Eloy Portillo on Mon, 24 Jun 96 13:32 MDT |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
nettime: Subjects in front of Digital World |
Dear friends, I enjoyed a lot the 5cyberconf specially because I find that there are people like you doing such an interest work. I am having a look to the printed stuff and it's very interesting. I would also like to sent a little contribution. Here is an article previously published in Spain about the net and the subjectivity. (Sorry: just in Spanish. 15 days later I have realized that my English is as bad as usual and I'm gonna be very very busy till my holidays starting in July. I'll be very gratefull to anybody who volunteer to translate it) Greetings eloy --------------------------------------------------------------------- "Se invita a todos al banquete y se da con la puerta en las narices a la mayoria. La invitacion al consumo es una invitacion a delinquir". Ignacio Ramonet. Le Monde Diplomatique. _____________________________________________________________________ AZUL Eloy Portillo AZUL L Dep. Ing. y Arq. Telematicas AZUL ZUL Portillo@diatel.upm.es Univ. Politecnica de Madrid AZUL AZUL Tlfno: +34-1-3367821 Crta. Valencia, Km. 7 AZUL AZUL FAX: +34-1-3367817 E-28031 Madrid AZUL AZUL AZUL AZUL Alter: portillo@euitt.upm.es +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ LOS SUJETOS ANTE EL MUNDO DIGITAL. ELOY PORTILLO Y JUAN HARTZA [1] Publicado en 'ARCHIPIELAGO. Cuadernos de cr’tica de la cultura. no. 23. Invierno 1995. Carpeta: Al borde del sujeto' INTRODUCCION. Trataremos de explorar en este art’culo algunas de las nuevas problem‡ticas que est‡ generando el mundo de las tecnolog’as de la informaci—n referentes a la identidad y a la subjetividad. 1. YO NUNCA MIENTO. Como dice Jorge Alem‡n[2], una de las caracter’sticas que seducen del mundo de los ordenadores es la idea de que Žstos nunca mienten. Por ello, hay incluso quien encuentra su partenaire ideal en el ordenador: un partenaire sumiso, que siempre obedece y que no enga–a. Se busca una identidad que no esconda nada, igual a s’ misma. Hasta aqu’, todo va bien. Sin embargo, cuando el ordenador se conecta a una red inform‡tica, en el otro extremo de la comunicaci—n hay un sujeto inalcanzable que puede adoptar infinitas identidades segœn su interlocutor y su imaginaci—n. Es decir, el usuario de la red puede presentarse a s’ mismo en distintos momentos con identidades diferentes: puede ser un hombre cuando se dirige a un grupo de la red y mujer cuando se dirige a otro, ser espa–ol y luego armenio, ser fascista y despuŽs comunista, etc. Resumiendo, las redes siempre mienten, es un mundo de semblantes; como se suele decir, todo aqu’ es virtual. Entonces, Àd—nde est‡el sujeto? La ret—rica publicitaria de las tecnolog’as de la informaci—n recuerda a la prŽdica religiosa: en el mundo virtual podremos relacionarnos sin fronteras, un universo de horizontes desconocidos e infinitas posibilidades, la comunicaci—n total, la abolici—n del tiempo y la distancia: el ciberespacio prometido. La diferencia con las religiones es que en Žstas para disfrutar del para’so hay que morirse primero, lo cual es francamente inc—modo, y su eslogan es poco atractivo comercialmente ("cuando se‡is cad‡veres, gozarŽis"); el ciberespacio engancha m‡s, porque puedes rozarlo con los dedos en vida. Una esperanza de satisfacci—n para los sujetos de una potencia y una inercia incalculables. 2. IDENTIDADES VIRTUALES. Hay identidades cortas y largas. Por ejemplo, "Presidente de Coca-Cola" o "Mister Universo 87", frente a "Director Suplente del Grupo Infantil de Teatro 'Samuel Beckett' del Colegio Pœblico n¼ 15 de Copiap—, Chile, SudamŽrica". Cada nombre es una ruta para alcanzar al individuo en un espacio global, y por lo tanto cuanto m‡s corto es el nombre m‡s f‡cil es identificarlo y mayor es su visibilidad. El nombre m‡s corto es el m‡s noble (tenemos ejemplos bastante antiguos, Dios -y no Dios PŽrez Mart’nez-, Al‡, etc), y los nombres largos son los parias de la tierra. Con las direcciones electr—nicas se repite este proceso. Por ejemplo, <President@ibm.com> significa que se est‡ tan arriba de la pir‡mide de prestigio virtual en la red que no se necesitan apenas especificadores (este ejemplo es la direcci—n electr—nica del Presidente Mundial de IBM). Sin embargo, aœn m‡s noble es acumular varias de estas identidades prestigiosas. Al igual que en las listas de t’tulos de la antigua nobleza, una persona puede acumular distintos cargos en consejos de administraci—n, organizaciones empresariales, patronatos de beneficencia, directivas de clubs deportivos, etc. Hay quien no abre la boca sin antes aclarar a t’tulo de quŽ est‡ hablando ese d’a. A veces incluso nos hace el favor de hablarnos a t’tulo personal. ÀDe d—nde sacan culos (hardware) para tantas sillas (roles/identidad virtual/software)? En la econom’a especulativa una sola persona en una oficina gestiona 50 empresas intermediarias. La globalizaci—n y la automatizaci—n de la econom’a multiplica estas identidades virtuales hasta el infinito. De hecho, los acr—nimos se han agotado hace tiempo, y varias docenas de empresas en el mundo se llaman Movitel, Inducom, Videomat... 3. EL CLAN Y EL INDIVIDUO. En la direcci—n electr—nica se repite el mito de la diferencia entre el individuo y la familia. En efecto, en <eloy@upm.univ.es> el nombre individual va antes de la arroba, y el nombre familiar (la Universidad PolitŽcnica de Madrid) va detr‡s. Por œltimo, la familia es situada en un clan mayor que es el Estado (en este caso, Espa–a). Los simples mortales terminan su direcci—n con una ra’z nacional: es, fr, it, etc. S—lo los dioses pueden transgredir esta norma: hay ra’ces excepcionales como .com (donde se agrupan las empresas estadounidenses y las multinacionales), .int (para las organizaciones internacionales). El œnico pa’s que no tiene que poner ra’z nacional es EEUU. La arroba (@) cumple un papel de separaci—n entre la identidad individual y la identidad grupal, entre individuo y sociedad. Un grupo se constituye alrededor de un secreto o alrededor de un lenguaje, que es una manera de cifrar. En ese sentido, la aceleraci—n tecnol—gica ha tra’do miles de lenguajes de programaci—n, decenas de procesadores de textos y de programas gr‡ficos, y alrededor de cada uno de ellos se crea una identidad de grupo (ÀTœ escribes con Word o con WordPerfect?), y una exclusi—n hacia el otro (ÁTodav’a dibujas con Harvard Graphics!). TambiŽn hay lugares de alta densidad de identidad grupal (los departamentos de inform‡tica) donde unas pocas personas hablan cientos de lenguajes. En Internet existen miles de foros de discusi—n donde se habla de temas tan especializados como la did‡ctica en castellano de la f’sica, o el sexo con hamsters [3]. Esta fractalidad de identidades virtuales, en este caso de grupo (antes vimos las individuales), es caracter’stica de la sociedad postindustrial. Lo que en principio se nos presenta como una aldea global se puede acabar convirtiendo en un archipiŽlago con millones de islas. Se puede viajar, pero hay demasiadas islas y tan diferentes entre s’ que es dif’cil juntar gente suficiente para cambiar algo de importancia. 4. INFORMACION Y RUIDO. Durante la Guerra del Golfo se ensay— una estrategia preparada desde el fin de la Guerra del Vietnam: se trataba de que no se volviera a repetir la importancia del periodista en el desarrollo de una guerra, o lo que es lo mismo, se trataba de conseguir que la poblaci—n no se enterara de lo que estaba pasando. En la Guerra del Golfo los periodistas fueron agasajados por el ejŽrcito estadounidense e inundados con tales cantidades de informaci—n (aparentemente en tiempo real) que era imposible discernir lo verdadero de lo falso. En general, la t‡ctica del agotamiento por exceso de informaci—n est‡ ya consolidada. Existe el mito en la actualidad de que vivimos en la sociedad de la informaci—n, y que Žsta es fundamental para sobrevivir. Impl’citamente se nos est‡ hablando de "cantidad" de informaci—n, cuando la clave est‡ en la calidad. Como apunta S‡ez Vacas, "un exceso de informaci—n tiende a anular la creaci—n o regeneraci—n de conocimiento;[...] la sociedad de la informaci—n, acelerada por la fuerza de la tecnolog’a, podr’a tender Ácruel paradoja! a convertirse asint—ticamente en una sociedad del ruido" [4]. Es cierto que a travŽs de las redes inform‡ticas se comunican y dialogan millones de personas de todo el mundo [5], pero no hay que olvidar que se trata de un espacio virtual. Se permite hablar dentro de este espacio, pero la incidencia de los usuarios sobre el mundo real es peque–a. En otras palabras, la comunicaci—n se est‡ convirtiendo en un fin en s’ mismo en lugar de ser una herramienta para la acci—n pol’tica, social y cultural. Est‡ emergiendo un tipo de sujeto virtual, muy activo y sin problemas para mostrar sus identidades en este espacio, pero cuya identidad f’sica queda siempre oculta. Un sujeto que abandona la calle como espacio pœblico y que adopta la red como œnico espacio de manifestaci—n. El contacto real, con la posibilidad del contagio y del castigo, se vuelve remoto y provoca el vŽrtigo. Se pueden discutir las ideas pero no conseguir, por ejemplo, que haga un parque en el barrio. Como dice Chomsky, "las opiniones de la gente ya no se manipulan, simplemente se ignoran". Aqu’ la lucha del sujeto es doble: por no perder el v’nculo social que lleva a la acci—n (a la transformaci—n de lo real) y por no caer preso de su identidad (ganar la no-identidad). Encontrar un pasaje del mundo virtual al mundo real, y hacerse responsable de su acci—n transformadora en este mundo, completando el c’reaculo "informaci—n-conocimiento-acci—n" [6]. 5. ORIGINAL Y COPIA. PARANOIA DE LO AUTENTICO. Mientras que el hardware [7] est‡ constituido con los materiales del viejo mundo, y su duplicaci—n es costosa, el software est‡ constituido œnicamente de informaci—n, se puede multiplicar en formatos diversos y transmitir por diferentes canales, y su duplicaci—n es instant‡nea y de coste marginal. Si en la nueva sociedad la riqueza se basa e la informaci—n, extenderla lo m‡s posible est‡ m‡s que nunca al alcance de la humanidad. Frente a esto, la l—gica del capitalismo exige conservar el original y limitar el acceso a la copia. Igual que un coleccionista de arte rompe la plancha original de un grabado para asegurarse el valor de cambio de los grabados realizados con ella, los sistemas inform‡ticos incluyen trampas hardware -en principio innecesarias- para evitar la pirater’a del software [8]. En la red no existe original y la copia es indistinguible [9]. La seguridad absoluta s—lo existe si se involucra al hardware. As’, las tarjetas magnŽticas o de microchip (tarjetas inteligentes) son los nuevos cetros detentadores de la identidad, del original, y la frontera a la democratizaci—n gratuita de la informaci—n. Estos dispositivos para la seguridad implementan algoritmos criptogr‡ficos que cifran la informaci—n para garantizar tanto su origen como la lectura exclusiva por parte de sus destinatarios. Cuanto m‡s larga sea la clave de encriptado, m‡s dif’cil es violar el mensaje. Los pa’ses occidentales proh’ben la exportaci—n de sistemas criptogr‡ficos a partir de cierto tama–o de la clave, aduciendo que es una tecnolog’a que tambiŽn tiene aplicaciones militares. El uso de la clave identifica a su due–o, y el encriptado garantiza la seguridad. Una clave muy larga, y por tanto poderosa, inviste a su propietario de una alta consideraci—n (connotaciones f‡licas aparte). La cuesti—n del encriptado tiene dos caras: por una parte, liberadora, porque garantiza la comunicaci—n no intervenida por manglanos y otros terceros, y por otra, alienante, porque tambiŽn aporta las herramientas para la privatizaci—n e individualizaci—n de la informaci—n (s—lo el receptor que yo quiero puede decodificar y leer mi mensaje: comunicaci—n privada individuo- individuo). Adem‡s, permite la explotaci—n de la informaci—n: s—lo el que paga puede acceder a ella. Lo cierto es que los gobiernos est‡n intentando desesperadamente controlar esta tecnolog’a, sin conseguirlo. En Francia, por ejemplo, est‡ prohibido el encriptado de mensajes sin una licencia estatal. En definitiva, el poder se ubica en la articulaci—n del hardware y el software, en la medida en que se trata de controlar el cruce de la frontera entre el espacio real y el virtual. 6. VIDA VIRTUAL. Los programas de ordenador, y los lenguajes, tienen una complejidad creciente, y hace tiempo que se cruz— la barrera de la incertidumbre a partir de la cual algunos programas pensados para que se modificaran a s’ mismos tienen una evoluci—n (mutaci—n) impredecible, con una autonom’a cada vez mayor. Los virus inform‡ticos son por tanto los œnicos habitantes nativos (leg’timos) del mundo virtual. La multiplicaci—n de estos virus se ve restringida a territorios virtuales; sin embargo, podr’amos pensar en un robot que estando dedicado a la manipulaci—n de ADN en un laboratorio enloqueciera al ser infectado por un virus software. Tendr’amos ah’ un cortocircuito que romper’a la barrera entre lo virtual y lo real, de manera que podr’an generarse seres vivos creados por virus inform‡ticos: humanos que prefierane las m‡quinas a sus congŽneres, variedades de la gripe que ataquen a los analfabetos computacionales, ingenieros programados para potenciar a los virus inform‡ticos, seres vivos hechos a su imagen y semejanza, Àpodr’a haber una invasi—n desde el ciberespacio? La simple existencia de estos virus y la posibilidad de que al aumentar su complejidad lleguen a ser autorreflexivos plantea curiosos problemas sobre la identidad de los mismos, el tipo de subjetividad que reside en ellos, la frontera entre objeto y sujeto, entre vida y artificio. Notas: [1] Juan Hartza es un seud—nimo que esconde la identidad del coautor. Su verdadero nombre es <e@pi-314.orgs>. [2] De la obra de Jorge Alem‡n veanse "Psicoanalisis, revoluci—n y deseo" Archipielago no. 4 y "Cuestiones antifilos—ficas en Jacques Lacan" Ed. AUTEL. Buenos Aires. [3] Ver El Viejo Topo, n¼ 88, septiembre 1995: "Las rutas de Internet", p. 27, con interesantes direcciones de correo electr—nico para contactar con grupos de debate de todo el mundo. [4] S‡ez Vacas, Fernando, La sociedad informatizada: Apuntes para una patolog’a de la tŽcnica, Claves de Raz—n Pr‡ctica, 10 marzo 1991. [5] Esto no es cierto del todo. El "mundo" del que hablamos son los pa’ses del Primer Mundo y las elites nacionales de los restantes pa’ses. Menos del 20% de la poblaci—n mundial tiene telŽfono, y aunque se sigan extendiendo tan r‡pidamente las redes inform‡ticas no superar‡n este horizonte. La diferencia Norte-Sur se reproduce en el mundo de las telecomunicaciones que realimenta y agrava esta diferencia. [6] Saez Vacas, F., op. cit. [7] Hardware es aqu’ utilizado para englobar los aparatos f’sicos que intervienen en la comunicaci—n: ordenadores, tarjetas de identificaci—n, llaves antipirater’a (como la de Canal Plus), mientras que software indicar’a en un sentido amplio no s—lo los programas, sino toda informaci—n en soporte digital, es decir, lo reproducible. Hardware ser’a lo original distinguible de la copia, y software ser’a donde no se puede distinguir original y copia. [8] Las psicolog’as del yo tambiŽn exigen que seas muy autŽntico, que seas tœ mismo, con un yo fuerte y una identidad reforzada, irrepetible. SŽ original, compra Coca-Cola porque tœ eres tœ. El psicoan‡lisis, en cambio, invita a disolver la identidad y a convivir con la divisi—n subjetiva (falta el original). [9] Esto plantea situaciones divertidas. En EEUU, por ejemplo, se enviaron por Internet en 6 meses 450.620 im‡genes pornogr‡ficas 7 millones de veces. A la vista de ello, y para preservar la moral del pueblo (el mismo pueblo que se dedica a enviarse las im‡genes), el Congreso de este pa’s aprob— una ley que prohibe este tipo de pr‡cticas bajo pena de 2 a–os de prisi—n y 15 millones de pesetas de multa. Lo gracioso est‡ en que esta ley (hoy declarada inconstitucional) es inaplicable, porque es virtualmente imposible localizar en la red "el original", ni saber quiŽn lo envi—. LADILLOS Las redes siempre mienten, es un mundo de semblantes. La globalizaci—n y la automatizaci—n de la econom’a multiplica estas identidades virtuales hasta el infinito. En la direcci—n electr—nica se repite el mito de la diferencia entre el individuo y la familia. Un grupo se constituye alrededor de un secreto o alrededor de un lenguaje, que es una manera de cifrar. La comunicaci—n se est‡ convirtiendo en un fin en s’ mismo en lugar de ser una herramienta para la acci—n. La lucha del sujeto es doble: por no perder el v’nculo social que lleva a la acci—n y por no caer preso de su identidad. La l—gica del capitalismo exige conservar el original y limitar el acceso a la copia. El poder se ubica en la articulaci—n del hardware y el software. Los virus inform‡ticos son por tanto los œnicos habitantes nativos del mundo virtual. -- * distributed via nettime-l : no commercial use without permission * <nettime> is a closed moderated mailinglist for net criticism, * collaborative text filtering and cultural politics of the nets * more info: majordomo@is.in-berlin.de and "info nettime" in the msg body * URL: http://www.desk.nl/~nettime/ contact: nettime-owner@is.in-berlin.de