Eloy Portillo on Mon, 24 Jun 96 13:32 MDT


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

nettime: Subjects in front of Digital World




Dear friends,

        I enjoyed a lot the 5cyberconf specially because I find that
there are people like you doing such an interest work. I am having
a look to the printed stuff and it's very interesting. I would also
like to sent a little contribution.

        Here is an article previously published in Spain about the net
and the subjectivity. (Sorry: just in Spanish. 15 days later I have 
realized that my English is as bad as usual and I'm gonna be very
very busy till my holidays starting in July. I'll be very gratefull 
to anybody who volunteer to translate it)

        Greetings

                eloy

--------------------------------------------------------------------- 
    "Se invita a todos al banquete y se da con la puerta en las
     narices a la mayoria. La invitacion al consumo es una invitacion
     a delinquir". Ignacio Ramonet. Le Monde Diplomatique.
_____________________________________________________________________
                                  AZUL
Eloy Portillo                    AZUL L      
Dep. Ing. y Arq. Telematicas    AZUL ZUL       Portillo@diatel.upm.es   
Univ. Politecnica de Madrid    AZUL  AZUL       Tlfno:  +34-1-3367821      
Crta. Valencia, Km. 7         AZUL    AZUL       FAX:   +34-1-3367817   
E-28031 Madrid               AZUL      AZUL
                            AZUL        AZUL  Alter: portillo@euitt.upm.es


+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

LOS SUJETOS ANTE EL MUNDO DIGITAL.

ELOY PORTILLO Y JUAN HARTZA [1]  

Publicado en 'ARCHIPIELAGO. Cuadernos de cr’tica de la cultura. no. 23.
Invierno 1995. Carpeta: Al borde del sujeto'


INTRODUCCION.


Trataremos de explorar en este art’culo algunas de las nuevas
problem‡ticas que est‡ generando el mundo de las tecnolog’as de
la informaci—n referentes a la identidad y a la subjetividad.


1. YO NUNCA MIENTO.

Como dice Jorge Alem‡n[2], una de las caracter’sticas que seducen 
del mundo de los ordenadores es la idea de que Žstos nunca mienten. 
Por ello, hay incluso quien encuentra su partenaire ideal en el 
ordenador: un partenaire sumiso, que siempre obedece y que no enga–a. 
Se busca una identidad que no esconda nada, igual a s’ misma. Hasta 
aqu’, todo va bien.

Sin embargo, cuando el ordenador se conecta a una red
inform‡tica, en el otro extremo de la comunicaci—n hay un
sujeto inalcanzable que puede adoptar infinitas identidades segœn
su interlocutor y su imaginaci—n. Es decir, el usuario de la red
puede presentarse a s’ mismo en distintos momentos con
identidades diferentes: puede ser un hombre cuando se dirige a
un grupo de la red y mujer cuando se dirige a otro, ser espa–ol
y luego armenio, ser fascista y despuŽs comunista, etc.
Resumiendo, las redes siempre mienten, es un mundo de semblantes;
como se suele decir, todo aqu’ es virtual. Entonces, Àd—nde 
est‡el sujeto?

La ret—rica publicitaria de las tecnolog’as de la informaci—n
recuerda a la prŽdica religiosa: en el mundo virtual podremos
relacionarnos sin fronteras, un universo de horizontes
desconocidos e infinitas posibilidades, la comunicaci—n total,
la abolici—n del tiempo y la distancia: el ciberespacio
prometido. La diferencia con las religiones es que en Žstas para
disfrutar del para’so hay que morirse primero, lo cual es
francamente inc—modo, y su eslogan es poco atractivo
comercialmente ("cuando se‡is cad‡veres, gozarŽis"); el
ciberespacio engancha m‡s, porque puedes rozarlo con los dedos
en vida. Una esperanza de satisfacci—n para los sujetos de una
potencia y una inercia incalculables. 


2. IDENTIDADES VIRTUALES.

Hay identidades cortas y largas. Por ejemplo, "Presidente de
Coca-Cola" o "Mister Universo 87", frente a "Director Suplente
del Grupo Infantil de Teatro 'Samuel Beckett' del Colegio Pœblico
n¼ 15 de Copiap—, Chile, SudamŽrica". Cada nombre es una ruta
para alcanzar al individuo en un espacio global, y por lo tanto
cuanto m‡s corto es el nombre m‡s f‡cil es identificarlo y 
mayor es su visibilidad. El nombre m‡s corto es el m‡s noble 
(tenemos ejemplos bastante antiguos, Dios -y no Dios PŽrez 
Mart’nez-, Al‡, etc), y los nombres largos son los parias de la 
tierra.

Con las direcciones electr—nicas se repite este proceso. Por
ejemplo, <President@ibm.com> significa que se est‡ tan arriba de
la pir‡mide de prestigio virtual en la red que no se necesitan
apenas especificadores (este ejemplo es la direcci—n electr—nica
del Presidente Mundial de IBM). 

Sin embargo, aœn m‡s noble es acumular varias de estas
identidades prestigiosas. Al igual que en las listas de t’tulos
de la antigua nobleza, una persona puede acumular distintos
cargos en consejos de administraci—n, organizaciones
empresariales, patronatos de beneficencia, directivas de clubs
deportivos, etc. Hay quien no abre la boca sin antes aclarar a
t’tulo de quŽ est‡ hablando ese d’a. A veces incluso nos 
hace el favor de hablarnos a t’tulo personal. ÀDe d—nde sacan 
culos (hardware) para tantas sillas (roles/identidad
virtual/software)? 

En la econom’a especulativa una sola persona en una oficina
gestiona 50 empresas intermediarias. La globalizaci—n y la
automatizaci—n de la econom’a multiplica estas identidades
virtuales hasta el infinito. De hecho, los acr—nimos se han
agotado hace tiempo, y varias docenas de empresas en el mundo se
llaman Movitel, Inducom, Videomat...


3. EL CLAN Y EL INDIVIDUO.

En la direcci—n electr—nica se repite el mito de la diferencia
entre el individuo y la familia. En efecto, en <eloy@upm.univ.es>
el nombre individual va antes de la arroba, y el nombre familiar
(la Universidad PolitŽcnica de Madrid) va detr‡s. Por œltimo, 
la familia es situada en un clan mayor que es el Estado (en este
caso, Espa–a). 

Los simples mortales terminan su direcci—n con una ra’z nacional:
es, fr, it, etc. S—lo los dioses pueden transgredir esta norma:
hay ra’ces excepcionales como .com (donde se agrupan las empresas
estadounidenses y las multinacionales), .int (para las
organizaciones internacionales). El œnico pa’s que no tiene que
poner ra’z nacional es EEUU. 

La arroba (@) cumple un papel de separaci—n entre la identidad
individual y la identidad grupal, entre individuo y sociedad. 

Un grupo se constituye alrededor de un secreto o alrededor de un
lenguaje, que es una manera de cifrar. En ese sentido, la
aceleraci—n tecnol—gica ha tra’do miles de lenguajes de
programaci—n, decenas de procesadores de textos y de programas
gr‡ficos, y alrededor de cada uno de ellos se crea una identidad
de grupo (ÀTœ escribes con Word o con WordPerfect?), y una
exclusi—n hacia el otro (ÁTodav’a dibujas con Harvard 
Graphics!).

TambiŽn hay lugares de alta densidad de identidad grupal (los
departamentos de inform‡tica) donde unas pocas personas hablan
cientos de lenguajes. 

En Internet existen miles de foros de discusi—n donde se habla
de temas tan especializados como la did‡ctica en castellano de
la f’sica, o el sexo con hamsters [3]. Esta fractalidad de
identidades virtuales, en este caso de grupo (antes vimos las
individuales), es caracter’stica de la sociedad postindustrial.
Lo que en principio se nos presenta como una aldea global se
puede acabar convirtiendo en un archipiŽlago con millones de
islas. Se puede viajar, pero hay demasiadas islas y tan
diferentes entre s’ que es dif’cil juntar gente suficiente para
cambiar algo de importancia.

4. INFORMACION Y RUIDO.

Durante la Guerra del Golfo se ensay— una estrategia preparada
desde el fin de la Guerra del Vietnam: se trataba de que no se
volviera a repetir la importancia del periodista en el desarrollo
de una guerra, o lo que es lo mismo, se trataba de conseguir que
la poblaci—n no se enterara de lo que estaba pasando. 

En la Guerra del Golfo los periodistas fueron agasajados por el
ejŽrcito estadounidense e inundados con tales cantidades de
informaci—n (aparentemente en tiempo real) que era imposible
discernir lo verdadero de lo falso. En general, la t‡ctica del
agotamiento por exceso de informaci—n est‡ ya consolidada. 

Existe el mito en la actualidad de que vivimos en la sociedad de
la informaci—n, y que Žsta es fundamental para sobrevivir.
Impl’citamente se nos est‡ hablando de "cantidad" de 
informaci—n, cuando la clave est‡ en la calidad. Como apunta 
S‡ez Vacas, "un exceso de informaci—n tiende a anular la 
creaci—n o regeneraci—n de conocimiento;[...] la sociedad de 
la informaci—n, acelerada por la fuerza de la tecnolog’a, 
podr’a tender Ácruel paradoja! a convertirse asint—ticamente 
en una sociedad del ruido" [4].

Es cierto que a travŽs de las redes inform‡ticas se comunican y
dialogan millones de personas de todo el mundo [5], pero no hay que
olvidar que se trata de un espacio virtual. Se permite hablar
dentro de este espacio, pero la incidencia de los usuarios sobre
el mundo real es peque–a. En otras palabras, la comunicaci—n se
est‡ convirtiendo en un fin en s’ mismo en lugar de ser una
herramienta para la acci—n pol’tica, social y cultural. Est‡
emergiendo un tipo de sujeto virtual, muy activo y sin problemas
para mostrar sus identidades en este espacio, pero cuya identidad
f’sica queda siempre oculta. Un sujeto que abandona la calle como
espacio pœblico y que adopta la red como œnico espacio de
manifestaci—n. El contacto real, con la posibilidad del contagio
y del castigo, se vuelve remoto y provoca el vŽrtigo. Se pueden
discutir las ideas pero no conseguir, por ejemplo, que haga un
parque en el barrio. Como dice Chomsky, "las opiniones de la
gente ya no se manipulan, simplemente se ignoran". Aqu’ la lucha
del sujeto es doble: por no perder el v’nculo social que lleva
a la acci—n (a la transformaci—n de lo real) y por no caer preso
de su identidad (ganar la no-identidad). Encontrar un pasaje del
mundo virtual al mundo real, y hacerse responsable de su acci—n
           transformadora en este mundo, completando el c’reaculo
"informaci—n-conocimiento-acci—n" [6].


5. ORIGINAL Y COPIA. PARANOIA DE LO AUTENTICO.

Mientras que el hardware [7] est‡ constituido con los materiales
del viejo mundo, y su duplicaci—n es costosa, el software est‡
constituido œnicamente de informaci—n, se puede multiplicar en
formatos diversos y transmitir por diferentes canales, y su
duplicaci—n es instant‡nea y de coste marginal. Si en la nueva
sociedad la riqueza se basa e la informaci—n, extenderla lo m‡s
posible est‡ m‡s que nunca al alcance de la humanidad. Frente a
esto, la l—gica del capitalismo exige conservar el original y
limitar el acceso a la copia. Igual que un coleccionista de arte
rompe la plancha original de un grabado para asegurarse el valor
de cambio de los grabados realizados con ella, los sistemas
inform‡ticos incluyen trampas hardware -en principio
innecesarias- para evitar la pirater’a del software [8]. En la red
no existe original y la copia es indistinguible [9]. La seguridad
absoluta s—lo existe si se involucra al hardware. As’, las
tarjetas magnŽticas o de microchip (tarjetas inteligentes) son
los nuevos cetros detentadores de la identidad, del original, y
la frontera a la democratizaci—n gratuita de la informaci—n.

Estos dispositivos para la seguridad implementan algoritmos
criptogr‡ficos que cifran la informaci—n para garantizar tanto
su origen como la lectura exclusiva por parte de sus
destinatarios. Cuanto m‡s larga sea la clave de encriptado, m‡s
dif’cil es violar el mensaje. Los pa’ses occidentales proh’ben
la exportaci—n de sistemas criptogr‡ficos a partir de cierto
tama–o de la clave, aduciendo que es una tecnolog’a que tambiŽn
tiene aplicaciones militares. El uso de la clave identifica a su
due–o, y el encriptado garantiza la seguridad. Una clave muy
larga, y por tanto poderosa, inviste a su propietario de una alta
consideraci—n (connotaciones f‡licas aparte). 

La cuesti—n del encriptado tiene dos caras: por una parte,
liberadora, porque garantiza la comunicaci—n no intervenida por
manglanos y otros terceros, y por otra, alienante, porque tambiŽn
aporta las herramientas para la privatizaci—n e individualizaci—n
de la informaci—n (s—lo el receptor que yo quiero puede
decodificar y leer mi mensaje: comunicaci—n privada individuo-
individuo). Adem‡s, permite la explotaci—n de la informaci—n:
s—lo el que paga puede acceder a ella. Lo cierto es que los
gobiernos est‡n intentando desesperadamente controlar esta
tecnolog’a, sin conseguirlo. En Francia, por ejemplo, est‡
prohibido el encriptado de mensajes sin una licencia estatal.

En definitiva, el poder se ubica en la articulaci—n del hardware
y el software, en la medida en que se trata de controlar el cruce
de la frontera entre el espacio real y el virtual.


6. VIDA VIRTUAL.

Los programas de ordenador, y los lenguajes, tienen una
complejidad creciente, y hace tiempo que se cruz— la barrera de
la incertidumbre a partir de la cual algunos programas pensados
para que se modificaran a s’ mismos tienen una evoluci—n
(mutaci—n) impredecible, con una autonom’a cada vez mayor. Los
virus inform‡ticos son por tanto los œnicos habitantes nativos
(leg’timos) del mundo virtual. 

La multiplicaci—n de estos virus se ve restringida a territorios
virtuales; sin embargo, podr’amos pensar en un robot que estando
dedicado a la manipulaci—n de ADN en un laboratorio enloqueciera
al ser infectado por un virus software. Tendr’amos ah’ un
cortocircuito que romper’a la barrera entre lo virtual y lo real,
de manera que podr’an generarse seres vivos creados por virus
inform‡ticos: humanos que prefierane las m‡quinas a sus
congŽneres, variedades de la gripe que ataquen a los analfabetos
computacionales, ingenieros programados para potenciar a los
virus inform‡ticos, seres vivos hechos a su imagen y semejanza,
Àpodr’a haber una invasi—n desde el ciberespacio? 

La simple existencia de estos virus y la posibilidad de que al
aumentar su complejidad lleguen a ser autorreflexivos plantea
curiosos problemas sobre la identidad de los mismos, el tipo de
subjetividad que reside en ellos, la frontera entre objeto y
sujeto, entre vida y artificio. 


Notas:

[1] Juan Hartza es un seud—nimo que esconde la identidad del
coautor. Su verdadero nombre es <e@pi-314.orgs>.

[2] De la obra de Jorge Alem‡n veanse "Psicoanalisis, revoluci—n 
y deseo" Archipielago no. 4 y 
"Cuestiones antifilos—ficas en Jacques Lacan" Ed. AUTEL. Buenos Aires. 

[3] Ver El Viejo Topo, n¼ 88, septiembre 1995: "Las rutas de
Internet", p. 27, con interesantes direcciones de correo
electr—nico para contactar con grupos de debate de todo el mundo.

[4] S‡ez Vacas, Fernando, La sociedad informatizada: Apuntes para
una patolog’a de la tŽcnica, Claves de Raz—n Pr‡ctica, 10 marzo
1991.

[5] Esto no es cierto del todo. El "mundo" del que hablamos son
los pa’ses del Primer Mundo y las elites nacionales de los
restantes pa’ses. Menos del 20% de la poblaci—n mundial tiene
telŽfono, y aunque se sigan extendiendo tan r‡pidamente las redes
inform‡ticas no superar‡n este horizonte. La diferencia Norte-Sur
se reproduce en el mundo de las telecomunicaciones que realimenta
y agrava esta diferencia.

[6] Saez Vacas, F., op. cit.

[7] Hardware es aqu’ utilizado para englobar los aparatos f’sicos
que intervienen en la comunicaci—n: ordenadores, tarjetas de
identificaci—n, llaves antipirater’a (como la de Canal Plus),
mientras que software indicar’a en un sentido amplio no s—lo los
programas, sino toda informaci—n en soporte digital, es decir,
lo reproducible. Hardware ser’a lo original distinguible de la
copia, y software ser’a donde no se puede distinguir original y
copia.

[8] Las psicolog’as del yo tambiŽn exigen que seas muy
autŽntico, que seas tœ mismo, con un yo fuerte y una identidad
reforzada, irrepetible. SŽ original, compra Coca-Cola porque tœ
eres tœ. El psicoan‡lisis, en cambio, invita a disolver
la identidad y a convivir con la divisi—n subjetiva (falta el
original).

[9] Esto plantea situaciones divertidas. En EEUU, por ejemplo, se
enviaron por Internet en 6 meses 450.620 im‡genes pornogr‡ficas
7 millones de veces. A la vista de ello, y para preservar la
moral del pueblo (el mismo pueblo que se dedica a enviarse las
im‡genes), el Congreso de este pa’s aprob— una
ley que prohibe este tipo de pr‡cticas bajo pena de 2 a–os de
prisi—n y 15 millones de pesetas de multa. Lo gracioso est‡ en
que esta ley (hoy declarada inconstitucional) es inaplicable, porque 
es virtualmente imposible 
localizar en la red "el original", ni saber quiŽn lo envi—.



LADILLOS

Las redes siempre mienten, es un mundo de semblantes.

La globalizaci—n y la automatizaci—n de la econom’a multiplica
estas identidades virtuales hasta el infinito.

En la direcci—n electr—nica se repite el mito de la diferencia
entre el individuo y la familia.

Un grupo se constituye alrededor de un secreto o alrededor de un 
lenguaje, que es una manera de cifrar.

La comunicaci—n se est‡ convirtiendo en un fin en s’ mismo en
lugar de ser una herramienta para la acci—n.

La lucha del sujeto es doble: por no perder el v’nculo social que
lleva a la acci—n y por no caer preso de su identidad.

La l—gica del capitalismo exige conservar el original y limitar
el acceso a la copia.

El poder se ubica en la articulaci—n del hardware y el software.

Los virus inform‡ticos son por tanto los œnicos habitantes
nativos del mundo virtual.

--
*  distributed via nettime-l : no commercial use without permission
*  <nettime> is a closed moderated mailinglist for net criticism,
*  collaborative text filtering and cultural politics of the nets
*  more info: majordomo@is.in-berlin.de and "info nettime" in the msg body
*  URL: http://www.desk.nl/~nettime/  contact: nettime-owner@is.in-berlin.de