Eloy Portillo on Mon, 24 Jun 96 13:32 MDT


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

nettime: Subjects in front of Digital World




Dear friends,

        I enjoyed a lot the 5cyberconf specially because I find that
there are people like you doing such an interest work. I am having
a look to the printed stuff and it's very interesting. I would also
like to sent a little contribution.

        Here is an article previously published in Spain about the net
and the subjectivity. (Sorry: just in Spanish. 15 days later I have 
realized that my English is as bad as usual and I'm gonna be very
very busy till my holidays starting in July. I'll be very gratefull 
to anybody who volunteer to translate it)

        Greetings

                eloy

--------------------------------------------------------------------- 
    "Se invita a todos al banquete y se da con la puerta en las
     narices a la mayoria. La invitacion al consumo es una invitacion
     a delinquir". Ignacio Ramonet. Le Monde Diplomatique.
_____________________________________________________________________
                                  AZUL
Eloy Portillo                    AZUL L      
Dep. Ing. y Arq. Telematicas    AZUL ZUL       Portillo@diatel.upm.es   
Univ. Politecnica de Madrid    AZUL  AZUL       Tlfno:  +34-1-3367821      
Crta. Valencia, Km. 7         AZUL    AZUL       FAX:   +34-1-3367817   
E-28031 Madrid               AZUL      AZUL
                            AZUL        AZUL  Alter: portillo@euitt.upm.es


+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

LOS SUJETOS ANTE EL MUNDO DIGITAL.

ELOY PORTILLO Y JUAN HARTZA [1]  

Publicado en 'ARCHIPIELAGO. Cuadernos de crítica de la cultura. no. 23.
Invierno 1995. Carpeta: Al borde del sujeto'


INTRODUCCION.


Trataremos de explorar en este artículo algunas de las nuevas
problemáticas que está generando el mundo de las tecnologías de
la información referentes a la identidad y a la subjetividad.


1. YO NUNCA MIENTO.

Como dice Jorge Alemán[2], una de las características que seducen 
del mundo de los ordenadores es la idea de que éstos nunca mienten. 
Por ello, hay incluso quien encuentra su partenaire ideal en el 
ordenador: un partenaire sumiso, que siempre obedece y que no engaĖa. 
Se busca una identidad que no esconda nada, igual a sí misma. Hasta 
aquí, todo va bien.

Sin embargo, cuando el ordenador se conecta a una red
informática, en el otro extremo de la comunicación hay un
sujeto inalcanzable que puede adoptar infinitas identidades según
su interlocutor y su imaginación. Es decir, el usuario de la red
puede presentarse a sí mismo en distintos momentos con
identidades diferentes: puede ser un hombre cuando se dirige a
un grupo de la red y mujer cuando se dirige a otro, ser espaĖol
y luego armenio, ser fascista y después comunista, etc.
Resumiendo, las redes siempre mienten, es un mundo de semblantes;
como se suele decir, todo aquí es virtual. Entonces, ņdónde 
estáel sujeto?

La retórica publicitaria de las tecnologías de la información
recuerda a la prédica religiosa: en el mundo virtual podremos
relacionarnos sin fronteras, un universo de horizontes
desconocidos e infinitas posibilidades, la comunicación total,
la abolición del tiempo y la distancia: el ciberespacio
prometido. La diferencia con las religiones es que en éstas para
disfrutar del paraíso hay que morirse primero, lo cual es
francamente incómodo, y su eslogan es poco atractivo
comercialmente ("cuando seáis cadáveres, gozaréis"); el
ciberespacio engancha más, porque puedes rozarlo con los dedos
en vida. Una esperanza de satisfacción para los sujetos de una
potencia y una inercia incalculables. 


2. IDENTIDADES VIRTUALES.

Hay identidades cortas y largas. Por ejemplo, "Presidente de
Coca-Cola" o "Mister Universo 87", frente a "Director Suplente
del Grupo Infantil de Teatro 'Samuel Beckett' del Colegio Público
nľ 15 de Copiapó, Chile, Sudamérica". Cada nombre es una ruta
para alcanzar al individuo en un espacio global, y por lo tanto
cuanto más corto es el nombre más fácil es identificarlo y 
mayor es su visibilidad. El nombre más corto es el más noble 
(tenemos ejemplos bastante antiguos, Dios -y no Dios Pérez 
Martínez-, Alá, etc), y los nombres largos son los parias de la 
tierra.

Con las direcciones electrónicas se repite este proceso. Por
ejemplo, <President@ibm.com> significa que se está tan arriba de
la pirámide de prestigio virtual en la red que no se necesitan
apenas especificadores (este ejemplo es la dirección electrónica
del Presidente Mundial de IBM). 

Sin embargo, aún más noble es acumular varias de estas
identidades prestigiosas. Al igual que en las listas de títulos
de la antigua nobleza, una persona puede acumular distintos
cargos en consejos de administración, organizaciones
empresariales, patronatos de beneficencia, directivas de clubs
deportivos, etc. Hay quien no abre la boca sin antes aclarar a
título de qué está hablando ese día. A veces incluso nos 
hace el favor de hablarnos a título personal. ņDe dónde sacan 
culos (hardware) para tantas sillas (roles/identidad
virtual/software)? 

En la economía especulativa una sola persona en una oficina
gestiona 50 empresas intermediarias. La globalización y la
automatización de la economía multiplica estas identidades
virtuales hasta el infinito. De hecho, los acrónimos se han
agotado hace tiempo, y varias docenas de empresas en el mundo se
llaman Movitel, Inducom, Videomat...


3. EL CLAN Y EL INDIVIDUO.

En la dirección electrónica se repite el mito de la diferencia
entre el individuo y la familia. En efecto, en <eloy@upm.univ.es>
el nombre individual va antes de la arroba, y el nombre familiar
(la Universidad Politécnica de Madrid) va detrás. Por último, 
la familia es situada en un clan mayor que es el Estado (en este
caso, EspaĖa). 

Los simples mortales terminan su dirección con una raíz nacional:
es, fr, it, etc. Sólo los dioses pueden transgredir esta norma:
hay raíces excepcionales como .com (donde se agrupan las empresas
estadounidenses y las multinacionales), .int (para las
organizaciones internacionales). El único país que no tiene que
poner raíz nacional es EEUU. 

La arroba (@) cumple un papel de separación entre la identidad
individual y la identidad grupal, entre individuo y sociedad. 

Un grupo se constituye alrededor de un secreto o alrededor de un
lenguaje, que es una manera de cifrar. En ese sentido, la
aceleración tecnológica ha traído miles de lenguajes de
programación, decenas de procesadores de textos y de programas
gráficos, y alrededor de cada uno de ellos se crea una identidad
de grupo (ņTú escribes con Word o con WordPerfect?), y una
exclusión hacia el otro (ŃTodavía dibujas con Harvard 
Graphics!).

También hay lugares de alta densidad de identidad grupal (los
departamentos de informática) donde unas pocas personas hablan
cientos de lenguajes. 

En Internet existen miles de foros de discusión donde se habla
de temas tan especializados como la didáctica en castellano de
la física, o el sexo con hamsters [3]. Esta fractalidad de
identidades virtuales, en este caso de grupo (antes vimos las
individuales), es característica de la sociedad postindustrial.
Lo que en principio se nos presenta como una aldea global se
puede acabar convirtiendo en un archipiélago con millones de
islas. Se puede viajar, pero hay demasiadas islas y tan
diferentes entre sí que es difícil juntar gente suficiente para
cambiar algo de importancia.

4. INFORMACION Y RUIDO.

Durante la Guerra del Golfo se ensayó una estrategia preparada
desde el fin de la Guerra del Vietnam: se trataba de que no se
volviera a repetir la importancia del periodista en el desarrollo
de una guerra, o lo que es lo mismo, se trataba de conseguir que
la población no se enterara de lo que estaba pasando. 

En la Guerra del Golfo los periodistas fueron agasajados por el
ejército estadounidense e inundados con tales cantidades de
información (aparentemente en tiempo real) que era imposible
discernir lo verdadero de lo falso. En general, la táctica del
agotamiento por exceso de información está ya consolidada. 

Existe el mito en la actualidad de que vivimos en la sociedad de
la información, y que ésta es fundamental para sobrevivir.
Implícitamente se nos está hablando de "cantidad" de 
información, cuando la clave está en la calidad. Como apunta 
Sáez Vacas, "un exceso de información tiende a anular la 
creación o regeneración de conocimiento;[...] la sociedad de 
la información, acelerada por la fuerza de la tecnología, 
podría tender Ńcruel paradoja! a convertirse asintóticamente 
en una sociedad del ruido" [4].

Es cierto que a través de las redes informáticas se comunican y
dialogan millones de personas de todo el mundo [5], pero no hay que
olvidar que se trata de un espacio virtual. Se permite hablar
dentro de este espacio, pero la incidencia de los usuarios sobre
el mundo real es pequeĖa. En otras palabras, la comunicación se
está convirtiendo en un fin en sí mismo en lugar de ser una
herramienta para la acción política, social y cultural. Está
emergiendo un tipo de sujeto virtual, muy activo y sin problemas
para mostrar sus identidades en este espacio, pero cuya identidad
física queda siempre oculta. Un sujeto que abandona la calle como
espacio público y que adopta la red como único espacio de
manifestación. El contacto real, con la posibilidad del contagio
y del castigo, se vuelve remoto y provoca el vértigo. Se pueden
discutir las ideas pero no conseguir, por ejemplo, que haga un
parque en el barrio. Como dice Chomsky, "las opiniones de la
gente ya no se manipulan, simplemente se ignoran". Aquí la lucha
del sujeto es doble: por no perder el vínculo social que lleva
a la acción (a la transformación de lo real) y por no caer preso
de su identidad (ganar la no-identidad). Encontrar un pasaje del
mundo virtual al mundo real, y hacerse responsable de su acción
           transformadora en este mundo, completando el círeaculo
"información-conocimiento-acción" [6].


5. ORIGINAL Y COPIA. PARANOIA DE LO AUTENTICO.

Mientras que el hardware [7] está constituido con los materiales
del viejo mundo, y su duplicación es costosa, el software está
constituido únicamente de información, se puede multiplicar en
formatos diversos y transmitir por diferentes canales, y su
duplicación es instantánea y de coste marginal. Si en la nueva
sociedad la riqueza se basa e la información, extenderla lo más
posible está más que nunca al alcance de la humanidad. Frente a
esto, la lógica del capitalismo exige conservar el original y
limitar el acceso a la copia. Igual que un coleccionista de arte
rompe la plancha original de un grabado para asegurarse el valor
de cambio de los grabados realizados con ella, los sistemas
informáticos incluyen trampas hardware -en principio
innecesarias- para evitar la piratería del software [8]. En la red
no existe original y la copia es indistinguible [9]. La seguridad
absoluta sólo existe si se involucra al hardware. Así, las
tarjetas magnéticas o de microchip (tarjetas inteligentes) son
los nuevos cetros detentadores de la identidad, del original, y
la frontera a la democratización gratuita de la información.

Estos dispositivos para la seguridad implementan algoritmos
criptográficos que cifran la información para garantizar tanto
su origen como la lectura exclusiva por parte de sus
destinatarios. Cuanto más larga sea la clave de encriptado, más
difícil es violar el mensaje. Los países occidentales prohíben
la exportación de sistemas criptográficos a partir de cierto
tamaĖo de la clave, aduciendo que es una tecnología que también
tiene aplicaciones militares. El uso de la clave identifica a su
dueĖo, y el encriptado garantiza la seguridad. Una clave muy
larga, y por tanto poderosa, inviste a su propietario de una alta
consideración (connotaciones fálicas aparte). 

La cuestión del encriptado tiene dos caras: por una parte,
liberadora, porque garantiza la comunicación no intervenida por
manglanos y otros terceros, y por otra, alienante, porque también
aporta las herramientas para la privatización e individualización
de la información (sólo el receptor que yo quiero puede
decodificar y leer mi mensaje: comunicación privada individuo-
individuo). Además, permite la explotación de la información:
sólo el que paga puede acceder a ella. Lo cierto es que los
gobiernos están intentando desesperadamente controlar esta
tecnología, sin conseguirlo. En Francia, por ejemplo, está
prohibido el encriptado de mensajes sin una licencia estatal.

En definitiva, el poder se ubica en la articulación del hardware
y el software, en la medida en que se trata de controlar el cruce
de la frontera entre el espacio real y el virtual.


6. VIDA VIRTUAL.

Los programas de ordenador, y los lenguajes, tienen una
complejidad creciente, y hace tiempo que se cruzó la barrera de
la incertidumbre a partir de la cual algunos programas pensados
para que se modificaran a sí mismos tienen una evolución
(mutación) impredecible, con una autonomía cada vez mayor. Los
virus informáticos son por tanto los únicos habitantes nativos
(legítimos) del mundo virtual. 

La multiplicación de estos virus se ve restringida a territorios
virtuales; sin embargo, podríamos pensar en un robot que estando
dedicado a la manipulación de ADN en un laboratorio enloqueciera
al ser infectado por un virus software. Tendríamos ahí un
cortocircuito que rompería la barrera entre lo virtual y lo real,
de manera que podrían generarse seres vivos creados por virus
informáticos: humanos que prefierane las máquinas a sus
congéneres, variedades de la gripe que ataquen a los analfabetos
computacionales, ingenieros programados para potenciar a los
virus informáticos, seres vivos hechos a su imagen y semejanza,
ņpodría haber una invasión desde el ciberespacio? 

La simple existencia de estos virus y la posibilidad de que al
aumentar su complejidad lleguen a ser autorreflexivos plantea
curiosos problemas sobre la identidad de los mismos, el tipo de
subjetividad que reside en ellos, la frontera entre objeto y
sujeto, entre vida y artificio. 


Notas:

[1] Juan Hartza es un seudónimo que esconde la identidad del
coautor. Su verdadero nombre es <e@pi-314.orgs>.

[2] De la obra de Jorge Alemán veanse "Psicoanalisis, revolución 
y deseo" Archipielago no. 4 y 
"Cuestiones antifilosóficas en Jacques Lacan" Ed. AUTEL. Buenos Aires. 

[3] Ver El Viejo Topo, nľ 88, septiembre 1995: "Las rutas de
Internet", p. 27, con interesantes direcciones de correo
electrónico para contactar con grupos de debate de todo el mundo.

[4] Sáez Vacas, Fernando, La sociedad informatizada: Apuntes para
una patología de la técnica, Claves de Razón Práctica, 10 marzo
1991.

[5] Esto no es cierto del todo. El "mundo" del que hablamos son
los países del Primer Mundo y las elites nacionales de los
restantes países. Menos del 20% de la población mundial tiene
teléfono, y aunque se sigan extendiendo tan rápidamente las redes
informáticas no superarán este horizonte. La diferencia Norte-Sur
se reproduce en el mundo de las telecomunicaciones que realimenta
y agrava esta diferencia.

[6] Saez Vacas, F., op. cit.

[7] Hardware es aquí utilizado para englobar los aparatos físicos
que intervienen en la comunicación: ordenadores, tarjetas de
identificación, llaves antipiratería (como la de Canal Plus),
mientras que software indicaría en un sentido amplio no sólo los
programas, sino toda información en soporte digital, es decir,
lo reproducible. Hardware sería lo original distinguible de la
copia, y software sería donde no se puede distinguir original y
copia.

[8] Las psicologías del yo también exigen que seas muy
auténtico, que seas tú mismo, con un yo fuerte y una identidad
reforzada, irrepetible. Sé original, compra Coca-Cola porque tú
eres tú. El psicoanálisis, en cambio, invita a disolver
la identidad y a convivir con la división subjetiva (falta el
original).

[9] Esto plantea situaciones divertidas. En EEUU, por ejemplo, se
enviaron por Internet en 6 meses 450.620 imágenes pornográficas
7 millones de veces. A la vista de ello, y para preservar la
moral del pueblo (el mismo pueblo que se dedica a enviarse las
imágenes), el Congreso de este país aprobó una
ley que prohibe este tipo de prácticas bajo pena de 2 aĖos de
prisión y 15 millones de pesetas de multa. Lo gracioso está en
que esta ley (hoy declarada inconstitucional) es inaplicable, porque 
es virtualmente imposible 
localizar en la red "el original", ni saber quién lo envió.



LADILLOS

Las redes siempre mienten, es un mundo de semblantes.

La globalización y la automatización de la economía multiplica
estas identidades virtuales hasta el infinito.

En la dirección electrónica se repite el mito de la diferencia
entre el individuo y la familia.

Un grupo se constituye alrededor de un secreto o alrededor de un 
lenguaje, que es una manera de cifrar.

La comunicación se está convirtiendo en un fin en sí mismo en
lugar de ser una herramienta para la acción.

La lucha del sujeto es doble: por no perder el vínculo social que
lleva a la acción y por no caer preso de su identidad.

La lógica del capitalismo exige conservar el original y limitar
el acceso a la copia.

El poder se ubica en la articulación del hardware y el software.

Los virus informáticos son por tanto los únicos habitantes
nativos del mundo virtual.

--
*  distributed via nettime-l : no commercial use without permission
*  <nettime> is a closed moderated mailinglist for net criticism,
*  collaborative text filtering and cultural politics of the nets
*  more info: majordomo@is.in-berlin.de and "info nettime" in the msg body
*  URL: http://www.desk.nl/~nettime/  contact: nettime-owner@is.in-berlin.de