Eloy Portillo Juan Hartza [1]
Sin embargo, cuando el ordenador se conecta a una red informática, en el otro extremo de la comunicación hay un sujeto inalcanzable que puede adoptar infinitas identidades según su interlocutor y su imaginación. Es decir, el usuario de la red puede presentarse a sí mismo en distintos momentos con identidades diferentes: puede ser un hombre cuando se dirige a un grupo de la red y mujer cuando se dirige a otro, ser español y luego armenio, ser fascista y después comunista, etc.
Resumiendo, las redes siempre mienten, es un mundo de semblantes; como se suele decir, todo aquí es virtual. Entonces, ¿dónde está el sujeto?
La retórica publicitaria de las tecnologías de la información recuerda a la prédica religiosa: en el mundo virtual podremos relacionarnos sin fronteras, un universo de horizontes desconocidos e infinitas posibilidades, la comunicación total, la abolición del tiempo y la distancia: el ciberespacio prometido. La diferencia con las religiones es que en éstas para disfrutar del paraíso hay que morirse primero, lo cual es francamente incómodo, y su eslogan es poco atractivo comercialmente ("cuando seáis cadáveres, gozaréis"); el ciberespacio engancha más, porque puedes rozarlo con los dedos en vida. Una esperanza de satisfacción para los sujetos de una potencia y una inercia incalculables.
Con las direcciones electrónicas se repite este proceso. Por ejemplo, <President@ibm.com> significa que se está tan arriba de la pirámide de prestigio virtual en la red que no se necesitan apenas especificadores (este ejemplo es la dirección electrónica del Presidente Mundial de IBM).
Sin embargo, aún más noble es acumular varias de estas identidades prestigiosas. Al igual que en las listas de títulos de la antigua nobleza, una persona puede acumular distintos cargos en consejos de administración, organizaciones empresariales, patronatos de beneficencia, directivas de clubes deportivos, etc. Hay quien no abre la boca sin antes aclarar a título de qué está hablando ese día. A veces incluso nos hace el favor de hablarnos a título personal. ¿De dónde sacan culos (hardware) para tantas sillas (roles/identidad virtual/software)?
En la economía especulativa una sola persona en una oficina gestiona 50 empresas intermediarias. La globalización y la automatización de la economía multiplica estas identidades virtuales hasta el infinito. De hecho, los acrónimos se han agotado hace tiempo, y varias docenas de empresas en el mundo se llaman Movitel, Inducom, Videomat.
Los simples mortales terminan su dirección con una raíz nacional: es, fr, it, etc. Sólo los dioses pueden transgredir esta norma: hay raíces excepcionales como .com (donde se agrupan las empresas estadounidenses y las multinacionales), .int (para las organizaciones internacionales). El único país que no tiene que poner raíz nacional es EE.UU.
La arroba (@) cumple un papel de separación entre la identidad individual y la identidad grupal, entre individuo y sociedad.
Un grupo se puedeconstuir alrededor de un secreto o alrededor de un lenguaje, que es una manera de cifrar. En ese sentido, la aceleración tecnológica ha traído miles de lenguajes de programación, decenas de procesadores de textos y de programas gráficos, y alrededor de cada uno de ellos se crea una identidad de grupo (¿Tu escribes con Word o con WordPerfect?), y una exclusión hacia el otro (¡todavía dibujas con Harvard Graphics!).
También hay lugares de alta densidad de identidad grupal (los departamentos de informática) donde unas pocas personas hablan cientos de lenguajes.
En Internet existen miles de foros de discusión donde se habla de temas tan especializados como la didáctica en castellano de la física, o el sexo con hámsters [3]. Esta fractalidad de identidades virtuales, en este caso de grupo (antes vimos las individuales), es característica de la sociedad postindustrial. Lo que en principio se nos presenta como una aldea global se puede acabar convirtiendo en un archipiélago con millones de islas. Se puede viajar, pero hay demasiadas islas y tan diferentes entre sí que es difícil juntar gente suficiente para cambiar algo de importancia.
En la Guerra del Golfo los periodistas fueron agasajados por el ejército estadounidense e inundados con tales cantidades de información (aparentemente en tiempo real) que era imposible discernir lo verdadero de lo falso. En general, la táctica del agotamiento por exceso de información está ya consolidada para todo tipo de problemática (política, social, financiera,...).
Existe el mito en la actualidad de que vivimos en la sociedad de la información, y que ésta es fundamental para sobrevivir. Implícitamente se nos está hablando de "cantidad" de información, cuando la clave está en la calidad. Como apunta Sáez Vacas, "un exceso de información tiende a anular la creación o regeneración de conocimiento; [...] la sociedad de la información, acelerada por la fuerza de la tecnología, podría tender, ¡cruel paradoja! a convertirse asintóticamente en una sociedad del ruido" [4].
Es cierto que a través de las redes informáticas se comunican y dialogan millones de personas de todo el mundo [5], pero no hay que olvidar que se trata de un espacio virtual. Se permite hablar dentro de este espacio, pero la incidencia de los usuarios sobre el mundo real es pequeña. En otras palabras, la comunicación se está convirtiendo en un fin en sí mismo en lugar de ser una herramienta para la acción política, social y cultural. Está emergiendo un tipo de sujeto virtual, muy activo y sin problemas para mostrar sus identidades en este espacio, pero cuya identidad física queda siempre oculta. Un sujeto que abandona la calle como espacio público y que adopta la red como único espacio de manifestación. El contacto real, con la posibilidad del contagio y del castigo, se vuelve remoto y provoca el vértigo [6]. Se pueden discutir las ideas pero no conseguir, por ejemplo, que haga un parque en el barrio. Como dice Chomsky, "las opiniones de la gente ya no se manipulan, simplemente se ignoran". Aquí la lucha del sujeto es doble: por no perder el vínculo social que lleva a la acción (a la transformación de lo real) y por no caer preso de su identidad (ganar la no-identidad). Encontrar un pasaje del mundo virtual al mundo real, y hacerse responsable de su acción transformadora en este mundo, completando el círculo "información-conocimiento-acción" [7].
Estos dispositivos para la seguridad implementan algoritmos criptográficos que cifran la información para garantizar tanto su origen como la lectura exclusiva por parte de sus destinatarios. Cuanto más larga sea la clave de encriptado, más difícil es violar el mensaje. Los países occidentales prohiben la exportación de sistemas criptográficos a partir de cierto tamaño de la clave, aduciendo que es una tecnología que también tiene aplicaciones militares. El uso de la clave identifica a su dueño, y el encriptado garantiza la seguridad. Una clave muy larga, y por tanto poderosa, inviste a su propietario de una alta consideración (connotaciones fálicas aparte).
La cuestión del encriptado tiene dos caras: por una parte, liberadora, porque garantiza la comunicación no intervenida por manglanos y otros terceros, y por otra, alienante, porque también aporta las herramientas para la privatización e individualización de la información (sólo el receptor que yo quiero puede descodificar y leer mi mensaje: comunicación privada individuo-individuo). Además, permite la explotación de la información: sólo el que paga puede acceder a ella. Lo cierto es que los gobiernos están intentando desesperadamente controlar esta tecnología, sin conseguirlo. En Francia, por ejemplo, está prohibido el encriptado de mensajes sin una licencia estatal.
En definitiva, el poder se ubica en la articulación del hardware y el software, en la medida en que se trata de controlar el cruce de la frontera entre el espacio real y el virtual.
La multiplicación de estos virus se ve restringida a territorios virtuales; sin embargo, podríamos pensar en un robot que estando dedicado a la manipulación de ADN en un laboratorio enloqueciera al ser infectado por un virus software. Tendríamos ahí un cortocircuito que rompería la barrera entre lo virtual y lo real, de manera que podrían generarse seres vivos creados por virus informáticos: humanos que prefieran las máquinas a sus congéneres, variedades de la gripe que ataquen a los analfabetos computacionales, ingenieros programados para potenciar a los virus informáticos, seres vivos hechos a su imagen y semejanza, ¿podría haber una invasión desde el ciberespacio?
La simple existencia de estos virus y la posibilidad de que al aumentar su complejidad lleguen a ser autorreflexivos plantea curiosos problemas sobre la identidad de los mismos, el tipo de subjetividad que reside en ellos, la frontera entre objeto y sujeto, entre vida y artificio.
En España, varias revistas como LE MONDE DIPLOMATIQUE, TELOS, AJOBLANCO o EL VIEJO TOPO publican con asiduidad artículos de análisis y opinión sobre estos mismos temas.
Javier Saez
Responsable del Programas
Tecnología y Gestión de la Información
Grupo SEPI
hartza [at] tgi [dot] es