, and production of scarcity.
Keywords:
cyberworld, territory, biopolitics, regulation, power
"[...] el capital instituye sistemas de limitación artificiales (¡no arbitrarios!), una organización de las limitaciones. Es su axioma: no toleraremos más flujos que los que sean recuperables" Felix Guattari
Los epígrafes siguientes describen con cierto detalle las estrategias propias de una gubernamentalidad consciente, y actualmente en pleno desarrollo, para control del dinamismo del nuevo territorio.
La expulsión del paraíso original; el Estado renace en el ciberterritorio
1992 fue el año en que la Red (es decir el compuesto formado por Internet y por la World Wide Web, www) empieza a ser fenómeno social de envergadura (los operadores privados en un año pasaron de 26 a más de 200) y justo en este momento tuvo lugar un singular episodio, mínimo en cuanto a su escala y repercusiones, pero extraordinario en cuanto a su significado.
El asunto en cuestión fue divulgado a finales de 1993 por el periodista Julian Dibell [1998] y por tanto pertenece a esa primera fase de la Red como lugar plenamente público, cuando todavía no era considerada seriamente como un lugar para hacer negocios. Está relativamente al margen de la intermediación de la mercancía, algo así como un espacio social todavía no regido por el cálculo económico, aunque en absoluto libre de la lógica del capital, tal como se manifiesta en la misma comunidad hacker [ver más adelante].
Mi opinión es que uno de los frentes más decisivos donde se juega nuestro porvenir es en estos territorios extremadamente tecnologizados, precisamente por eso, porque ahí surgen y se ensayan tecnologías sociales y formas de gobierno que se usarán en el cibermundo.
Así ocurre de manera meridiana en el espacio (en realidad un programa informático) que se conoce como MUD (Multi-User Domain) donde se juntan e interactúan avatares o personajes creados por los usuarios, construyendo sus respectivas reputaciones, fuente de poder en la imaginería social propia de esa pequeña comunidad que habita el MUD.
Uno de los primeros MUD, Lambda MOO, fue construido por Pavel Curtis con fines experimentales en un ordenador de investigación de la compañía Xerox, en Palo Alto y abierto al público en general. El encuentro entre Curtis y Xerox fue una suerte de simbiosis entre dos lógicas distintas, la del imaginativo inventor y la de la gran empresa comercial. Cada una de estas líneas tiene sus propias finalidades pero su composición provocó un inesperado resultado, probablemente ni siquiera imaginado por sus protagonistas. Encuentros de este tipo se han dado con cierta frecuencia en la modernidad; por poner un ejemplo, lejano en tiempo y espacio, pero extraordinariamente próximo al de Curtis--Xerox es el que protagonizaron hacia 1867 el arquitecto Juan Nepomuceno de Ávila y el industrial Eduardo Huelin en Málaga, con ocasión del muy pionero barrio obrero que se conoce hoy con el nombre de su promotor. Ya veremos cómo estas similitudes entre los dos mundos no son nada casuales.
En Lambda MOO los usuarios, al interactuar en un entorno virtual, presumiblemente sin consecuencias en su vida real, se sentían libres de relacionarse sin los constreñimientos del mundo físico ("geomundo"). El caso es que uno de los personajes, Mr. Bungle, construido por un grupo de estudiantes de la universidad de Nueva York, adquirió algunos meses después un truco de programación, conocido como muñeca vudú, capaz de obligar a otros personajes a que hicieran lo que quisiera Mr. Bungle; en el curso de una sesión los asistentes contemplaron impotentes como sus personajes se les escapaban de su control, cometiendo desagradables acciones que culminaron en una autoviolación con un cuchillo. El impacto emocional fue considerable en algunos de los usuarios a pesar de que todo transcurrió en ese entorno virtual en apariencia inofensivo.
Las repercusiones que sobre la subjetividad de los usuarios tiene la vida del MUD han sido comentadas lúcidamente por Dibell:
"No es raro, pues, que a menudo la primera experiencia de sexo en MUD de un neófito sea también la primera vez que él o ella se rinde por completo a los resbaladizo términos de la ontología MUDita, reconociendo de una manera intensa que lo que ocurre dentro de un mundo MUD no es ni exactamente real ni exactamente ficticio, sino que posee una significación profunda, imperiosa y emocional [...] Los comandos que se teclean en un ordenador son un tipo de habla cuyo efecto no es tanto comunicar como hacer que ocurran cosas directa e inevitablemente, al igual que se aprieta un gatillo" [Dibell 1998: 55 y 65].
Sherry Turkle recoge otras opiniones que van en la misma dirección:
"´Esto es más real que la vida real´, dice un personaje que resulta ser un hombre que interpreta a una mujer que está simulando ser un hombre" [Turkle 1997: 17].
En la acción la ficción se hace realidad. Y del encuentro de ese mundo ficticio, pero real, y la lógica del capitalismo, del encuentro de ese territorio y de ese código surge, maduro, el cibermundo, el mundo del capitalismo en su (probable) última y culminante fase. Ahí, en ese extraño Lambda MOO--1993 está el territorio en toda su potencia recién estrenada; y ahí mismo surge el poder de dominación: Thomas Hobbes en estado puro.
Pero volvamos para conocer el desenlace de este episodio: ¿Qué pasó luego? Un debate intenso se entabló en el seno de una concurrida asamblea; era lógica la perplejidad de muchos de los asistentes, pues"[...] si se invocaban los ideales del espacio real acerca de la posibilidad de defensa y del procedimiento debido, Bungle no podía ser castigado por quebrantar unas reglas que no existían en el momento de llevar a cabo su acción" [Lessig 2001: 198].
Un acontecimiento había mostrado que la autorregulación de ese territorio nuevo era insuficiente. Lo precipita la distorsión que en algunos pobladores producen las conductas que en otros contextos sociales no se osaría practicar; surge así una réplica de la comunidad previa; pero que no es una mera copia de ésta, pues nace en un territorio muy diferente, un territorio hasta ese momento no cuestionado, casi invisible.
No podía decirse que éste careciera de regulación: por una parte estaba el código inherente al programa informático MUD; pero eso sólo es la "arquitectura", en la jerga de los informáticos, es decir, un simple medio. Eran los pobladores los que con sus hábitos de comportamiento derivados de su vida real lo convertían en un verdadero territorio, algo vivo que superaba al medio y a la población. En ese momento puede decirse que todavía funcionaba con arreglo a "normas", en la más rigurosa acepción que al término daba Foucault, es decir, una autorregulación inmanente al territorio. Esa naturaleza, la de Lambda MOO previa a este incidente, entra en crisis: paso a la cultura y a la ley, fin de la inocencia.
De ninguna manera el Estado era querido por la mayoría de los asamblearios; pero el Estado se cuela desde el momento en que deben adoptarse reglas explícitamente escritas, formuladas y aprobadas de manera pública y permanente; sobrecodificación, porque aparte del código (territorial), implícito, asumido y natural, hay un acto en que la comunidad se dota de una institución de gobierno.
No obstante una nueva oportunidad se abre. Lo político que inaugura la polis no sólo supone una actividad de gobierno bajo la vigilancia crítica de los citizens (ciudadanos de la Red) sino que todavía debe remontarse hasta ese momento de ruptura constitucional, pues la supuesta naturaleza que era Lambda MOO no estaba antes de ningún origen. Esa naturaleza era arquitectura, código, es decir, artificio. Era la habitación, la invisible e incuestionada habitualidad, implícitamente aceptada (y olvidada a continuación) desde el momento en que los primeros pobladores entraron en el invento de Curtis--Xerox (éstos son los Magos, en la terminología de los MUDs, los que desde su espacio de control inaccesible a los pobladores comunes entienden realmente cómo y para qué funciona toda la tecnología, la de los artefactos y la social, los que velan por que todo funcione correctamente). El código es la forma de un medio profundo, automatizado, oculto, pero desde este momento de ninguna manera al margen de lo político.
Si comparamos la arquitectura--código informático con la arquitectura--código urbano obtenemos interesantes conclusiones, aunque sean forzosamente provisionales. Así vemos que lo que está ocurriendo en el ciberterritorio tiene un parecido asombroso con lo acontecido cuando surgió el territorio urbano maduro a mediados del siglo XIX [me remito aquí a lo y expuesto sobre esta cuestión en la ponencia presentada al V Coloquio Geocrítica: Serrano 2003]. Ambas arquitecturas son espacios de visibilidad donde se determina quiénes y cómo ven; pero más que de vigilancia son espacios de control;sin embargo este carácter es mucho más acusado en la Red (los MUDs son casi lo opuesto a los espacios de la disciplina; ahí se disfruta de una libertad de movimientos impensada en el mundo material, gracias precisamente a cualidades especiales: el anonimato, la reversibilidad, la aparente inocuidad de las acciones, dando como resultado su explosiva mezcla de impunidad y control que le caracteriza), en todo caso son instrumentos de gobierno especial, de la biopolítica: biodispositivos.
Conclusión fundamental que me atrevo a deducir de éste episodio (y de otros) es que ese medio "arquitectónico" no es neutral, pues desde su inicial instrumentación está al servicio de determinadas finalidades. Las tonalidades afectivas, a cuyo servicio se ponen estos inventos, son las del poder en sentido spinoziano (como potencia del ser, desemboquen en propósitos egoístas o generosos, sirvan a proyectos de dominio o de autonomía); así se puede recordar cómo todo el recorrido de la gestación de Internet, desde Ken Thompson y Dennis Richtie creadores de Unix hasta Tim Berners-Lee, ideador principal de la www, fue posible gracias al generoso ingenio de un grupo de jóvenes entusiastas; igualmente su fantástico despliegue y el potencial que todavía conserva Internet se debe al interés "subjetivo" de fórmulas como la licencia pública (LGP) de Richard Stallman cuya finalidad, opuesta a la apropiación privada, es provocar la expansión y proliferación de la Red. Vinton Cerf comenta su estado de ánimo cuando en compañía de Robert E. Khan publicaron en 1974 las primeras ideas del protocolo TCP/IP, aun cuando no eran conscientes de las implicaciones de su aportación:
"Sólo intuimos que si el protocolo era abierto permitiría múltiples soluciones; sería una fuente inagotable de creatividad." [Ciberpais 2004]
Es este el cabal espacio de la biopolítica: gobierno de las poblaciones a través de esos estratos ocultos y automatizados, pero fundamentales: la sexualidad, los aparatos institucionales del Estado o los sistemas urbanos (como las infraestructuras o la habitación); y ahora la arquitectura-código del cibermundo y, especialmente su núcleo, los sistemas operativos.
Espacios que al componerse con lo que vive en ellos, cuerpos y ultracuerpos, forman el territorio en evolución, territorio--red donde inevitablemente el poder se concentra, se espesa, se hace inaccesible, distorsiona y transforma brutalmente dicha Red, creando enormes distancias en un medio que paradójicamente presume de haberlas suprimido en el tiempo y en el espacio; es de nuevo la norma inmanente al territorio que induce una tendencia evolutiva inevitable y ciega; pero quizá también modificable desde el momento en que su población conozca su propia condición, como producto suyo (en cuanto a su subjetividad característica) y a la vez causa de dicha norma.
Modos de imponer conductas. La regulación de un territorio salvaje
Lawrence Lessig, Catedrático de Derecho de la Universidad de Harward, distingue cuatro restricciones al comportamiento en la Red (son casos particulares de los que son generales e inherentes a la sociedad capitalista), constituyendo los instrumentos disponibles para la regulación de poblaciones [Lessig 2001: 167 a 170]:
1.La ley, entendida como el conjunto de disposiciones jurídicas específicamente aprobadas para el cibermundo, así como las disposiciones que versan sobre el comportamiento de los ciudadanos en cualquier ámbito, incluyendo el ciberespacio.
2.Las normas no sobrecodificadas, asimiladas a las reglas de conducta inherentes a un campo social determinado.
3.El mercado, o dicho con otras palabras, el precio de las cosas que en el cibermundo es sinónimo del precio por acceder a un servicio o a una zona.
4.La arquitectura o código: "El hardware y software que hacen del ciberespacio lo que es constituyen a su vez un conjunto de restricciones acerca de cómo uno puede comportarse en él" [Lessig 2001: 169]. Debemos recordar que fue la arquitectura, una arquitectura bien diferente a la material, la que de súbito apareció problemáticamente ante los felices habitantes de Lambda MOO 1993.
El ciberterritorio se ha ido construyendo en paralelo a la formación de un saber institucionalizado específico. Aproximadamente entre 1969 (aparición de Unix) y 1989 (primera propuesta de la www) se formó lo fundamental de ese saber y de esa institución. Se produce la explosión de la Red entre 1990 y 1995; a partir de esta fecha surgen las primeras aplicaciones comerciales y en muy poco tiempo voces se levantan reclamando leyes para el cibermundo, también policía y demás aparatos de gobierno. A la vez, en el bando opuesto, otros se lamentan de que políticos, burócratas, grandes capitalistas estén (im)poniendo (su) orden en unos espacios hasta ahora abiertos, conflictivos, sí, pero también libres.
Los epígrafes que siguen exponen lo que creo constituye la potencia del ciberterritorio y cómo la ley y el orden son aplicados para que en este nuevo continente no haya vacíos de gobierno.
El problema fundamental: identificar y localizar a los individuos en todo momento
Sin duda el anonimato y la deslocalización de los pobladores en la Red es una de las mayores amenazas a las que se enfrentan los Estados. De ahí los esfuerzos para conseguir fijar a dichos agentes mediante vínculos estables y controlados entre cada posición (definido por una terminal de Internet) y el individuo (el usuario de dicha terminal).
Esta labor de policía, la localización de los individuos, clásica como ninguna otra, tiene una dimensión económica muy importante ya que el motor fiscal del Estado-nación empieza a estar en peligro. Con una creciente actividad social y económica en la Red, gran cantidad de transformaciones y transacciones dejan de ubicarse de modo estable en sitios concretos:
"El impuesto ya no es una decisión soberana desde el momento en que ya no existe una necesidad territorial, que el lugar de la residencia y de la inversión ya no son un dato sino una opción, y que el valor añadido que se forma de manera demasiado abstracta para que pueda asignarse su creación a un lugar preciso [...] Pero, tan pronto como pretende grabar las nuevas formas de la creación de la riqueza, el Estado nacional entra en competencia con el mundo entero [... en ese caso] o bien los Estados que ofrecen prestaciones comparablesse entienden para no hacerse la ´competencia fiscal´ y, llegado el caso, aceptan entre ellos mecanismos de perecuación, o bien los Estados reducen las prestaciones colectivas ´gratuitas´ y las reemplazan por prestaciones pagadas o por sistemas de aseguramientos individualizados."
La nación, en ambas hipótesis está amenazada como espacio natural de las solidaridades y del control político" [Guéhenno 1995: 26 a 27].
Este texto está editado en 1993; en aquel momento la configuración operativa del ciberespacio no tenía como principal objetivo el de la regulación de la conducta de sus habitantes. Desde entonces, once años después, la situación ha cambiado por completo. Fundamentalmente son tres los medios que el Estado tiene ahora a su alcance para controlar la cibereconomía y la fiscalidad correspondiente [Lessig 2001: 114]:
1. Localización e identificación directa de los usuarios y condicionamiento de su conducta.
2. Cooperación con los oligopolios relacionados con el ciberespacio.
3. Actividad normativa, en sentido jurídico, actualizando los múltiples instrumentos existentes.
Su exploración puede servir para desmitificar el supuesto carácter de espacio libertario que todavía tiene la Red y para dar algunas pistas de como ésta puede convertirse en un ámbito de control en el marco de una renovada confluencia del poder económico y del poder político.
Identificar y localizar. La zonificación
Muchas opciones son posibles en cuanto a la tarea primordial consistente en la identificación de los individuos: marcando las terminales físicas (hardware) por donde se accede a la Red, colocando puertas traseras en el sistema operativo de los ordenadores o mediante troyanos para inspección externa, obligando o incentivando la identificación mediante registros oficiales, etc.
Otro sistema es vincular al usuario con su terminal (por ejemplo cuando se compra el ordenador o cuando se le obliga a un test del tipo huella corporal para permitir la entrada del usuario en la terminal en cada ocasión en que se utilice) o al menos identificar dicha terminal para que las emisiones y recepciones puedan ser atribuidas a un ordenador en concreto; que a su vez debe estar localizado de manera estable en el mapa de la red de telecomunicaciones.
Fijémonos como el sistema es básicamente el mismo que en el geomundo: identificar el agente humano o al menos la terminal, la puerta a Internet; y en segundo lugar localizar, tanto el origen y destino de lo que circula como seguir su trayectoria mediante los registros de su paso a través de los diversos nodos, dominios o zonas. Para identificar y localizar ya no son necesarias la legitimación y el poder excepcional del Estado; sólo es cuestión de utilidad comercial (actualmente es decisivo este conocimiento para las estrategias comerciales, tal como lo es desde hace tiempo su localización geográfica) y de potencial tecnológico, tal como demuestra el caso de Google, por lo demás una empresa de bien ganado prestigio y poco sospechosa de abusos [Pisani 2003].
Un hecho que facilita extraordinariamente ese control es que el ciberespacio está siendo aceleradamente segmentado, zonificado, en gran medida como consecuencia de su explotación comercial. La zonificación tiene consecuencias trascendentes:
·La posibilidad de un acceso vigilado y controlado, impidiendo el paso a los que no cumplan determinadas condiciones y registrando quién, con qué motivo y por cuánto tiempo entra.
·En segundo lugar establecer un ámbito donde una determinada conducta es impuesta bajo una jurisdicción especifica a cargo de los gestores de ese sitio.
·También es muy fácil tener un registro exhaustivo de lo que acontece en cada una de las zonas; en este ámbito cerrado el efecto panóptico es literalmente perfecto, pues queda un registro rigurosamente exacto de todo cuanto suceda ahí (al respecto si antes se han aportado antecedentes a ciertos acontecimientos y situaciones críticos en el cibermundo, ahora podemos observar un fenómeno inverso: inventos como el SenseCam [Microsoft 2004] ofrecen con escaso gasto un registro casi perfecto de todo lo que pueda suceder en los pequeños espacios de nuestros edificios).
·Estos datos permiten establecer controles sobre grandes colectivos, basados en el poder de compra, en la edad, en su nivel cultural, en su conocimiento técnico del medio, en el idioma, etc., pero también ejercerlo sobre mínimos grupos, o incluso individuos, basándose en sutiles matices; las tecnologías-R de tipo comercial, anteriores a Internet, cuyo objetivo de controlar a los clientes se potencian extraordinariamente porque "[...] lo que se procesa en estas máquinas son relaciones y no productos materiales" [Rifkin 2000: 141]; o también tecnologías de gobierno sin un fin necesariamente económico.
·La zonificación implica una segmentación, que deriva en segregación y una creciente divergencia (fenómeno similar al de la diferenciación progresiva de las poblaciones que habitan en nichos ecológicos separados) entre ricos y pobres, tanto en capital económico como en capital cultural; se han reproducido así, en un tiempo increíblemente corto, todas las segmentaciónes que se han ido construyendo en el territorio urbano moderno y alguna más derivadas de las peculiaridades de la Red.
·Un efecto de enorme importancia a largo plazo, es el que produce el aislamiento de los grupos sociales entre sí: una evolución por separado que va diferenciándolos progresivamente, implicando esto una pérdida de posibilidades que nacería de una conexión generalizada; y, consiguientemente, una mayor facilidad de control desde el exterior. Ya veremos cómo este asunto se puede traducir a la problemática de la velocidad de circulación que más adelante se comenta.
Nueva convergencia del Estado con el gran capital
Mediante el segundo de los métodos mencionado por Lessig, la cooperación con los proveedores que actúan como intermediarios, es posible vigilar y condicionar muy eficazmente la conducta de los usuarios.
"El Estado podría, por ejemplo, obligar a los ISP (Internet Service Providers, Proveedores de Servicios de Internet) a emplear un software que facilite la rastreabilidad condicionando el acceso del usuario a la presentación de un nivel mínimo de identificación"; en caso de resistencia el Estado podría subir un nivel y "[...] prohibir a las mayores instituciones comerciales --incluidas las de crédito-- cerrar negocios" con aquellos que no colaboren [Lessig 2001: 103].
Ahora el Estado actúa mediante agentes privados; el ejemplo de Lessig nos sirve para redescubrir un aspecto sumamente interesante pero nada novedoso: existe un nivel superior del poder económico que casi se confunde con el poder político. Ese estrato económico superior se corresponde con el sector financiero y con los grandes oligopolios.
El que los bancos estén estrechamente relacionados con el Estado no es una casualidad o es debido a una coyuntura determinada, sino a una cuestión mucho más profunda, pues ambas instituciones tienen un origen común en relación con la formación y la apropiación del capital de intercambio representado por el dinero: la necesidad de garantizar de algún modo la identidad de los que intervienen en una compraventa es imprescindible cuando no hay comparecencia física de ambas partes; con mayor motivo es requisito ineludible en la Red; se hace urgente algún procedimiento de verificación de la identidad de las dos partes en el preciso momento en que la Red empieza a ser vehículo de intercambio comercial. Y entonces, de un modo aparentemente espontáneo, se propone qué tipo de institución superior puede ejercer dicha función:
"Hay quien piensa en el Estado como la autoridad certificadora. Otros piensan en terceras partes --como los bancos-- para desempeñar ese papel" [Lessig 2001: 87].
Identificar a cada súbdito fue una de las tareas primordiales, si no la principal, de las tecnologías de gobierno plenamente modernas que surgen entre los siglos XVII y XVIII. Y eso se llevó a cabo mediante la confluencia de un conjunto de clasificaciones pertinentes a nivel social (género, edad, filiación, domicilio, etc.); ahora ya no es tan operativo un encasillamiento en categorías estáticas como una caracterización dinámica y variable en relación con la trayectoria de cada sujeto. Eso es consecuencia de que en la nueva era recién inaugurada la mercancía es ya plenamente el intermediario principal de las relaciones sociales (Marx), por lo tanto, nada más natural que confiar a los creadores y dueños del capital de intercambio la misión de parametrizar a los sujetos del cibermundo en función de sus relaciones con los demás sujetos.
Por otras parte el diagnóstico de Guéhenno es acertado en una cuestión fundamental: el mecanismo básico de la fiscalidad estatal es puesto en crisis desde el momento en que no puede imputarse la creación de riqueza a agentes localizados. La fácil solución es liquidar el mecanismo que distribuye el gasto estatal cuando su ámbito no coincide con el del drenaje impositivo; de ahora en adelante serán esos agentes los que voluntariamente contraten, a la medida de sus posibilidades, la cobertura social que le será ofrecida por empresas privadas, supuestamente en libre competencia. La consecuencia es de gran alcance: los individuos se convierten en los únicos responsables de sí mismos; lo cual contribuye a producir unos rasgos de subjetividad que se han de considerar típicos del tardocapitalismo (U. Beck). Por supuesto que no es éste el único camino y al menos es menester mencionar de pasada otra opción, la que entiende que la comunidad social en ciernes implica una más profunda dependencia de todos respecto todos y por consiguiente modos de solidaridad para los que el Estado-nación es más que inadecuado, un auténtico obstáculo.
Ley y orden
Finalmente es posible hablar de un tercer grupo de instrumentos que en el análisis de Jean-Marie Guéhenno ni siquiera se considera, pues se supone que el cibermundo de algún modo cancela cualquier (geo)territorialidad, incluida la de la soberanía de los Estados--nación. Sin embargo apenas unos pocos años después de publicado ese texto se han descrito [LESSIG 2001: 111, 170 a 173] mecanismos que, al menos en teoría, devuelven eficacia jurídica a los Estados territoriales:estableciendo acuerdos de cooperación con otros Estados, aprobando un abanico muy variado de leyes (por ejemplo la DMCA: Digital Millenium Copyright Act), normas, reglamentos, etc., o interviniendo directamente en el flujo de comunicaciones mediante grandes nodos, como en los casos de China, Cuba, Singapur, Irán, etc.
Es de temer que con la misma facilidad con que la Red puede ser el medio más controlado, también pueda acoger espacios de total impunidad, ciberparaísos a la imagen de los paraísos fiscales donde quede perfectamente cortado el nexo del avatar o ciberagente con la identidad del usuario, disfrutando de las enormes potencialidades de la Red con total libertad. A la vez que se instituyen ámbitos en que imperan estrictos legalismos, se construyen inaccesibles y protegidos espacios de alegalidad e ilegalidad.
Las mismas características de la Red propician que el poder ejecutivo tenga espectaculares oportunidades para hacer y deshacer sin el estorbo de los otros poderes institucionales. Por ejemplo el Total Information Awareness System -TIAS-- que ya ha sido encargado por el Pentágono [Ramonet 2003].
No está de más recordar cómo hay una actividad institucional permanente tendente a conocer y utilizar en provecho del Estado y de los grupos de poder con accesos privilegiados los nuevos modos de autoproducción social: así es el caso de los mayores teóricos de la net-war Arquilla y Ronfeldt, trabajando ambos para la Rand Corporation (un centro de investigación basado en Santa Mónica, Los Ángeles, especializado en cuestiones militares), que han analizado con brillantez el nuevo campo de batalla [Pérez de Lama 2002] donde desde los ciclistas de la Direct Action Network hasta Alqaeda han demostrado una inteligencia táctica y estratégica muy superior a la de los aparatos policiales.
El control de la potencia
La gran transformación acontecida en la Red desde 1995 aproximadamente es debida a la introducción de otras finalidades diferentes a las de aquellos que desde 1969 diseñaron las bases operativas de Internet. Aunque tampoco son novedad histórica alguna (formen parte del núcleo central del capitalismo de siempre); dos de ellas, que nos van a servir para recorrer las transformaciones susodichas, podrían enunciarse del siguiente modo: controlar la potencia y crear escasez.
Estas y otras finalidades determinan la adopción de medidas concretas en los códigos. En lo que sigue sólo vamos a examinar lo específico del aparato operativo propio de la Red ya que las regulaciones concretas mediante la ley, las normas y el mercado, siguen unas maneras muy parecidas a las de las tecnologías de gobierno de la sociedad urbana.
Limitar la potencia de la Red es, en nuestra opinión, equivalente a restringir la capacidad transformativa de las poblaciones del cibermundo; bien entendido que esos límites son de quita y pon, acelerador y freno de la biopolítica. Expondremos algunas potencialidades actuales y ejemplos de métodos para su correspondiente restricción.
Actividad libre no asalariada
El ciberterritorio culmina el proceso de conversión de la fuerza de trabajo en mercancía (Virno, refiriéndose por ejemplo a la fuerza de trabajo, la califica como mercancía paradójica, porque no es una mercancía real, sino la simple potencia de producir [Virno 2002: 112]), obligando a que la última parcela de actividad libre de los hombres, la invención, se ponga al servicio del capital gracias a las máquinas semióticas o computacionales (exactamente del mismo modo que la actividad manual fue capturada en los albores del capitalismo industrial mediante su composición con os medios de producción propiedad del capital -tecnología maquinal- y su organización -tecnología social-, también impuesta por el capital) ; es lo que ya los economistas denominan desde hace decenios el capital humano que en su forma más sofisticada y poderosa recibe el nombre marxiano de general intellect.
Sin embargo esta captura (proletarización) de la fuerza de trabajo, dedicada a la invención no se produce sin fuertes resistencias, que de un modo notable disponen el capital cultural y el capital económico de acuerdo con una estructura isomorfa a la que en el siglo XIX mostró el campo social (producción "cultural") de los artistas y literatos, espléndidamente analizado por Pierre Bourdieu:
"[...] de igual modo que, en el campo del poder, el capital económico crece cuando se pasa de las posiciones temporalmente dominadas a las posiciones temporalmente dominantes, mientras que el capital cultural varía en sentido inverso, de igual modo en el campo de producción cultural los beneficios económicos se incrementan cuando se va del polo ´autónomo´ al polo ´heterónomo´, o, si se prefiere, del arte ´puro´ al arte ´burgués´ ó ´comercial´, mientras que los beneficios específicos varían en sentido inverso" [Bourdieu 1995: 371 y 372].
A destacar que tampoco es ninguna casualidad que sean artistas e inventores informáticos los protagonistas de estos campos de producción al margen del poder económico y político, absolutamente fundamentales desde el punto de vista social, en la historia pasada y actual de la modernidad.
El referente principal de la comunidad hacker es el movimiento del código abierto que renuncia explícitamente a la propiedad privada de los ciberbienes; para sus integrantes: "La única medida del éxito competitivo es la reputación de la cual uno goza entre sus pares" cuando el software circula libremente y es continuamente mejorado consiguiendo que su valor de uso sea mayor que el del código cerrado [Pisani 2001].
"Esto explica mucho trabajo voluntario colectivo que llena los archivos, los foros y las bases de datos de Internet. Sus habitantes no trabajan de balde, como se suele creer. Se les paga con algo que no es dinero. Es una economía que consiste casi por completo en información. Puede que ésta se convierta en la forma dominante del comercio humano, y si seguimos empeñados en modelar la economía sobre una base estrictamente monetaria quizás nos equivocamos seriamente" [Barlow 1998: 20].
Es notorio que una de las desventajas sociales que achacan las empresas fabricantes de códigos propietarios al sistema GNU-Linux es que no crea puestos de trabajo [Ballmer 2003]; se les olvida añadir que para ellos sólo hay un tipo de trabajo socialmente útil, el trabajo "asalariado", sometido a la disciplina económica, laboral y social del capital.
Anonimato, libertad de intercambio y de movimiento
El anonimato de los habitantes (avatares y demás cibercriaturas) dificulta el control sobre el agente humano; el anonimato además hace inseguras las transacciones comerciales. La solución de siempre es la imposición de una identificación de los usuarios, y como medida complementaria o alternativa localizar la terminal utilizada, tal como ya se ha dicho
Uno de los efectos más extraordinarios de la Red es la proliferación de una comunidad de ususarios-productores en permanente conexión, siendo el modo propio de esa relación la interacción usuario a usuario (P2P), la cual no necesita de la intermediación del dinero ni de la propiedad privada de los ciberbienes.
Esto es causa de un problema añadido para los poderes instituidos puesto que no sólo es difícil conocer quiénes conectan sino también qué se intercambia. Si consideramos un conjunto amplio de individualidades, relacionados a partir de esa conexión usuario a usuario tenemos el germen de un rizoma, algo muy diferente a la forma red: el principio de su subversión y a la vez de su creación.
Una de las posibles contramedidas es canalizar todo el flujo a través de nodos controlados: los servidores actuales debidamente adaptados pueden ser un tipo; otro puede pueden ser nodos capaces de vigilar y filtrar los flujos entre grandes conjuntos de redes locales, dotados de herramientas que permitan acceder al contenido (y no sólo a los datos básicos contextuales) de cualquier mensaje que circule en Internet. El paralelismo con lo ocurrido en el geomundo se puede establecer recordando cómo la calle llegó a ser el espacio general de control de la interconexión: visibilidad permanente, control de los accesos a los dominios privados, registro de transeúntes, etc.
La movilidad irrestricta es una consecuencia de la conectividad generalizada. Así es muy fácil adentrarse por caminos más locales y secundarios hasta llegar a sitios realmente extraños donde una vaga sensación de peligro empieza a inquietar al navegante novato, o simplemente normalizado. De ahí el mismo escándalo que invadía a los ciudadanos honrados del siglo XIX: el contacto libre entre niños y adultos, la promiscuidad de sexos, la circulación de ideas, libros y personajes libertinos o subversivos, el contrabando. Surgen, de la manera más natural, las posibles vías para reducir drásticamente esa movilidad incontrolada: la zonificación ya mencionada, y el rastreo a partir del registro del paso a través de los nodos intermedios.
Medios propios para producir o emitir
Cualquier individuo, dotado de un ordenador de modesta potencia se convierte en un emisor, siendo esta característica muy notable en relación con todos los sistemas anteriores, aun cuando la radiodifusión o el vídeo fueron en su momento tecnologías que habrían podido dotar al ciudadano medio de esa posibilidad; en cambio Internet no sería lo que conocemos sInelcarácteractivodelosterminales(debidoalascaracterísticasdel protocolo TCP/IP)y sin esa actividad masivamente distribuida de emisores--receptores. Esta potencia atenta frontalmente contra los grandes núcleos de poder establecidos y pende continuamente como posibilidad abierta frente a los grandes operadores del cibermundo. La tentación de devolver a los terminales a una condición de pasivos receptores es algo permanente, habiendo en juego intereses económicos y sobre todo el deseo de control por parte de cualquier centro de poder grande. Dos procedimientos directos son al menos factibles (amén de lo mucho que es posible conseguir mediante los variados recursos indirectos, algunos de los cuales se han comentado en este epígrafe):
·Restringir la potencia de procesamiento de los ordenadores, aduciendo que la Red proporcionaría con creces cualquier capacidad que pudiera tener un ordenador normal (teniendo que pagar en muchos casos);
·Imponiendo que la capacidad del flujo de emisión sea muy inferior a la de recepción (por ejemplo 128 kbps para la salida y 256 kbps para la entrada).
En términos generales, si se considera la verdadera unidad operativa, el cyborg terminal-usuario, esta potencia emisora--receptora es susceptible de ser gobernada (a través de la parte humana del cyborg) mediante los procedimientos habituales, por lo que el biodispositivo clásico que llamamos instrucción educativa adquiere una nueva importancia: ¿Qué nivel de ignorancia o de conocimiento conviene que posea cada grupo o segmento social?
La bifuncionalidad emisión-recepción de los terminales plantea un problema general de enorme calado político, social y económico en relación con la autonomía-heteronomía del gobierno en un espacio-red: es problema común que afecta, entre otros , tanto a la producción-distribución de ciertas mercancías para el consumo y a la producción y suministro de electricidad (en este caso el paralelismo es todavía más pertinente ya que un motor eléctrico puede trabajar también como generador energético).
Utilizar el tiempo no ocupado por la mercancía
Una peculiaridad del cibermundo es la enorme rapidez de evolución de fenómenos ya conocidos en otros ámbitos del territorio moderno. Es el caso de la obsolescencia de las mercancías, alimentada por un ritmo de innovación sin precedentes. Pero eso no significa que los productos anticuados dejen de tener utilidad.
La demanda solvente sustituye los productos anticuados, aunque éstos no sufran desgaste ni merma en sus propiedades (como si ocurre con los productos materiales), dejándose de producir al poco tiempo. Al cabo de ocho o diez años, como mucho, de haberlos introducido en el mercado, el fabricante deja de proporcionar servicios a los usuarios con programas obsoletos porque ya sólo producen gastos sin beneficios. Y eso sin que haya caducado el derecho de patente ni se haya renunciado a la propiedad exclusiva de su código fuente.
Gracias a su perfecta y fácil reproductividad estos productos son de duración indefinida aunque sus soportes físicos sólo sean útiles algunos años debido al deterioro material del registro. Se abre así una segunda vida a estos productos, en muchos casos de una gran utilidad para multitud de usuarios. El asunto ha sido clara y extensamente expuesto hace muy poco por iniciativa del movimiento reivindicativo abandonware [Ciberpaís 2002] sin que hasta el momento las empresas implicadas se hayan pronunciado.
Pensamos que la situación expuesta es síntoma de cuestiones importantes. Es señal inequívoca de que se ha cruzado el umbral de la madurez del cibermundo y que éste se enfrenta ahora a extraordinarias paradojas, signos de una probable crisis de crecimiento, como la que el capitalismo superó a mediados del siglo XIX cuando se vio abocado a incorporar al proletariado y a integrar su negatividad. Ahora vuelven a ser otros en confusa mezcolanza los que claman porque la apertura propia del cibermundo no quede cancelada; lucha que desborda completamente el limitado horizonte de los enfrentamientos en el interior de restringidos ámbitos de las cibercomunidades del primer mundo.
Como siempre medios para cerrar también esta posibilidad no faltan: incluir en los programas rutinas de autodestrucción después de transcurrido un cierto plazo, difundir por Internet virus específicos, y especialmente todo lo concerniente a impedir el uso de copias piratas, entre las que destaca la instalación en los equipos de dispositivos para detectarlos y bloquearlos.
Transparencia y apertura de la tecnología: el código abierto
Lo que caracteriza a los productos con código fuente cerrado es su intangibilidad y consiguiente pseudovida, una existencia indefinida sin sufrir el menor rasguño del tiempo (o así lo pretenden) porque deben permanecer siempre idénticos a sí mismos.
Bien diferente puede ser el devenir de los productos con código fuente abierto: más que de copiarlos se trata ahora de transformarlos; su interacción con los ciberoperarios introducen la historia en su vida. Esto es particularmente importante cuando lo que está en juego es el sistema operativo de los ordenadores.
Al margen de los aspectos comerciales y de los diferentes conceptos de una cibereconomía (cuyo carácter capitalista no queda en sustancia alterado) implicados en ambos sistemas, existe la importante cuestión de la regulación del cibermundo como bien ha expuesto Lessig:
"Un colectivo objetivo de regulación inmóvil e inamovible constituye, por consiguiente, un buen comienzo para la regulabilidad. Y como corolario a esta afirmación, podemos también decir que el código regulable es el código cerrado" [Lessig 2001: 199 y 200].
La primera afirmación es bastante obvia: si esta movilidad que se trata de bloquear, como es el caso que aquí estamos discutiendo, es en realidad una transformabilidad, las dificultades para una regulación desde el exterior aumentan y entonces ya podemos hablar de la cuestión del gobierno y del autogobierno. La segunda parte del párrafo citado es menos evidente y para explicarlo el autor pone algunos ejemplos: es muy ilustrativo el que protagonizaron el protocolo SSL para intercambio de datos encriptados de la empresa Netscape, de código abierto, y el gobierno francés [Lessig 2001: 200 y 201]; éste quería que Netscape modificase el SSL para permitir el espionaje; pero por mucho que esa empresa accediera a ese requerimiento, de poco hubiera servido porque entonces cualquier otro proveedor podría ofrecer al mercado un módulo SSL sin puerta trasera, producto que sin duda se vendería mucho mejor que el abierto a la penetración francesa.
Aun cabe que los fabricantes adopten una opción más radical para mantener el control de sus productos actuales y venideros, aunque de momento improbable por su dificultad técnica y porque no se ha cumplido lo que parecía inminente hace pocos años, el monopolio casi absoluto de los sistemas operativos Windows: la integración del código fuente en el hardware [Hel Abelson en Lessig 2001: 203 (nota a pie de página)]. Sin embargo la amenaza permanece y es justamente una variante del tipo de dispositivo que se ha venido dando en el territorio urbano: vincular estrechamente actividades y espacios y por su medio fijar a los individuos.
El que un programa X (y con más razón un sistema operativo), tenga el código fuente abierto supone que es transformable, y eso en múltiples direcciones: ya no hay un solo X, sino una multiplicidad de programas; multiplicidad no sólo significa que hay muchos X sino que éstos se transforman continuamente (sin que necesariamente los antiguos X desaparezcan). Con el tiempo crece una muchedumbre en continuo cambio, pues además los X son capaces de hibridarse; y como tales programas tienen un principio de autonomía que proviene de su propia corporeidad, de sus capacidades para influir en su entorno. Se abre paso así la hipótesis de una población viva en el cibermundo, diferente a la que forman los avatares humanos.
La batalla entablada en torno a la propiedad privada del código de los sistemas operativos (los núcleos fundamentales de enormes cantidades de aplicaciones informáticas) es verdaderamente crítico, en el devenir próximo y lejano, del ciberterritorio. Como se ha visto en el suceso de Lambda MOO por debajo del nivel en que adquiere explícita consistencia el gobierno convencional de los ciudadanos existe otro estrato donde las instancias de poder actúan de un modo oculto pero decisivo, un estrato que tradicionalmente sólo ha sido explorado por la práctica artista y por ciertos pensadores desde Nietzsche. De alguna manera la crítica social y la que proviene del campo de la creación artística que durante dos siglos han caminado separadas tienen ahora una nueva oportunidad para converger.
Sobreabundancia, amenaza y promesa
El cibermundo es un territorio; eso implica autorregulación, devenir indeterminista y potencia propia. En él se dan procesos inmanentes, ajenos en su evolución espontánea a la voluntad de los hombres, aunque éstos, precisamente por formar parte de la población de ese territorio (a través de sus avatares), pueden actuar sobre dichos procesos y cambiar su dirección.
Existe un parámetro fundamental en el ciberterritorio que es el de la velocidad (o capacidad de flujo); y a esa velocidad incomparable de transmisión y procesamiento electrónico de las señales en comparación con los objetos físicos se debe precisamente esta insólita rapidez de las transformaciones en el ciberterritorio. Esa es cuestión central en la gestión estratégica del cibermundo. La "velocidad de transformación" tiene un carácter crítico como nunca había sucedido antes en el capitalismo, aunque, desde siempre uno de sus rasgos distintivos sea precisamente el dinamismo revolucionario. Por eso es más que probable que las oligarquías relacionadas con los aparatos estatales estén muy poco entusiasmadas con la velocidad con que suceden los cambios; pendiendo amenazas muy fuertes, como es el caso de la que se cierne ahora sobre la enorme industria del entretenimiento dominada desde Hollywood.
Ahí está el dilema, de ninguna manera nuevo, de cómo crear escasez en un sistema que produce sobreabundancia. Para ello se puede acudir a los procedimientos habituales, todos los cuales tienen su versión en el cibermundo: derechos de propiedad y patentes, control de la producción, sobreestímulo de la demanda, prácticas monopolistas, etc. Un caso extraordinario, por lo escandaloso y absurdo, pero modélico, en el sentido de presentar una fórmula adecuada a estos tiempos, es el del reparto mediante concesiones del espectro de las radiofrecuencias, privatizando lo que hasta ahora estaba definido como público [Rifkin 2001]; ahora, cuando la digitalización de las señales ha revolucionado la recepción (los aparatos receptores), posibilitando la coexistencia de innumerables emisoras y eliminando la relativa escasez inherente a la retransmisión analógica que había obligado a la segmentación y concesión de explotación según diferentes anchos de banda, fuertes intereses, que de ningún modo se reducen a lo económico, claman por que se subasten fragmentos de ese espectro y se impida su uso a los que no puedan acceder a su reparto [Lessig 2001: 335 a 339].
Pero también existen fórmulas menos groseras, inherentes a los nuevos medios, como puede ser la saturación de la receptividad territorial en la red de telecomunicaciones: recordemos qué pasa en el sistema automóvil con el parámetro velocidad estudiado por Ivan Illich ya hace 30 años [Illich 1985]: si se considera dicho sistema reducido al objeto automóvil la situación de su velocidad real en nuestras ciudades (entre 12 y 20 Km/h) es literalmente incomprensible, absurda; pero cuando se piensa que tal sistema incluye el viario (aparte de otros muchos componentes que en un análisis riguroso deben contemplarse), el asunto es fácilmente explicable como resultado de la descoordinación de ritmos diferentes (los relativos a la fabricación de automóviles y a la construcción de vías de tráfico). Recordemos también como este fenómeno produce una creciente segmentación en la población en relación con la movilidad territorial, lo cual se traduce finalmente como escasez social. La gestión de la velocidad se convierte en instrumento de gobierno de la población: biopolítica.
De este modo aparecen estratos de población definidos por su diferente grado de acceso a los medios que proporcionan movilidad territorial; este mecanismo es un caso particular del que explica la producción de escasez mediante la abundancia: en términos de Illich, una velocidad que excede la óptima; y es fuente de importantes desigualdades sociales debido a que la parte receptora (sea el viario del tráfico rodado o sean las redes de telecomunicaciones), del dispositivo es permanentemente incapaz de absorber lo que la otra parte produce; como consecuencia surgen circuitos más eficaces para los que pueden pagar los peajes o para servicio de los grandes centros de poder. Sólo enfrentando el problema de otro modo, es decir, saliendo del encierro ocasionado por el propio dispositivo, es posible liberarse de esos problemas.
El mismo sistema o territorio produce una autorregulación y una deriva hacia la segmentación creciente de una población cuyas condiciones de partida son desiguales. Es este principio de diferenciación funcional, inherente a los sistemas automóvil o telemático, el que es aprovechado por los agentes con más recursos para dirigir el sistema en su conjunto hacia su propio beneficio.
Con esto tocamos verdaderamente los límites del hecho económico. Ahora la profundidad del problema es mayor que en el territorio urbano porque los efectos desbordan completamente el ámbito del complejo industrial y financiero que tiene como centro el automóvil, incluso aunque se considere su entero contexto socio--político (lo cual sería objeto del gobierno en el territorio urbano propio del capitalismo maduro). La razón estriba en que lo que se instrumenta y automatiza en el cibermundo es la circulación de las ideas y demás cosas que pueblan el imaginario colectivo, es decir, el estrato superior de la megamáquina mundial. Lejos de que las nuevas relaciones económicas hayan hecho obsoleta la política, conducen a un replanteamiento radical de la misma, forzando a una transformación no menor que la que sufre esa economía.
Bibliografía
·BALLMER, Steve. El software gratuito no ayudará a crear una industria nacional (entrevista de Patricia Fernández de Lis). En El país Negocios, 11 de mayo de 2003. Prisa, Madrid
·BARLOW, John Perry. Vender vino sin botellas. La economía de la mente en la red global. En El Paseante nº 27-28. Madrid: Editorial Siruela, 1998
·BATESON, Gregory. Pasos hacia una ecología de la mente. Argentina: Lohlé-Lumen 1998 (1972)
·CIBERPAÍS. El movimiento "abandonware" no cree que liberar programas antiguos dañe a la industria (noticia comentada por Juan Carlos Ambrosio). En País (28 de mayo). Madrid: Prisa, 2002
·DIBELL, Julian. Una violación en el ciberespacio. En El Paseante nº 27-28. Madrid: Editorial Siruela, 1998, p. 52 a 66
·GUÉHENNO, Jean-Marie. El fin de la democracia. La crisis política y las nuevas reglas del juego. Barcelona: Paidós, 1995 (1993)
·ILLICH, Ivan,. Energía y equidad. Desempleo creador. México D.F.: Joaquín Mortiz, Planeta, 1985 (1974)
·LESSIG, Lawrence. El Código y otras leyes del ciberespacio. Madrid: Taurus, 2001 (1999)
·PISANI, Francis. La nueva geografía de Internet. EnCiberpaís, El País (10 de mayo). Madrid: Prisa, 2001
·PISANI, Francis. Las sospechas del enorme poder de Google. En Ciberpaís, El País (6 de marzo). Prisa, Madrid, 2003
·MICROSOFT. SenseCam - Personal Image & Data Recall. [Texto en línea http://research.microsoft.com/hwsystems/#projects], 2004
·PÉREZ DE LAMA, José. Social / netwar [guerras sociales en red]. Anarchogeographies / anarcogeografías. En El retorno de la columna durito / le retour de la colonne durito (osfavelados 2001_). [Texto en línea <http://home.earthlink.net/~osfavela2002/anarchogeographies/04socialnetwar.html>],2002
·RAMONET, Ignacio. Vigilancia total. En Le Monde Diplomatique de agosto 2003 (edición española). <http://www.monde-diplomatique.es/2003/08/ramonet.html>
·RIFKIN, Jeremy. La era del acceso. La revolución de la nueva economía. Barcelona: Paidós, 2000 (2000)
·RIFKIN, Jeremy. La venta del siglo. En El País (5 de mayo). Prisa, Madrid, 2001
·SERRANO, Eduardo. El territorio es un proceso: protoarquitecturas en Scripta Nova, en Revista electrónica de geografía y ciencias sociales. Barcelona: Universidad de Barcelona, 1 de agosto de 2003, vol. VII, núm. 146 (009). http://www.ub.es/geocrit/sn/sn-146(009).htm
·TURKLE, Sherry. La vida en la pantalla. La construcción de la identidad en la era de Internet. Barcelona Paidós, 1997 (1995)
·VIRNO,
Paolo. "General intellect", éxodo, multitud.
Entrevista
a Paolo Virno, en Arhipiélago nº 54. Barcelona:
Archipiélago, 2002, p. 104 a 117
© Copyright Eduardo Serrano, 2004
© Copyright Scripta Nova, 2004
Ficha bibliográfica:
SERRANO, E. El fin de la inocencia o ¿Qué hay de nuevo, viejo?. Scripta Nova. Revista electrónica de geografía y ciencias sociales. Barcelona: Universidad de Barcelona, 1 de agosto de 2004, vol. VIII, núm. 170 (49). <http://www.ub.es/geocrit/sn/sn-170-49.htm> [ISSN: 1138-9788]
Volver al índice de Scripta Nova número 170
Volver
al índice de Scripta Nova