KAZAK EDICIONES
Lucas E. Misseri (ed.)
Lucas E. Misseri (editor)
KAZAK EDICIONES
Diseño de tapa y diagramación: Victoria ReyesVictoria ReyesVictoria ReyesVictoria Reyes
Imagen de tapa: “Proceso de resurgir", 2012, Jesica Misseri.
Ciberespacio y praxis: algunas ref lexioneCiberespacio y praxis: algunas ref lexioneCiberespacio y praxis: algunas ref lexioneCiberespacio y praxis: algunas ref lexiones éticos éticos éticos ético----políticaspolíticaspolíticaspolíticas, editado por Kazak Ediciones, se distribuye bajo una Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional. Se permite su copia, modificación y distribución de la obra en cualquier formato, inclusive comercial, siempre y cuando se realice el debido reconocimiento del autor y las obras derivadas mantengan la misma licencia. Vea el catálogo completo en http://kazakediciones.blogspot.comhttp://kazakediciones.blogspot.comhttp://kazakediciones.blogspot.comhttp://kazakediciones.blogspot.com
Ciberespacio y praxis: algunas reflexiones ético-políticas / Lucas E.
Misseri... [et al.] ; compilado por Lucas E. Misseri; editado por Lucas E. Misseri; prólogo de Javier Pallero. - 1a ed. - Mar del Plata: Kazak Ediciones, 2015. Libro digital, PDF
Archivo Digital: descarga y online ISBN 978-987-26573-4-5 1. Ciberespacio. 2. Ética de la Comunicación. 3. Filosofía Política. I. Misseri, Lucas E. II. Misseri, Lucas E., comp. III. Misseri, Lucas E., ed. IV. Pallero, Javier, prolog. CDD 170
3
A la memoria de Marcelo Baldi,
Por compartir libre y abiertamente su conocimiento.
4
ÍNDICE
Prólogo de Javier Pallero…………………………………………………………………………………..…………………………….……….………..…5
Introducción……………………………………………………………………………….….…………………………………………………………..…………………..12
El ciberespacio y la búsqueda de una definición consensuada.
Lucas E. Misseri
I. La filosofía práctica y el ciberespacio………………………………………………………...…..……………..14
Lucas E. Misseri
II. Espectros de bytes…………………………………………………………….………………………………………………….……………….…….44
Viejas metáforas para nuevos (ciber) espacios.
Ana Almada
III. Control de la información en Internet…………………………………………………..….……………..65
Marcelo Baldi
IV. Ciberespacio y economía del don………………………………………………………………..….………..……74
Sabrina Belarte
V. Ciberespacio: (re)acción ante fronteras territoriales………..……....…….91
El feminismo como campo de acción activo en el ciberespacio
Melisa Cañas
VI. El tiempo, el ciberespacio y el hacker…………………………….……………………..………….….109
Carolina Goth
Sobre los autores……………………………………………….….……………………………………………………………….…………….….…..….…129
5
PRÓLOGO
Por Javier Pallero1
La historia del nacimiento y desarrollo de internet encuentra una
similitud fundamental con la de otras tecnologías de la comunicación:
es una historia sobre el contraste entre la innovación y el control.
Cuando nació allá por los fines de los años 60 del siglo pasado, lo que
hoy conocemos como internet tenía la finalidad específica de servir co-
mo medio de comunicación militar. La Agencia de Proyectos Avanzados
de Investigación para Defensa de los Estados Unidos (DARPA, por sus
siglas en inglés) encomendó a científicos de ciencias de la computación
crear un medio de comunicación de arquitectura distribuida que fuera
capaz de soportar un ataque nuclear.
Para que esta tecnología se desarrollara, era crucial la intervención de
las principales universidades y centros de investigación civiles de Esta-
dos Unidos. Por eso, el primer despliegue de la red de comunicación que
conectaría a los organismos nacionales de ese país comenzó en la Uni-
versidad de California en Los Ángeles (UCLA) y se extendió a otras
universidades y centros militares.
1 Javier Pallero es Analista de Políticas Públicas de Internet en la organización
internacional Access.
6
Con esta configuración, la red conocida como ARPANET funcionó
hasta fines de los años 80, bajo control estricto del gobierno estadouni-
dense, que decidía quiénes y cómo podían acceder a esa red2 .
La creación de un “lenguaje común” que haría posible que cualquier
computadora o red pudiera interconectarse marcó un nuevo rumbo para
las comunicaciones electrónicas. Este estándar, conocido como protocolo
TCP/IP, sumado a la liberalización del acceso a la red por parte del go-
bierno de los Estados Unidos a principios de los 90, propició la aparición
de nuevos actores. A partir de ese momento, cualquier persona que uti-
lizara ese protocolo universal podría conectar sus computadoras o sus
redes a otras en el mundo. Fue en ese momento que la capacidad demo-
cratizadora de internet se volvió palpable desde el punto de vista técni-
co: la red tenía el potencial de distribuir cualquier información desde y
hacia cualquiera de sus extremos, sin discriminaciones.
La administración de este protocolo y otros protocolos asociados
(como el de nombres de dominio) es ejecutada hasta el día de hoy por
una corporación multisectorial bajo contrato con el gobierno estadou-
nidense. Las decisiones de esta corporación se toman de acuerdo a un
sistema que, al menos en su diseño, es multiparticipativo, horizontal e
inclusivo de todos los actores interesados en la gestión de la red.
2 Esta entidad es conocida como la ICANN (Internet Corporation for
Assigned Names and Numbers).
7
Esta etapa de principios de los años 90, que podríamos llamar “liberal”,
dio paso al florecimiento de grandes industrias de hardware y software
para internet en los Estados Unidos. También aparecieron empresas que
con el tiempo y con la madurez del uso comercial, terminarían dominando
mercados de recursos críticos de internet, tales como la gestión de las di-
recciones de internet (rectius: nombres de dominio) o la infraestructura de
conexión intercontinental. El control, a partir de ese entonces, empezó a
moverse hacia el sector privado. Con el tiempo, las empresas multinacio-
nales que operan distintos aspectos de estas tecnologías fundamentales se
concentrarían en apenas unas pocas3.
Los actores privados no sólo extenderían su dominio sobre la infraes-
tructura, sino también respecto de los contenidos.
Una de las promesas derivadas de la ubicuidad y la sencillez de inter-
net describía un mundo de absoluta libertad, donde la expresión de las
ideas encontraría poca o ninguna limitación. Hoy en día, la mayoría del
contenido generado por usuarios se ubica dentro de plataformas privadas
como Google o redes sociales como Facebook o Twitter. De hecho, exis-
ten analistas que se refieren a ellos como “jardines vallados”: clubes pri-
vados donde las reglas de la expresión, el uso y la interacción con terceros
están establecidas unilateralmente por los propietarios de las empresas.
3 A modo de ejemplo, podemos citar a las empresas “mayoristas” de
infraestructura de conexión conocidos como operadores de “Tier 1”. A mediados del 2015, había solo 11 empresas en el mundo brindando estos servicios, entre las cuales existen actores cuasi-monopólicos en sus áreas de influencia. Para más información ver Zuazo, N. (2015). Guerras de Internet. Buenos Aires: Debate.
8
Sin lugar a dudas, el control de las tecnologías de la información es
un bien preciado en la llamada sociedad del conocimiento. Diversos
actores buscan materializarlo a través del dominio de la infraestructura
técnica, de los principales servicios e inclusive a través de mecanismos
de espionaje o censura estatal —como en los casos de los gobiernos de los
Estados Unidos y China, entre otros—.
Los beneficios económicos, sociales, culturales y políticos que el ac-
ceso a los medios de comunicación habilita a los usuarios solo son posi-
bles si estos recuperan espacios de control. Algunas de las ventajas para
los usuarios que son promocionadas por algunas empresas incluyen la
contracara del desequilibrio contractual y el sacrificio de derechos fun-
damentales, tales como la privacidad o la libertad de expresión.
Por estas y otras razones, se hace inevitable presentar un debate res-
pecto del rol de los actores en la internet actual y las decisiones políticas
que cada uno deberá tomar para la reivindicación de sus espacios de po-
der. La tarea parece clara pero no lo es, ya que es necesario comenzar por
plantear preguntas fundamentales sobre varios conceptos que varían
sensiblemente de acuerdo con las épocas y los contextos socioculturales.
La forma en la que conceptos clave como poder, control, libertad, cibe-
respacio, gobernanza y otros sean definidos, demarcará unos límites claros
para las consideraciones éticas y políticas en la mente de los involucra-
dos. Y a la vez, esas definiciones estarán atravesadas por los contextos
sociales e históricos que las precedieron.
9
Tomemos por ejemplo el concepto de ciberespacio. ¿Es acaso el cibe-
respacio una entidad o es una mera abstracción? ¿Qué hay entonces de
su correlato físico en la infraestructura de redes de telecomunicaciones?
¿Es el ciberespacio un concepto novedoso o puede relacionarse a otros
conceptos de la filosofía, como el del mundo platónico de las ideas o el
de la “comunidad universal” presente en varios autores? ¿Cuáles son las
consideraciones económicas, de género, clase, etnia, nacionalidad y
otras variables de poder que juegan en la construcción conceptual de la
noción de ciberespacio?
Como vemos, la reflexión previa a cerca de los conceptos que damos
por entendidos puede echar luz sobre factores importantes en las inter-
acciones presentes en el uso cotidiano de internet y sobre las tensiones
para su dirección política.
Este libro, intenta abordar esas consideraciones preliminares a la luz
de la ética y la política en una variedad de temas importantes para el de-
sarrollo de la tecnología. El Dr. Lucas Misseri compiló aquí los trabajos
finales del curso sobre ética y política en el ciberespacio que dirigió en
septiembre de 2014. También incluye su propia visión para ayudarnos a
comprender la riqueza conceptual detrás de los debates sobre el desarro-
llo de internet y del uso que la humanidad habrá de hacer de ella.
10
AGRADECIMIENTOS
En primer lugar, al Consejo Nacional de Investigaciones Éticas y
Tecnológicas de Argentina, cuya beca postdoctoral me permite sumer-
girme en los desafíos filosófico-prácticos del mundo digital. En segun-
do lugar, a los miembros del Programa de Ética y Teoría Política de la
Universidad Nacional de Córdoba con los que realizo mi investigación
y que me estimularon a dictar el seminario del que surge este libro. En
especial a Adriana Vercellone y Luciana Samamé que me guiaron en el
proceso de cómo armarlo y colaboraron en la difusión. También al
Centro de Investigaciones Jurídicas y Sociales cuya sala Ezio Masoni
nos proporcionó toda la comodidad que necesitamos.
En segundo lugar, a los asistentes al seminario, cuyo ímpetu cons-
tante por pensar los nuevos problemas de modo racional y razonable
contribuyó a la riqueza de los debates y amplió las perspectivas de lo
que ahora publicamos. Llegaron a leer y comentar un libro por semana
sin importar que el ochenta por ciento de los textos fueran en inglés.
Luego, algunos no pudieron participar del escrito pero enriquecieron
el diálogo con los miembros de grupos activistas de la cultura libre que
sí pudieron hacerlo. Tal es el caso de los miembros de la cátedra de
derecho informático de la Universidad Nacional de Córdoba que asis-
11
tieron a algunos de los encuentros: Juan Ignacio Aime, Fátima Cam-
bronero y Carlos Dionisio Aguirre.
En tercer lugar, a Javier Pallero por asistir al seminario y por escri-
bir el prólogo de este libro. También a Milton Mueller, que nos res-
pondió vía e-mail una duda de interpretación que surgió a partir de la
lectura de su libro The Network and the States. A mi director de beca,
Guillermo Lariguet, que siempre me estimula a pensar de modo más
claro y analítico. Y a Victoria Reyes que llevó adelante el diseño de
tapa y compaginación de este libro digital con el profesionalismo, crea-
tividad y generosidad que la caracterizan.
En último lugar, a mi compañera de rutas, ideas y emociones: Sa-
brina Belarte. Sin cuya coordinación, empuje y capacidad para prepa-
rar delicias culinarias el seminario no habría sido lo ameno y
productivo que fue.
12
INTRODUCCIÓN
Por Lucas E. Misseri
A continuación se comparten con ustedes los trabajos de algunos de
los asistentes al seminario “Ética y política en el contexto del ciberespacio”.
El mismo fue dictado en ocho encuentros entre agosto y octubre del año
2014, en el Centro de Investigaciones Jurídicas y Sociales de la ciudad de
Córdoba, Argentina, en el marco del programa de Ética y Teoría Política
de la Universidad Nacional de Córdoba que dirige el Dr. Hugo Seleme.
En primer lugar está mi trabajo que resume la propuesta para el se-
minario basada en tres aspectos: alcanzar una definición consensuada
del concepto de ciberespacio, presentar los problemas ideológicos de la
ciberpolítica y dos teorías ético-normativas para el entorno digital.
En segundo lugar está el trabajo de Ana Almada quien analiza los
aspectos ideológicos de lo ciberespacial a partir de su lectura de los
filósofos Slavoj Žižek y Judith Butler. Preguntándose puntualmente
cómo estaría constituido lo no-visible del novum histórico-social de
este fenómeno.
En tercer lugar el trabajo de Marcelo Baldi, del que publicamos sólo
la versión inicial porque lamentablemente falleció de un modo tan
súbito como doloroso para los que lo conocimos. No obstante, sus ide-
13
as sobre el problema del control de la información en Internet son es-
timulantes y permean muchas de los producciones aquí presentadas,
en especial la mía.
En cuarto lugar, está el trabajo de Sabrina Belarte, que pone en juego
el aspecto alternativo que el ciberespacio propone a través de ciertas
prácticas que conviven y en cierto sentido superan las prácticas econó-
micas capitalistas tradicionales.
En quinto lugar, en la propuesta de Melisa Cañas se entrecruza el ac-
tivismo cultural con la perspectiva de género a partir de las herramientas
supraterritoriales que surgen a partir de las nuevas tecnologías de la co-
municación y la información.
En sexto y último lugar, el trabajo de Carolina Goth estudia un actor
particular de los entornos digitales: el hacker. A partir de la liberación de
las constricciones espacio-temporales que ofrece el ciberespacio.
Estas seis perspectivas intentan continuar el diálogo iniciado en el
seminario, el cual no fue más que la prolongación de ciertos debates que
se están dando hace una década en el mundo anglosajón y que en el his-
panoamericano están dejando de ser incipientes para tomar una forma
más definida. De modo que, si bien modesta, la propuesta aquí es con-
tribuir a la producción en castellano y seguir el diálogo compartiendo
ideas en el mismo entorno que estudiamos.
14
I.
La filosofía práctica y el ciberespacio Lucas E. Misseri
¿QU É tipo de vinculación puede establecerse entre la filosofía práctica y
el ciberespacio? Podría pensarse al ciberespacio desde la perspectiva de
la filosofía de la tecnología, pero como espero poder mostrar a conti-
nuación hay un plus de sentido que va más allá de la mera materialidad
tecnológica. Elijo hablar de filosofía práctica y no de filosofía en general
15
porque hay temas de corte ontológico-epistemológico que son demasia-
do complejos para abordar en conjunto con los problemas prácticos. Si
bien están interrelacionados, la pregunta que me interesa aquí no es tan-
to ¿qué es el ciberespacio en sí? o ¿cómo lo conocemos? sino ¿cómo el
ciberespacio transforma nuestra praxis cotidiana? Dentro de esta divi-
sión atribuida a Aristóteles entre la filosofía teórica y la práctica, esta
última ha agrupado esencialmente a la política y a la ética que son las
dos subdisciplinas que me interesan aquí. Posteriormente se incluyeron
la estética y la filosofía de la religión1, entre otras, pero su estudio excede
las posibilidades de este texto y del trabajo que era posible llevar a cabo
en los ocho encuentros que implicó el seminario del que ha surgido.
Por esa razón la idea es exponer el modo en el que el ciberespacio nos
afecta en la esfera política y ética. Para cumplir con esta finalidad es que,
primero, intento definir el ambiguo concepto de ciberespacio. Luego,
exploro las ideologías de la red, pensadas no sólo como política en torno
a los espacios virtuales sino como política tradicional aplicada desde ese
nuevo conjunto de tecnologías. Por último, expongo dos propuestas de
aplicación de teoría éticas desde y hacia el ciberespacio. Como ya ade-
lanté en la introducción, esto resume a grandes rasgos el trabajo realiza-
1 Sobre religión y ciberespacio véase la compilación de HØJSGAARD, M. y
M. WARBUG, eds. (2005). Religion and Cyberspace. London & NY, Routledge.
16
do en el seminario en el que a partir de un núcleo de lecturas que propu-
se obtuve una admirable respuesta de los asistentes. La metodología se-
leccionada, me permitió no sólo compartir mis lecturas sino aprender de
las distintas perspectivas de jóvenes activistas de la cultura libre como
Ana, Carolina y Melisa, técnicos como Marcelo, administradores como
Sabrina, colegas como Luciana y abogados como Javier, Ignacio, Fátima
y Carlos. A todos ellas nuevamente gracias. Como decía el filósofo re-
nacentista Giordano Bruno el cacciator dovenne caccia2 y con ello quiero
decir que fui a enseñar algo y volví habiendo aprendido mucho más de
lo que tenía para ofrecer.
El problema de la definición
El término ciberespacio tiene un origen bastante preciso, aunque su
significado no lo es tanto. Fue acuñado por el escritor norteamericano
de ciencia ficción William Gibson para su novela Neuromancer (1984).
Allí el ciberespacio es una especie de realidad virtual en la que todos
desean estar. Gibson combinó el término de origen latino espacio con el
término de origen griego cibernética. Este último ya está presente en la
2 Reinterpretación bruniana del mito de Artemisa y Acteón en Gli Eroici
Furori, de 1585. En el mito tradicional el cazador Acteón, que osó ver desnuda a la diosa Artemisa, es devorado por sus propios perros de caza. Para Giordano Bruno, Acteón representa al filósofo, Artemisa a la verdad, los perros a las ideas y la caza a la sed de conocimiento.
17
obra de Platón El Político, con el sentido de arte del gobierno de un barco
(kybernetiké) y como metáfora del gobierno de una polis. De esto se pue-
den extraer dos intuiciones: el ciberespacio es una espacio virtual que
está gobernado de algún modo particular. Paradójicamente devino sinó-
nimo de Internet y de otras tecnologías de la información que fueron
caracterizadas como irregulables, anárquicas y libres por definición. Sin
embargo, como expondré a continuación Internet es un subconjunto del
conjunto mayor ciberespacio.
Un poco por deformación profesional y un poco por necesidad
epistémica ofrezco a continuación dos definiciones inspiradas en con-
ceptos y pensamientos de dos filósofos ajenos a estas problemáticas pero
que me dieron un asidero desde donde pensar este entorno novedoso:
Aristóteles y Castoriadis. Aunque el ya mencionado Platón está muy
presente en muchos discursos sobre lo ciberespacial, creo que la brecha
ontológica con la que se lo interpreta no le hace justicia ni al pensamien-
to del filósofo antiguo ni al concepto contemporáneo de ciberespacio.
Definición inspirada en Aristóteles
Pensé que si quería dejar de lado la brecha ontológica de lo virtual y
lo real sería útil aplicar las ideas de quien ya había rechazado una brecha
similar en el pensamiento de su maestro. Por ello intenté definir al cibe-
respacio a partir de las cuatro causas identificadas por Aristóteles. La
18
idea era que esa serie de preguntas básicas delimitarían claramente el
objeto de la investigación. Quizás fui demasiado optimista, como me
hicieron notar rápidamente los asistentes al seminario.
En primer lugar identifiqué la causa eficiente del ciberespacio, ¿quién
lo creó? Principalmente un grupo de técnicos estadounidenses. El cibe-
respacio es ante todo una creación humana, algo artificial. En segundo
lugar, la causa material ¿con qué se creó? Con las computadoras y el ca-
bleado que las conectaba y alimentaba. Mi intención era remarcar que el
ciberespacio no está en un topos ouranós —un cielo o una “nube”— sino
que tiene un sustrato material bien definido. En tercer lugar, la causa
formal ¿cómo es? ¿Cómo funciona? No basta con computadoras y cables
que son hardware sino que se necesita software, también creado por
seres humanos. Estos son los códigos informáticos y especialmente los
protocolos que transmiten datos y algoritmos que ordenan y comunican
la información entre distintos dispositivos a partir de señales eléctricas
en forma de bits. Por último, la causa final ¿para qué? En principio, para
la comunicación. Esta puede ser entre un humano y otro o entre una
máquina y un humano o entre dos máquinas.
Las principales críticas que recibí del grupo fueron que en esta defi-
nición “a la Aristóteles” ciberespacio e internet no están claramente
distinguidos. Como ya habían hecho notar autores como Lawrence
Lessig (2006) y Andrew Murray (2007) el ciberespacio es toda forma de
19
interacción digital no necesariamente a través de la red de redes llama-
da Internet sino también el intercambio vía bluetooth, el uso de tarjetas
de crédito o de controles remotos, etc. En segundo lugar, me remarca-
ron que atribuir el ciberespacio a los estadounidenses y su proyecto
ARPANET —búsqueda de una herramienta de comunicación que su-
perara un ataque nuclear— era un reduccionismo aún como definición
de Internet. Esto es debido a que la comunidad científica que colaboró
en su creación fue más allá de las fronteras del país del Norte y hubo
aportes muy valiosos como el del británico Tim Berners-Lee, sin el
cual la web no sería lo que es hoy. Además, su creación todavía no dice
nada de las concepciones humanas que están detrás de la idea de cibe-
respacio y de la interacción global que pone en jaque algunos concep-
tos tradicionales como el de jurisdicción.
A pesar de aceptar las críticas, mi vena aristotélica aún se resistía. Por
lo cual decidí tomar del estagirita la idea de buscar un género y una dife-
rencia específica. Ahí apareció un gran problema: ¿cuál es el género del
ciberespacio? Exploramos algunas definiciones que sugerían que el cibe-
respacio era un “dominio global y dinámico” [género] caracterizado por
el uso combinado de electrones y el espectro electromagnético [diferen-
cia específica]” (Mayer et al., 2014). Como aún esto no resultaba satisfac-
torio por ser demasiado general y no representar el aspecto humano o
simbólico propuse otra propia:
20
Conjunto de relaciones eidéticas mediadas por redes computari-
zadas interconectadas. Su sustrato material por antonomasia es
la red computarizada de Internet. Incluye las comunicaciones,
transacciones y comunidades de diálogo realizadas en ese marco.
Me parecía que con el término eidético —de eidos, idea o forma en
griego— se podía salvar el aspecto simbólico humano que se perdía en las
definiciones que subrayaban demasiado el aspecto técnico. También
intentaba remarcar el hecho de que si bien Internet es el modo más di-
fundido de ciberespacio no era el único actual, ni posible. En la última
precisión procuraba mostrar que lo que estaba incluido en ese conjunto
eran interacciones humanas. Para explicitar la idea de que el medio —lo
digital— era la diferencia específica y que lo eidético era el género común,
pensé un ejemplo de otro conjunto de relaciones eidéticas mediadas por
otro tipo de entidades.
Así surgió el ejemplo de la colombósfera (pidgeonspace). Inspirado en
la colombofilia, es decir, la afición de criar palomos mensajeras, imaginé
una red que uniese a los criadoras de palomas, las palomas mensajeras y
los mensajes que transmiten. La colombósfera sería el conjunto de men-
sajes actuales y potenciales que pueden transmitir las palomas, llegando
incluso a poder transportar dinero. De modo que un colombófilo podría
pedir un préstamo a través de esa red y devolverlo por el mismo medio o
21
declarar su amor a alguien, o invitar a un cumpleaños a otros o compar-
tir cualquier otro tipo de información o comunicación con quien forma-
ra parte de la red. El sustrato material serían las palomas y los mensajes
que transportan, pero el conjunto sería igualmente eidético. Porque lo
importante no es sólo lo que hacen las palomas sino que estas hacen
algo entrenadas por los humanos —siguen ciertos protocolos de vuelos—
y lo que ellas hacen tiene un plus de sentido para los humanos —
transportan caracteres u otro tipo de objetos livianos—
El ejemplo de las palomas causó más risa que consenso y aún cuando
ofrecí una corrección neologística del término eidético: sineidético —syn
con, en conjunto y eidos forma, idea— ni este ni el término original gene-
raron satisfacción. Los asistentes, dando una buena muestra de sus do-
tes analíticas, me objetaron que no se puede explicar algo con un
término más complicado que el original.
Definición inspirada en Castoriadis
Sin dejarme avasallar por la frustración, seguí pensando cómo poder
unificar las intuiciones de un grupo tan diverso de usuarios del ciberes-
pacio en una definición clara. En mi siguiente intento me serví del con-
cepto de “imaginario social” del filósofo Cornelius Castoriadis: El
ciberespacio es un imaginario social que unifica, bajo una metáfora espacial,
diversas redes informáticas interconectadas.
22
Con esta definición hubo un primer atisbo de consenso. La idea de
imaginario social se mostró superadora del neologismo de la definición
anterior. Este concepto, por un lado, ofrecía la idea de una suerte de
imagen no del todo consciente de prácticas cotidianas pensadas de
modo global. Por otro lado, remarcaba bajo el adjetivo social el aspecto
clave que lleva a cabo la interacción humana y el rol que juegan las
redes en las distintas sociedades. En la actualidad se habla de sociedad
de la información (Himanen 2001 y Castells 2004), pero la idea de in-
formación parece contraria a la de imaginario. Se espera de la informa-
ción que sea algo en torno a lo real, mientras que el imaginario es del
orden del deseo, de lo que se quiere que algo sea. En la terminología
psicoanalítica el registro de lo imaginario es aquello del orden de lo
no-lingüístico, de lo que constituye la individualidad frente a lo real
inasequible y lo simbólico constrictivo. Ahora bien, el imaginario so-
cial para Castoridis está más cercano al registro de lo simbólico y el
filósofo greco-francés acuñó el término para dar cuenta del rol extra-
material que se juega en la formación de las instituciones sociales. Para
el caso que nos interesa, no sólo basta con tener cables y computado-
ras para tener la institución del ciberespacio o de una comunidad vir-
tual, se necesitan ciertas ideas, ciertas imaginaciones compartidas por
colectivos humanos que les den sustento.
23
Como no soy un especialista en Castoriadis, ni mucho menos, es
que decidí nuevamente simplificar la definición. Para ello consideré
que si bien podíamos aceptar esta definición de modo provisorio lo
importante era notar que había tres elementos constitutivos de la
misma que habían sido reivindicados por todos en cada una de las su-
gerencias críticas. Marcelo Baldi y Carolina Goth desde dos perspecti-
vas distintas, la de las ciencias de la computación y la de las letras,
acordaban en que el ciberespacio tenía tres partes. Ahora bien, ¿cómo
conciliar esas tres partes, cuáles eran? Sin demasiado consenso sobre
los términos me atrevo a decir que hay una capa o dimensión física,
una simbólica y una hermenéutica. Es decir, hay un sustrato material,
un conjunto de símbolos inteligibles para otros seres humanos de mo-
do directo o a través de máquinas y una interpretación de los mismos.
De modo que el ciberespacio es, al igual que otros conjuntos de símbo-
los, algo interpretable por seres humanos que viven en comunidad,
pero cuya característica específica es que esos símbolos son transmiti-
dos electromagnéticamente a velocidades y en formas nunca antes vis-
tas. Como no hay un antecedente simple con el que compararlo es que
la imaginación cubre un rol crucial. En resumen el ciberespacio es el
imaginario social que surgió de la revolución digital. Esta revolución
tomó muchas formas y la más notable es Internet, pero a diario el pro-
24
ceso de digitalización se va ampliando alcanzando esferas de lo coti-
diano que obligan a reactualizar ese imaginario.
Si pensamos que los imaginarios pueden ser distintos según quienes
los interpreten podría sostenerse una pluralidad de imágenes de lo cibe-
respacial, una miríada de ciberespacios. Si bien hay varias no son tantas
como podría esperarse y muchas pueden ser englobadas en concepcio-
nes eutópicas o distópicas de los procesos de digitalización. Como ex-
pondré a continuación varias ideologías de la red se sustentan a partir de
utopías, de imágenes de lo que debería ser o de lo que es Internet en par-
ticular y el ciberespacio en general.
Ciberpolítica e ideologías de la red
La idea de ciberpolítica puede ser interpretada de dos modos bastan-
te distintos. El primero de ellos versa acerca de la política que ocurre en
el ciberespacio y que no influye en la política tradicional. En este senti-
do sería entendida como políticas de las redes digitales, un nuevo entor-
no sobre lo que determinar los juegos de poder. Sin embargo, si bien hay
problemas genuinos propios del nuevo entorno que se mantienen de-
ntro de sus fronteras imaginarias, como por ejemplo el de la gobernanza
de Internet, también hay otro sentido en el que entender a la ciberpolíti-
ca. El segundo sentido es el de una política que se hace a través de lo
25
digital y que como un gran agujero negro está atrayendo hacia así todas
las instituciones tradicionales por medio de procesos de digitalización.
En este segundo sentido la política (policy) de lo digital deviene
Política (politics) digital, es decir, las decisiones sobre lo ciberespacial
no atañen sólo a un grupo reducido de usuarios —que por cierto cada
vez es mayor alcanzando los dos mil millones en la actualidad— sino
que en ellas se juega el futuro de la política. La política tradicional fue
invadida por lo digital, desde las campañas hasta las cuestiones bu-
rocráticas más básicas, por lo tanto el desafío está en cómo evitar que
las sociedades futuras devengan en tecnocracias o en sociedades ci-
bernéticamente dirigidas en las cuales los ciudadanos no tengamos
otras opciones que aceptar lo que dicen los expertos votándolos o so-
metiéndonos a sus softwares.
En este contexto autores como el sociólogo británico Richard Bar-
brook (1995 y 1996) y su discípulo brasilero Francisco Millarch (1998)
hablan de ideologías de la red, es decir, las distintas concepciones ciber-
políticas en pugna en el entorno digital. Para su mejor comprensión me
valgo de los nombres de las ideologías tradicionales para agrupar las
principales voces en conflicto: conservadurismo, anarquismo y libera-
lismo. También podrían incluirse el socialismo y el feminismo3, pero
3 Sobre socialismo y feminismo en el contexto del ciberespacio véase FILBY,
26
para una primera aproximación considero que las primeras tres son las
más representativas de lo estrictamente político y las segundas ponen el
acento más bien en lo cultural que está asociado a lo político —cultura
libre, cultura post-paternalista y transgenérica, etc. —.
Conservadurismo y anarquismo
En primer lugar, el conservadurismo ciberpolítico tiene dos grandes
representantes en Jack Goldsmith y Timothy Wu (2006) quienes escri-
bieron una defensa de la concepción tradicional de la política ante el
avance de las nuevas tecnologías de la información y la comunicación.
Para estos autores norteamericanos no hay nada que temer sino más
bien hay que cercar el ciberespacio restituyéndole sus fronteras, es sólo
nueva tecnología que poco a poco se va adaptando a las instituciones
tradicionales. El conservadurismo niega el problema y es muy popular
en las generaciones que vivieron más tiempo sin medios digitales que
con ellos.
En segundo lugar, el anarquismo que prima en el ciberespacio es más
bien anarco-capitalismo, es decir, sus defensores buscan hackear las des-
Michael. (2008) ‘Together in Electric Dreams: Cyber Socialism, Utopia and the Creative Commons’, International Journal of Private Law, Vol. 1, Nos. 1/2, pp.94-109 y HALL, Kira (1996), “Cyberfeminism” en: HERRING, Susan (ed.), Computer-mediated Communication: Linguistic, Social, and Cross-cultural Perspectives, Amsterdam, John Benjamins, pp. 147-170.
27
igualdades del sistema pero no necesariamente están en contra del modo
capitalista de mantener la economía sino de algunas medidas políticas
tomadas por funcionarios particulares. Tal es el caso de los autodefini-
dos criptoanarquistas o cypherpunks cuyo máximo exponente es hoy
Julian Assange pero cuya historia se puede remontar a mediados de la
década de 1990 con la proliferación de manifiestos en defensa de la liber-
tad digital como las de Timothy C. May (1992), Erich Hughes (1993) o
John Perry Barlow (1996). A grandes rasgos lo sostenido por estos auto-
res es que la maquinaria digital crece día a día en la capacidad de vigilan-
cia de los ciudadanos por medio del Estado o de las empresas privadas
reduciendo las libertades individuales de los usuarios. Ante este escena-
rio de corte distópico orwelliano los anarquistas proponen dos medidas
a la par por un lado la defensa con las leyes humanas —como las que lleva
adelante la Electronic Frontier Foundation— de carácter colectivo y por el
otro la defensa con las leyes de la naturaleza, es decir con la criptografía,
de carácter más bien individual.
Liberalismo
El liberalismo ciberpolítico tiene su principal exponente en el jurista
y flamante político Lawrence Lessig quien defiende un balance entre lo
que él considera son los cuatro constrictores de la conducta humana: el
mercado, las normas sociales, las leyes jurídicas y la arquitectura del en-
28
torno. De este modo la propuesta de Lessig es concebir al código in-
formático —a la arquitectura de las redes— como el constrictor jurídico
del ciberespacio.
El razonamiento de Lessig es el siguiente, si queremos que no entren
a nuestra casa ponemos llave a la puerta, en el ciberespacio si no quere-
mos que accedan a nuestros datos ponemos una contraseña. La diferen-
cia es que esperamos que en el caso de que alguien entre la ley jurídica
nos defienda y restituya nuestra pérdida, sin embargo, en el contexto del
ciberespacio para Lessig es más fácil directamente hacer imposible —
mediante código informático— que alguien entre. En este sentido podr-
ía creerse que esto es similar al planteo de los anarquistas porque un
dispositivo de ese tipo debería incluir herramientas criptográficas. No
obstante, el planteo de Lessig también se acerca a los autores conserva-
dores porque para el jurista estadounidense cada usuario tendría que
tener una identificación personal única que facilite la atribución de ju-
risdicción ante eventuales conflictos. Eso significaría por ejemplo, cons-
truir una capa identitaria en la Internet que permitiese saber qué hace
cada cual, en qué momento y desde qué lugar. Esta capa es algo que re-
chazaría de plano cualquier anarquista porque sería una herramienta
que tanto empresas como Estados podrían usar en perjuicio de los indi-
viduos. Para Lessig el problema se solucionaría por medio de la accoun-
tability que los ciudadanos podrían tener también de sus políticos, pero
29
en cuestiones de poder hay siempre asimetrías y su planteo parece de-
masiado optimista. Por último, un rasgo característico de gran parte de
los liberales ciberpolíticos es el constitucionalismo, es decir, la creencia
en que tiene que existir una carta magna convenida por los afectados
que permita dirimir los conflictos (Berners-Lee, 2010:80-85).
Estas son las tres grandes posturas que rondan los dos tipos de ci-
berpolítica, es decir, cómo manejar las políticas ciberespaciales y qué
impacto deben tener en relación con la política tradicional. Si unos
niegan el cambio y otros lo exacerban algunos buscan medidas inter-
medias, pero todos entran en conflicto a la par que se desarrollan tec-
nologías que buscan satisfacer las preferencias de unos y de otros. Por
ejemplo, se desarrollaron herramientas para reconocer la ubicación de
usuarios al mismo tiempo que se desarrolló un software de navegación
cifrada como es TOR. Del resultado de estos conflictos depende el fu-
turo de la política, pero lamentablemente la participación del gran
público es mínima, puesto que se relegan estos asuntos a los expertos
oficiales o a los hackers.
La ciberética
Si hay una política ciberespacial, es decir, un espacio político sobre el
que se proyectan ciertos ideales de ciudadanía, también hay un ethos
propio del ciberespacio. Los problemas ciberéticos fueron evidentes
30
desde bastante temprano y procuraron ser resueltos con netiquetas,
esto es, con conjuntos de recomendaciones para actuar en contextos
conflictivos de las redes digitales. Esto fue denominado por Lessig
como el constrictor de las normas sociales4, no obstante, para algunos
autores no es suficiente con este tipo de constricción para comprender
la conducta moral de los usuarios del ciberespacio. Para Lessig es nece-
sario quitar el anonimato y para otros autores no se trata sólo de eso
sino que la virtualidad es comúnmente malinterpretada como irreali-
dad (Ploug, 2009:6). Aún no hay un buen manejo de las consecuencias
que como especifica el denominado efecto Barbra Streisand5 muchas
veces son impredecibles y masivas. Esta es una característica de lo que
Hans Jonas llamó las éticas orientadas al futuro (Jonas, 1995:41-42),
aquellas cuyas consecuencias no sólo son inmediatas y asequibles sino
que se extienden en el tiempo y en la cantidad de individuos poniendo
en riesgo muchas de nuestras instituciones.
Por esta razón es que algunos autores sostienen la necesidad de re-
pensar el ethos global contemporáneo a partir de las nuevas tecnologías y
4 En inglés norm remite a un conjunto de recomendaciones implícitas en una
sociedad mientras que rule a su explicitación en una ley jurídica o alguna otra forma de escrito.
5 Llamado así por el intento de esa actriz de ocultar su mansión multimillonaria de las redes sociales y otros medios digitales que hizo exactamente el efecto contrario, cuanto más intentaba ocultarla más se difundía (Mueller, 2010).
31
llaman a la necesidad de identificar propiamente una ciberética o ética
de los espacios digitales. Un ejemplo claro es el de Richard Spinello
quien sostiene que hay sólo dos caminos posibles para el ciberespacio
o la auto-regulación o la regulación por medio de la tecnología —por
código diría Lessig— Spinello desconfía de la mera regulación por el
constrictor arquitectónico de las redes algo de lo que otros autores
también se muestran escépticos (Mueller, 2010), puesto que la tecno-
logía sigue dependiendo de seres humanos. Por lo tanto para este autor
el regulador último del ciberespacio es la moralidad (Spinello, 2011:7).
Este va más allá de las normas sociales que identificó Lessig como
constricción porque tiene pretensión de validez universal mientras
que las normas culturales no (ibid. 4).
Desde este marco es que presentaré a continuación dos propuestas
bastante distintas entre sí. Pero primero habría que distinguir algunos
de los actores ético-políticos del ciberespacio: por un lado están los acto-
res individuales entre los que se distinguen los meros usuarios de los
expertos y por el otro los actores colectivos, es decir, las instituciones
estatales, las compañías privadas y los grupos de activistas. Ahora sí,
distinguidos los actores puede especificarse que de las siguientes teorías
ciberéticas una se extiende a partir de la nética o conjunto de netiquetas
imperantes entre los expertos que crearon, mantienen y lideran las tec-
32
nologías que hacen posible el ciberespacio y la otra parte desde los usua-
rios y las instituciones estatales.
La propuesta de Himanen
Si bien la propuesta del finlandés Pekka Himanen es ligeramente
posterior a la Hamelink comenzaré con esta por considerarla más cer-
cana al mito fundacional del ciberespacio, es decir, a la creencia en que
el espíritu hacker de amor al conocimiento y colaboración desinteresada
es el que condujo a la creación de fenómenos tan increíbles como In-
ternet. En 2001 Himanen publica una provocativa obra titulada a la
Weber: La ética hacker y el espíritu del informacionalismo. Entre los auto-
res que lo influyen profundamente están dos de los colaboradores del
libro, por un lado, su compatriota Linus Torvalds hacker desarrollador
de Linux y, por el otro, el sociólogo español Manuel Castells especiali-
zado en la investigación de las sociedades de la información. Himanen
coincide con este último en considerar que existe un pasaje en nues-
tras sociedades del industrialismo a lo que ellos llaman informaciona-
lismo. Este neologismo describe el predominio de la información en
las sociedades contemporáneas, en este contexto es que Himanen con-
trapone la ética hacker a la ética protestante en sentido amplio. Para él,
hacker no necesariamente refiere a un programador informático, sino a
quien tiene una relación con la información y con su tiempo similar a
33
la de un programador y, con “protestante”, a quienes pertenezcan a
contextos centrados en la ética del trabajo descripta por Weber aun-
que no comulguen exactamente con las creencias religiosas que ofi-
cian de trasfondo de la misma.
Con esta finalidad, Himanen divide su análisis de las necesidades
éticas en tiempos de informacionalismo en tres partes: la ética del traba-
jo, la ética del dinero y la nética o ética de las redes. Con respecto a la
primera, considera que la motivación de los hackers es distinta a la de
los protestantes, para ello se vale de lo que sostiene Eric Raymond,
según el cual la máxima motivación de un hacker es seguir su pasión
(Himanen, 2001:6). Himanen ve en esta forma de concebir el trabajo de
un modo pasional la resignificación de una concepción del trabajo me-
dieval. Frente al ideal protestante de optimización del trabajo, un hacker
antepone sus necesidades vitales.
Con respecto a la segunda esfera, el dinero, éste constituye una de
varias formas en las cuales el hacker puede obtener reconocimiento. A
diferencia de la ética protestante el trabajo y el dinero no son fines en sí
mismos sino que están supeditados al hecho de llevar adelante la propia
pasión con el debido reconocimiento de la comunidad de pertenencia.
Es por ello que uno de los ideales hackers ha sido el del acceso abierto,
en contraposición a lo que se esperaría de una ética protestante maximi-
zadora del tiempo y acumuladora del dinero. La ética hacker no se opone
34
necesariamente al capitalismo sino a su concepción de la centralidad del
trabajo en la vida del ser humano. Así como Raymond opuso la metá-
fora de la catedral y el bazar, Himanen hace lo mismo con la de la aca-
demia y el monasterio. El finlandés destaca el papel importante que
juega el ocio en la vida de los individuos y se retrotrae a Platón y su
academia. Para él, este modelo histórico estaba organizado como un
núcleo de aprendizaje conjunto y libre, mientras que el monasterio
representaba todo lo contrario por el aprendizaje unidireccional que
establecía. La academia representa el modelo hacker y el monasterio, el
modelo protestante. Himanen no deja de señalar la paradoja de que la
academia contemporánea no sigue el modelo platónico-hacker sino el
protestante-monástico (ibid., 71).
Con respecto a la última esfera, la propia del informacionalismo es
decir la que se sigue de nuestra época de sociedades en red, se reivindi-
can una serie de valores frente a la optimización del tiempo y la acelera-
ción del trabajo que impide la reflexión ética. Himanen usa la metáfora
de la “barrera del sonido”: así como a una cierta velocidad hay un impe-
dimento de oír, lo mismo ocurre en nuestras sociedades al haber una
“barrera ética” que a cierta velocidad es imposible de considerar. Es por
esto que contrapone siete valores hackers a siete valores protestantes.
Los valores de una ética de red son: pasión, libertad, metas, reconoci-
miento, actividad privada, preocupación responsable —o nética— y crea-
35
tividad. Mientras que su contrapartida protestante sería: dinero, trabajo,
optimización, flexibilidad, estabilidad, determinación y contabilidad de
resultados (ibid., 139). Para Himanen la única alternativa visible a los ma-
les del informacionalismo radica en la extensión de estos valores hackers
a las sociedades en red.
La propuesta de Hamelink
Cees Hamelink es un especialista en comunicación neerlandés, aun-
que también estudió filosofía y psicología. Publicó en el año 2000, un
año antes que Himanen, The Ethics of Cyberspace. Allí coincide con el
finlandés en recuperar algunos valores tradicionales de la filosofía anti-
gua, pero si Himanen se retrotrajo hasta Platón, Hamelink lo hizo hasta
Sócrates:
…la vida sin examinar no merece ser vivida. Esta debería ser la
principal fuente de inspiración de los programas educativos. En
esencia deberían preparar a la gente para la “cultura del diálogo”
que requiere el proceso democrático. (…). La educación socrática
provee a los futuros ciudadanos del ciberespacio de una tecno-
skepsis que le da poder contra las frívolas declaraciones de los
“digífilos” y contra los desesperados escenarios de los “digífobos”.
(Hamelink, 2000:184).
36
También coincide con el finlandés en que el dinero no puede ser
considerado la motivación exclusiva de la humanidad, pero como espe-
cialista en comunicación ve en ésta la clave hermenéutica del ciberespa-
cio y su necesidad. A este lo define como un ‘espacio comunicativo virtual
creados por tecnologías digitales’, aunque aclara que ‘no se limita a la opera-
ción de redes computarizadas, sino también abarca todas las actividades socia-
les en las que las tecnologías de la información y la comunicación son
desplegadas’ (ibid. ix). Esta combinación de espacio comunicativo y de
modelo ético dialógico es lo que lo impulsa a defender una ética de la
comunicación para el ciberespacio. Para Hamelink la netiqueta no basta
porque no alcanza el status ético normativo sino más bien que constitu-
yen una serie de recomendaciones psicológicas.
El pensador neerlandés considera que como humanidad pasamos de
un momento histórico basado en la agricultura, luego otro en la indus-
tria y ahora nos encontramos en uno basado en la información. Entre las
características de este se encuentran la convergencia digital de la trans-
misión de la información y algunos de sus efectos negativos como la dis-
neyficación de la cultura. Con este término el autor se refiere a la
sincronización cultural que caracteriza a la globalización en su sentido
negativo como creadora de productos aculturados, homogéneos y pro-
pios del ámbito del espectáculo. Por ello, ante la banalización de lo cul-
tural y los peligros de la convergencia digital propone la aplicación de la
37
ética de la comunicación como una opción para superar estos conflictos.
Hamelink ve en la propuesta de Jürgen Habermas una herramienta
acorde a estas necesidades por el carácter de validez universal que lo dis-
tingue y porque cree que ‘las soluciones a los dilemas morales sólo pueden ser
halladas a través del diálogo entre los afectados y no por prescripciones y reglas’
(Hamelink, 2000:51).
Desde ese punto de partida propone tres principios para regular las
conductas en el ciberespacio que según él se derivarían de los Derechos
Humanos. Estos son, primero, el principio de igualdad como opuesto de
la discriminación en sentido negativo. Segundo, la seguridad como pro-
tección frente al daño. Tercero, la libertad como opuesta a la interferen-
cia tanto pública como privada. Por último, el autor considera que estos
principios tienen que enmarcarse en una cultura de la compasión en
lugar de una cultura del dinero.
Las dos concepciones subrayan la ruptura con el pasado, las nuevas
necesidades de la ética normativa para adaptarse a las tecnologías de la
comunicación y la información. No obstante, el sustrato de esa ética, el
ser humano, sigue siendo el eje de la misma y por tanto, el carácter pro-
blemático se transfiere del desafío existencial a la interacción cotidiana
con los otros. Lo destacable de ambas propuestas es que exponen la ne-
cesidad de superar el dinero como principal motivación, no obstante, ni
el ensalzamiento de ciertas prácticas de expertos o de un modelo argu-
38
mental en particular pueden resolver los dilemas morales que se encuen-
tran en los ámbitos digitales per se. Pero, pueden dar una orientación
para seguir investigando y para desarrollar unos criterios provisionales
de acción, porque la provisionalidad es una de las características de la
era de la información, donde la novedad es la regla y los entornos digita-
les mutan en ciclos muy cortos de tiempo. En fin, si bien las posturas no
son del todo satisfactorias coincido con Spinello, Himanen y Hamelink
que no basta con crear una estructura informática a prueba de conflic-
tos morales, porque si no están acompañadas de una ética de carácter
normativo que oriente las acciones, la estructura será vulnerada y en
última instancia reemplazada por otra más acorde a las intuiciones mo-
rales de los usuarios y expertos que “pueblan” el ciberespacio.
Conclusión
Como he intentado mostrar a lo largo del seminario y en este breve
recuento del mismo, en la idea de ciberespacio se conjugan una serie
de desafíos conceptuales y prácticos que enriquecen la experiencia
humana al tiempo que exigen pensar soluciones a nuevos problemas.
Como anticipé aquí me he limitado a la exposición de algunas ideolog-
ías y teorías del ámbito de la política y la ética, aunque la filosofía
práctica y la filosofía en general tienen mucho más para decir sobre el
fenómeno de lo ciberespacial.
39
A modo de balance, la principal conclusión que puedo extraer de
las lecturas abordadas y los diálogos mantenidos a lo largo del semina-
rio con interesantes interlocutores —algunos de los cuales podrán leer
inmediatamente tras estas páginas— es la siguiente: el ciberespacio más
que decirnos algo del mundo de tipo objetivo nos dice algo de noso-
tros como entes dadores de sentido. En la primera sección definí al
ciberespacio como un conjunto de ideas y como una forma de imagi-
nario social, puesto que el mismo surge del plus de sentido que le da-
mos a unas ciertas tecnologías que nos permiten comunicarnos y
transmitir todo tipo de información. Si Internet, los celulares, las
computadoras, los cables, las ondas electromagnéticas, los routers, etc.
son entidades para sí, el ciberespacio es una entidad para nosotros. Es
decir, es una extensión del sentido humano a los objetos informáticos,
es su humanización. Como pensamos espacialmente, según atestiguan
antiquísimas métodos mnemotécnicos como el de loci, el conjunto de
redes digitales conforman un “ciber” espacio. Éste nos dice algo de
nosotros más que del mundo, pero como tenemos perspectivas dife-
rentes no hay un acuerdo de base, sino que el mismo tiene que ser
construido. Los acuerdos plurales y basados en el respeto mutuo son
los que garantizarán la convivencia, pero no sólo en las fronteras digi-
tales sino en las terrestres. Porque así como lo ciberespacial es la resig-
nificación de una cierta tecnología a partir de nuestras perspectivas,
40
del mismo modo esa tecnología está siendo propagada exponencial-
mente a ámbitos a los que antes era ajena: heladeras, lentes, relojes, lava-
rropas, etc. Con la llamada “Internet de las cosas” y con la propagación
del proceso de digitalización de todas las interacciones humanas la fron-
tera entre los dos “espacios” está en vías de extinción. Es por esta razón
por la que es imperioso encontrar puntos de acuerdo que respeten cosas
tan impensables como el derecho a no estar conectado en algunos per-
íodos de tiempo, a no ser monitoreado, a no estar disponible para comu-
nicaciones —especialmente las laborales—. Como creían los antiguos, un
cierto ocio es necesario para poder pensar y la digitalización ciega está
corriendo el riesgo de en lugar de humanizar la tecnología, como es uno
de los impulsos, corre el riesgo de hacer de los humanos autómatas, res-
pondiendo a estímulos constantes que anulen el tiempo para la medita-
ción necesaria para el pensamiento profundo.
41
Bibliografía
ASSANGE, Julian et al. (2012), Cypherpunks: Freedom and the Future of the Internet, New York, OR Books.
BARAK, Azy (2008). Psychological Aspects of Cyperspace: Theory, Research,
Applications. NY, Cambridge University Press.
BARBROOK, Richard (2000), Cyber-Communism: How the Americans are
Superseding Capitalism in Cyberspace, Science as Culture, Volume 9,
Number 1, Abingdon, Gran Bretaña, Process Press, pp. 5-40.
— — — (1996) “HyperMedia Freedom", en: Ludlow, P., ed. (2001), Crypto
Anarchy, Cyberstates and Pirate Utopias, Cambridge, The MIT Press,
pp. 47-58.
— — — y Andy CAMERON (1995) “Californian Ideology", en: Ludlow, P., ed. (2001), Crypto Anarchy, Cyberstates and Pirate Utopias, Cambridge,
The MIT Press, pp. 363-388.
BARLOW, J. P. (1996), “A Declaration of the Independence of Cyberspace”, en: Ludlow, P., ed. (2001), Crypto Anarchy, Cyberstates and Pirate
Utopias, Cambridge, The MIT Press, pp. 27-30.
BERNERS-LEE, Tim (2010). “Long Live the Web” en: Scientific American,
303 (6), pp. 80-85.
BUSCH, Otto von y Karl PALMÅS (2006), Abstract Hacktivism: the
Making of a Hacker Culture, London and Istanbul, Bitstream Vera-
Lightning Source.
CASTELLS, Manuel, ed. (2004). The Network Society: A Cross-cultural Perspective. Cheltenham, UK, Edward Elgar Publishing Ltd.
DOUEIHI, Milad (2010). La gran conversión digital. Buenos Aires, FCE.
Trad. J. Bucci. 229 pp)
42
FILBY, Michael. (2008) Together in Electric Dreams: Cyber Socialism, Utopia
and the Creative Commons, International Journal of Private Law, Vol.
1, Nos. 1/2, pp.94–109.
GIBSON, William. (1984). Neuromancer. Nueva York, Ace Books.
GOLDSMITH, Jack y Tim WU (2006). Who Controls the Internet?: Illusions
of a Borderless World. Nueva York, Oxford University Press.
GOLUMBIA, David (2015), “Ciberlibertarismo: los fundamentos extremistas
de la 'libertad digital” en: Prometeica. Revista de Filosofía y Ciencias,
No. 10, año IV, pp. 105-127.
HALL, Kira (1996), “Cyberfeminism” en: HERRING, Susan (ed.), Computer-mediated Communication: Linguistic, Social, and Cross-
cultural Perspectives, Amsterdam, John Benjamins, pp. 147-170.
HAMELINK, Cees J. (2000). The Ethics of Cyberspace. London, SAGE.
HIMANEN, Pekka (2001). The Hacker Ethics and the Spirit of the
Information Age. London, The Random House.
HØJSGAARD, M. y M. WARBUG, eds. (2005). Religion and Cyberspace.
London & NY, Routledge.
HUGHES, Eric [1993], “A Cypherpunk's Manifesto", en: Ludlow, Peter, ed.
(2001), pp. 81-84.
JONAS, Hans (1995) El principio de responsabilidad. Barcelona: Herder.
LANIER, Jaron (2012). No somos computadoras: Un manifiesto. Buenos
Aires, Debate.
LESSIG, Lawrence (2006). Code: version 2.0. New York, Basic Books.
LUDLOW, Peter, ed. (2001). Crypto Anarchy, Cyberstates and Pirate
Utopias. Cambridge, US, The MIT Press.
43
MAY, Tim C. [1992], “The Crypto Anarchist Manifesto", en: Ludlow, Peter,
ed. (2001), pp. 61-64.
MAYER, Marco et al. (2014, draft). “How Would You Define Cyberspace”
Experimental Online Laboratory, Scuola Superiore Sant'Anna, Pisa.
MILLARCH, Francisco (1998), Net Ideologies: From Cyber-Liberalism to
Cyber-Realism, Cybersociology Magazine, Issue 4: Open Topic, Published Online 01 December, Consultado el 4 de julio de 2014.
MUELLER, Milton (2010). Networks and States: The Global Politics of
Internet Governance. Cambridge, US, The MIT Press.
MURRAY, Andrew D. (2007). The Regulation of Cyberspace: Control in the Online Environment. Abingdon, Routldege-Cavendish.
PLOUG, Thomas (2009). Ethics in Cyberspace: How Cyberspace May
Influence Interpersonal Interaction. Dordrecht, Springer.
RAYMOND, Eric S. (2001). The Cathedral and the Bazaar: Musings on
Linux and Open Source by an Accidental Revolutionary. Cambridge,
O'Reilly.
TURNER, Fred (2006). From Counterculture to Cyberculture: Stewart Brand,
The Whole Earth Network, and the Rise of Digital Utopianism. Chicago, University of Chicago Press.
44
II.
Espectros de bytes. Viejas metáforas para nuevos
(ciber)espacios Ana Almada
“En efecto, el gesto performativo de la enunciación vendría a
probar, en acto, lo contrario de lo que pretende declarar el
testimonio, a saber, una cierta verdad”
Jacques Derrida: El monolingüismo del otro.
45
Introducción
AÚN cuando se trata de un tópico muy desarrollado en los últimos
años, con numerosa bibliografía sobre sus consecuencias en los niveles
social y material (en el sentido de infraestructura), el ciberespacio mues-
tra siempre en sus definiciones un desequilibrio marcado en cuanto al
énfasis que se pone en uno u otro de esos niveles.
Sin seleccionar ninguna de estas definiciones en particular, pero si-
guiendo la propuesta bibliográfica que surgiera del Seminario “Ética y
política en el ciberespacio”1, los investigadores que se dedican a escribir
sobre este tema habitualmente plantean lo que creen entender como
problemáticas o discusiones necesarias en función de alguno de estos
dos “niveles” (social o material), privilegiando uno por sobre el otro.
Entonces podemos encontrar a quienes consideren que el ciberespa-
cio está especialmente definido por el tipo de infraestructura material
que lo posibilita (a saber, las computadoras conectadas a internet u otras
redes) y por lo tanto considerarán que muchos de los problemas radican
en quién controla esa infraestructura o bien quiénes tienen los conoci-
mientos acerca del funcionamiento de la misma para hacer un “uso
consciente” de la tecnología.
1 Ver el Programa completo del Seminario Consultado el 31/01/2015
46
Del otro lado están quienes entienden que el verdadero problema es
preservar esa infraestructura de cualquier tipo de control ya que se la con-
sidera un espacio de autonomía que es posible gracias a los sujetos que la
integran y son, por lo tanto, quienes poseen efectivamente “el poder” (a
través de sus propios conocimientos) como para “defenderse” de quienes
quieran invadir ese ciberespacio.
Probablemente los criterios que habitualmente se utilizan para organi-
zar las perspectivas sobre este fenómeno no coincidan con la anteriormen-
te expuesta. Más bien, se podrán recuperar clasificaciones orientadas de
acuerdo con la postura en términos de teoría política según las cuales se
interpreta y se aborda el ciberespacio. Podría utilizarse el término “ideolog-
ía política” para referir a esta clasificación del estilo “Ciberanarquismo”,
“Ciberconservadurismo” o “Ciberliberalismo”. Sin embargo, para poder pro-
blematizar lo que queda fuera de las discusiones entre filosofías políticas,
lo que éstas impiden poner en cuestión para organizar de manera diferen-
te los campos de conocimiento, se reserva la utilización del término ideo-
logía en función del recorrido que propone Slavoj Žižek:
De manera que se puede afirmar categóricamente la existen-
cia de la ideología en tanto matriz generativa que regula la rela-
ción entre lo visible y lo no visible, entre lo imaginable y lo no
imaginable, así como los cambios producidos en esa relación.
47
Esta matriz puede descubrirse fácilmente en la dialéctica en-
tre lo “viejo” y lo “nuevo”, cuando un acontecimiento que anun-
cia una dimensión o una era completamente nuevas es
(erróneamente) percibido como la continuación del pasado o el
retorno a él, o -en el caso opuesto- cuando un acontecimiento
que se inscribe por completo en la lógica del orden existente es
(erróneamente) percibido como una ruptura radical.
(Žižek, 2003:7).
Precisamente, el corrimiento del anudamiento “ideología: teoría
política”, permite considerar otros modos de organizar el conocimiento
sobre el ciberespacio y hasta intentar des-velar parte de ese plus que mu-
chas veces lo presenta como un fenómeno inasible, puro noúmeno, real
en sentido lacaniano.
Lo que se presenta en este ensayo es la posibilidad de pensar junto
con Žižek cómo podría estar constituido lo no-visible, lo no-
imaginable, dentro de una matriz ideológica que efectivamente presen-
ta al ciberespacio como una dimensión completamente nueva en la
historia y en la vida social e incluso como una ruptura radical con los
órdenes existentes.
Para desandar este camino se recupera lo que Judith Butler entiende
que es la “política de la verdad”:
48
[La política de la verdad] se refiere a aquellas relaciones de
poder que circunscriben de antemano lo que contará y no con-
tará como verdad, que ordenan el mundo en ciertos modos regu-
lares y regulables y que llegamos a aceptar como el campo de
conocimiento dado. Podemos entender la relevancia de este pun-
to cuando empezamos a preguntarnos: ¿qué cuenta como perso-
na?, ¿qué cuenta como género coherente?, ¿qué cualifica como
ciudadano?, ¿el mundo de quién está legitimado como real?
(Butler, 2001)
Ciertamente son varios los puntos en común que se podrían encon-
trar entre esta definición de “política de la verdad” y lo que Žižek deno-
mina “matriz ideológica”. A los fines de este trabajo, la perspectiva de
Butler resulta más fructífera para luego comprender cómo esos campos
de conocimiento aceptados como “dados”, son a la vez los que posibili-
tan un tipo de crítica que sirva para reconocer de igual manera las coac-
ciones por las cuales ese ordenamiento epistémico tiene lugar.
Por lo tanto, dentro de las dificultades que presenta el campo de co-
nocimiento sobre el ciberespacio, un interesante ejercicio crítico (en el
sentido de Butler) podría consistir en pensar cuáles son los aspectos de
ese campo que se dan generalmente como “dados” o supuestos, cuáles
son las discusiones o las condiciones que esas “obviedades” mantienen
49
ocultas y con cuáles otras relaciones de poder podrían vincularse esas
estructuras para ordenar el mundo.
Para comenzar, una breve síntesis acerca de cada una de las posturas
en términos de teoría política sobre el ciberespacio (Ciberanarquismo,
Ciberconservadurismo y Ciberliberalismo) daría cuenta de las continui-
dades y las diferencias entre ellas, para luego encontrar algunos de los
aspectos que podrían formar parte de ese núcleo de conocimientos “da-
dos”, en función del ordenamiento del mundo vigente. Conjuntamente,
las disputas entre las diferentes posturas podrían arrojar luz sobre cuáles
son los mecanismos de coerción que posibilitan la hegemonía de esas
“políticas de la verdad”, o al menos cuáles se postulan como los espacios
de disputa legitimados.
En esta primera parte se utiliza la dicotomía ciberespacio o internet vs.
“mundo real” como estrategia para acentuar la importancia que se otorga
a la artificialidad u otredad que constituiría este “nuevo espacio” soste-
nido por las redes informáticas. De hecho, la tendencia a equiparar el
significado de ciberespacio a internet es quizás la operación discursiva ide-
ológica por excelencia, ya que con este ejemplo se podrá comprender el
nivel de protagonismo que se otorga a la infraestructura como objetivo
del control (cualquiera sea el actor que lo posea). Al realizar la crítica e
intentar desmontar este marco, puede entenderse que ciberespacio que
incluye y es más complejo que internet.
50
Algunos ciber-ismos
Sin pretensiones de exhaustividad y a los fines de encontrar orienta-
ción acerca de la matriz ideológica alrededor de la noción de ciberespacio,
se consideran tres “nuevos -ismos” que pueden sintetizar gran parte de
las posturas que habitualmente circulan en los ámbitos académicos o
especializados sobre el tema. Como se explicitó anteriormente, están
vinculadas a teorías políticas anteriores a la aparición de la infraestruc-
tura que posibilitó (supuestamente) la aparición y el desarrollo de lo que
se entiende por ciberespacio.
Por caso, el anarquismo, el conservadurismo y el liberalismo son tres
corrientes de la filosofía política que se manifestaron en diferentes mo-
mentos de la historia, antes y después de la aparición de Internet o lo
que se considere como ciberespacio. Sin embargo, al igual que ocurre con
diferentes fenómenos que se presentan como “disruptivos” con relación
al orden existente, estas tres corrientes suelen ofrecer marcos de inter-
pretación para poder aprehender lo que emerge (o deviene, según el ca-
so) del universo histórico-social.
De manera sucinta, se pueden caracterizar estos “nuevos -ismos” de
la siguiente manera:
CiberanarquismoCiberanarquismoCiberanarquismoCiberanarquismo: esta posición reconoce (al igual que el anarquismo
tradicional) el poder coercitivo del estado, pero se preocupa específica-
51
mente por su intromisión en el ciberespacio a través del control de la
infraestructura o el sustrato material del mismo. La máxima preocupa-
ción es que internet se convierta en una amenaza en lugar de constituir
el espacio emancipatorio que supuestamente estaba destinado a ser des-
de sus comienzos.
CiberconservadurismoCiberconservadurismoCiberconservadurismoCiberconservadurismo: si el ciberanarquismo consideraba que in-
ternet puede constituir el medio para “nuevas tierras” (Assange, 2013: 17)
donde el control estatal no llegue, los ciberconservadores consideran
que por el contrario en la actualidad toda la infraestructura ya está bajo
la órbita de los gobiernos -aunque en diferentes grados según los países-.
Además, consideran que continuaría esta tendencia en función de los
bajos costos para tecnologías de control sumado a las diferencias cultu-
rales entre países y el incremento de medidas restrictivas avaladas por
leyes nacionales.
CiberliberalismoCiberliberalismoCiberliberalismoCiberliberalismo: al igual que la filosofía política liberal, promueven la
defensa de los derechos individuales y de propiedad. En el caso del ciberes-
pacio, prevalece la necesidad de una estructura normativa de base que les
asegure a todos los individuos sus derechos. Al modo de una “constitu-
ción”, diría Lawrence Lessig (2009), que no necesariamente se trate de un
corpus normativo, sino que también puede tratarse de barreras “técnicas”
como el código. Esta constitución colaboraría en los modos de autorregu-
lar el ciberespacio, pero los involucrados deberán resignar algo para hacer-
52
lo posible: por ejemplo, el anonimato en internet. Se opone a la perspecti-
va ciberanarquista en cuanto a la necesidad de algún tipo de regulación
para el ciberespacio, y a la vez se alejan de los ciberconservadores por supo-
ner que internet puede tener sus propias reglas más allá de las estructuras
legales tradicionales de los estados nacionales.
En las tres corrientes filosóficas aplicadas al ciberespacio el sustrato
material constituye el espacio de disputa por excelencia. En todos los
casos se le otorga la entidad de “pilar fundamental”, por lo cual quien lo
pueda controlar podrá imponer sus condiciones en el ciberespacio.
Además, -aunque no se discuta tanto su estatuto ontológico como la
posibilidad de ser estructurado, organizado o controlado- se lo presenta
como un espacio nuevo, como algo distinto del mundo real o físico, por lo
cual amerita entonces una discusión sobre su posible gobierno/dominio
en términos de instituciones políticas tradicionales, dada su evidente
dificultad de trazar una jurisdicción aceptada por unanimidad. Nótese
que aunque el ciberconservadurismo muchas veces intente declamar
que esta oposición entre real/virtual o internet/mundo real no existe, en
la propuesta teórica se puede interpretar a la estandarización legal que
sugieren como un probable “anexamiento” del ciberespacio al “mundo
real”, precisamente para ocultar el carácter disruptivo que se pueda asig-
nar a la aparición de internet y soslayar las capacidades instrumentales
de la misma (sobre todo de su carácter plenamente político).
53
Aunque no todos los autores pueden ser fácilmente clasificables de-
ntro de estas tres posturas políticas acerca del ciberespacio, la taxonomía
permite reconstruir brevemente los principales debates sobre el tema.
De hecho, posiciones como las de Milton Mueller (2010) se diferencian
por reconocer cierta complejidad en la posibilidad de regular internet,
ejemplificando con la necesidad de generar nuevas instituciones y pro-
mover el uso de nuevos conceptos que se ajusten más a esa complejidad
(por ejemplo gobernanza, como distanciamiento con lo que se entiende
por “gobierno”). Sin embargo, la perspectiva de Mueller no niega la exis-
tencia de un control sobre internet, sino que propone un cambio en el
sistema de gobierno, al cual responde precisamente el surgimiento de
instituciones supranacionales como la Internet Corporation for Assigned
Names and Numbers (ICANN) o la Internet Engineering Task Force (IETF).
Se distancia de los liberales más “tradicionales” por considerar que la
aparición del ciberespacio requiere de un movimiento político nuevo que
se dedique a defender las “ciberlibertades” a nivel supranacional.
“Yo ya no pertenezco a ningún ismo”2
Recuperando la actitud crítica de acuerdo a Butler, en esta primera
aproximación sobre las discusiones que llevan adelante los represen-
2 Adaptación libre de un fragmento de la canción “Al lado del camino” Fito
Páez, Warner Music, 1999.
54
tantes de estos “ciber-ismos” puede encontrarse al menos una coinci-
dencia que opera doblemente: en el nivel de las definiciones (¿qué ser-
ía el ciberespacio?) y de los problemas socio-políticos posteriores (¿debe
ser gobernado? ¿Por quién?). Se hace referencia a la importancia otor-
gada al sustrato material, a la infraestructura que hace posible que
funcione Internet y a las consecuencias políticas del tipo de actor que
tenga el control de la misma. En otros términos: muchas de las discu-
siones son en realidad acerca de cuál sería la mejor forma de organizar
políticamente el ciberespacio, suponiendo que la instancia decisiva re-
side en los aspectos técnicos que incluyen no sólo la infraestructura
tecnológica que hace posible su funcionamiento, sino también los co-
nocimientos que operan a favor y en contra de esa determinada forma
de organización. Así, algunos ciberanarquistas como Assange (2013)
consideran que ningún conocimiento del “mundo físico” (y ninguna
violencia3 de ese mundo) podría imponer su voluntad sobre prácticas
como la encriptación (para la cual se requieren conocimientos técnicos
específicos que superan ampliamente al de cualquier cibernauta
estándar), oponiéndose a cualquier tipo de control por parte de los
3 Para este tema se recomienda recuperar la postura de J. Butler sobre las
formas de la violencia (o cuáles son las vidas que cuentan como tales) en “Vida precaria. El poder del duelo y la violencia”, Paidós, Buenos Aires, 2006. Especialmente ver el cap. 5.
55
estados, asumiendo que el verdadero espacio de la libertad estaría en
estas nuevas tierras de la internet-no-controlada.
Por otro lado, ciberconservadores como Jack Goldsmith (2006)
consideran que no hay necesidad de innovar, ya que “los hechos” de-
muestran que eventualmente internet pasará a estar controlada por los
mismos gobiernos que se encargan de los estados nacionales, con la
ayuda de la tecnología y las leyes del “mundo real”.
La postura intermedia de los ciberliberales como Lessig sugiere que
la independencia del ciberespacio es deseable, siempre y cuando se ins-
tituya una “Constitución” que permita saber quién hace qué y adónde,
de manera de asegurar niveles mínimos de “heteronomía” que man-
tengan cierto orden homeostático del sistema-ciberespacio (modelo de
dudosa eficacia en el “mundo real”).
Aún cuando se posara la atención sobre los autores que no plante-
an estas discusiones desde la filosofía política sino desde la ética, se
pueden citar dos posturas que se diferencian por dónde ponen el énfa-
sis: en la relación individual con la tecnología con sus respectivas con-
secuencias a nivel paradigmático, cuyo mejor ejemplo quizás sea la
ética hacker que propone Pekka Himanen (2001); o bien en la posibili-
dad de plasmar una ética social de corte discursivo sustentada en algu-
nos principios que podrían considerarse universales al respetar en
principio los Derechos Humanos (adoptados como estándar trans-
56
cultural). Este sería el caso de Cees Hamelink (2003), quién recupera
principalmente la teoría de la comunicación habermasiana (que curio-
samente también postula unos “universales pragmáticos” como condi-
ción de posibilidad de una comunicación no distorsionada) para
proponer que en el ciberespacio podría desarrollarse un modelo ético
sustentado en el diálogo (modelo que probablemente tampoco ha sido
muy útil hasta ahora para resolver conflictos en el “mundo real”),
donde la relación con la tecnología también es instrumental en el sen-
tido de extensión técnica, innovación puesta al servicio de ciertos ob-
jetivos que podrían pensarse como “deseables”, sobre todo en
términos de acceso a la información y la libertad de expresión.
Por lo tanto, puede encontrarse otra continuidad de razonamiento
en las cinco diferentes posiciones que se han expuesto: la escasa o nula
discusión acerca del propio estatus ontológico de la infraestructura
material que hace posible hablar del ciberespacio. Hay una absoluta cer-
teza sobre la existencia, la inconmensurabilidad, la inexorabilidad y el
inevitable avance de todo aquello que materialmente sostiene las redes
de información. Según lo que plantea Butler en “Marcos de guerra. Las
vidas lloradas” (2010), esto último bien podría ser el marco que enmar-
ca nuestro entendimiento acerca del ciberespacio.
57
Vos no sos ciber
Para continuar en el ejercicio de una crítica como lo propone la in-
troducción a este trabajo, se deba quizás poner en cuestión este marco y
no sólo eso: pensar cuáles pueden ser los aspectos que están faltando en
ese contenido contenido en el marco (valga la iteración) que son la causa
de esta puesta en duda, de esta comprensión incompleta, de la dificultad
misma de poner en términos (ex-terminar) el ciberespacio.
Para ello, dos claves de lectura necesarias son por un lado qué quiere
decir cuestionar el marco y por el otro cómo puede haber incompletud en su
contenido. Se relacionan entre sí estas cuestiones, como puede verse si-
guiendo tanto a Butler (para lo primero) como a Žižek (para lo segundo).
En su estudio acerca de cuáles vidas cuentan como vividas y por en-
de merecen ser lloradas, Butler realiza un aporte que a primera vista pa-
rece meta-crítico: no se trata de cuestionar los marcos como un ejercicio
de reflexividad que revele su naturaleza principalmente ideológica (à la
Žižek) porque:
(…)poner en tela de juicio el marco no hace más que demos-
trar que este nunca incluye realmente el escenario que se suponía
que iba a describir, y que ya había algo fuera que hacía posible,
reconocible, el sentido mismo del interior. El marco nunca de-
terminaba del todo eso mismo que nosotros vemos, pensamos,
58
reconocemos y aprehendemos. Algo excede al marco que per-
turba nuestro sentido de la realidad; o, dicho con otras palabras,
algo ocurre que no se conforma con nuestra establecida com-
prensión de las cosas.
(Butler, 2010:24)
¿No es acaso esta sensación la que surge cuando se quiere poner en
términos algo del “mundo real” que es, o bien totalmente novedoso, o
bien tan cotidiano y “naturalizado” que no se puede describir?
¿No ocurrirá algo parecido cuando se quiere comprender en toda su
complejidad lo que es el ciberespacio? Negar el sustrato material que lo
hace posible tampoco es una opción que colabore a la comprensión, pa-
decería del mismo defecto que se puede adjudicar a las perspectivas polí-
ticas anteriormente expuestas, esto es: la naturalización de alguno de los
aspectos que conforman el núcleo de sentido de “ciberespacio”.
Bajo la reflexión que ofrece Butler, se puede considerar entonces
que la centralidad de la infraestructura que hace posible la existencia del
ciberespacio opera al estilo del marco que contiene un sentido. A su vez,
este sentido sólo es aprehensible con esa falta que siempre está fuera.
Esa “falta”, eso que hace ruido a la hora de comparar el sentido que
ofrece el marco con lo que percibimos como “realidad” podría ser en el
caso del ciberespacio todo aquello que va más allá de los artefactos
59
(máquinas, cuerpos, mentes) y a la vez no llega a constituir lo que habi-
tualmente entendemos como el aspecto social de una vida. A su vez, mu-
chas de las definiciones que pueden proponerse para ciberespacio
consideran que es, por el contrario, el “factor humano” lo que sostiene
realmente la infraestructura y lo que la dota de sentido. Pero no parece
aún suficiente como para otorgarle esa completud que evitaría que de
alguna manera el marco “implosione”.
¿Qué querría significar la “implosión del marco del ciberespacio? De
acuerdo con lo desarrollado hasta aquí, siguiendo a Butler, cuando los
marcos rompe consigo mismos una realidad que se daba por descontada
es ahora puesta en tela de juicio: quizás hasta ahora la manera de poner
en términos lo que representa el ciberespacio era esa totalidad integrada
por las redes y los artefactos, conjuntamente con los vínculos que las
personas desarrollan gracias a ese aspecto material.
Cuando se reflexiona, cuando se critica, esa definición que puede
en principio “encajar” (“enmarcar-se”) en la mayoría de las definicio-
nes que se encuentran al respecto, simplemente no alcanza. Hay una
“falta” que no se puede poner-en-términos y que sin embargo se sabe
constitutiva en la manifestación de lo que es (¿o quizá lo que se quiere
que sea?) el ciberespacio.
60
¿Es mejor que falte y que sobre?
A esta pregunta probablemente Žižek respondería que sí, sólo en fa-
vor de la performatividad que impide al lenguaje funcionar como meras
“etiquetas” y sin ningún tipo de juicio moral acerca de lo bueno o malo
que sea el exceso o la falta. Es más, diría junto con Jacques Lacan
(Žižek,2003:31) que lo que se experimenta como “la realidad” ya está
siendo siempre atravesada por lo simbólico, aunque una parte de eso (lo
real, propiamente) muestra que hay esa incompletud, esa falta a la cual las
simbolizaciones aún no han llegado.
Este razonamiento se asemeja bastante a lo que sucede con la preten-
sión de conceptualización del ciberespacio: parece a su vez tan familiar,
tan vívido, tan “ontológicamente seguro”, que nuestra simbolización
llega sólo hasta un punto donde no se puede explicar qué es eso que excede la
unión del funcionamiento de las máquinas/internet con la construcción “so-
cial” de quienes las usan.
Este exceso -o esta falta, según como se la mire- es lo que no se puede
estructurar mediante mecanismos simbólicos y según Žižek (2003:30)
(quién cita a Jacques Derrida en este punto) vuelve en la forma del espec-
tro. Espectro y ficción simbólica serían, de acuerdo con esta propuesta,
complementarias: las ficciones simbólicas otorgan esa “seguridad on-
tológica” de que la realidad se enmarque al estilo de un relato, mientras
61
que la brecha que divide la realidad de lo real (esa falta/exceso) se mate-
rializa en espectros.
Es más: para el propio Žižek
(…)quizá es aquí donde deberíamos buscar el último recurso
de la ideología, el núcleo preideológico, la matriz formal, sobre la
que se han sobreimpuesto diversas formaciones ideológicas: en el
hecho de que no hay realidad sin el espectro, de que el círculo de
la realidad se puede cerrar sólo por medio de un misterioso com-
plemento espectral.
(Žižek, 2003:31).
Entonces, para hacer justicia a esta serie de definiciones, la comple-
mentariedad de las ficciones simbólicas y los espectros son una matriz
formal, que pueden contener (¿enmarcar?) múltiples sentidos. Para el
caso del ciberespacio, podría reconocerse que la ficción simbólica se ajus-
ta aproximadamente a la comprensión de este espacio nuevo como el
producto de un avance tecnológico (internet, computadoras, dispositivos inte-
ligentes), que posibilitó la aparición o el desarrollo de nuevos modos de ser
individuales y comunitarios, privados y públicos.
Falta, sin embargo, el segundo ejercicio crítico que propone Butler:
¿cuáles son las coacciones que ordenan el mundo de esa forma y no otra?
¿En qué punto del corrimiento del marco sobre el ciberespacio las discu-
62
siones principales se centran en el control de la infraestructura material?
¿Por qué todavía no ocupan un lugar prioritario en las investigaciones
precisamente esos nuevos modos de ser o de hacer-con las cosas? ¿Son
realmente nuevas?
Una respuesta probable al interrogante principal es la fuerte in-
fluencia del discurso científico positivista de la Modernidad y su capa-
cidad de constituirse como legitimador ontológico de las experiencias de
“realidad” (lo que muchos autores denominan racionalización4).
Otra probable respuesta estaría relacionada a la anterior y tiene que
ver más con lo que se cree que se podría ser/hacer si alguna vez se contro-
lara o se gobernara -para bien o para mal- toda esa infraestructura mate-
rial que posibilita (dentro de ese marco discursivo) un ciberespacio.
Estas dos probables respuestas evidencian lo limitado no sólo del
lenguaje con el que se pretende asir la experiencia (que obliga a recurrir
a metáforas para nombrar eso vivible pero indecible), sino también esa
4 En este sentido se considera especialmente lo que postula Cornelius
Castoriadis al describir la existencia de una institución imaginaria de la sociedad: “Es precisamente porque lo imaginario social moderno no tiene carne propia, es porque toma prestada su substancia a lo racional, en un momento de lo racional que transforma así en pseudo-racional, por lo que contiene una antinomia radical, por lo que está abocado a la crisis y al desgaste, y por lo que la sociedad moderna contiene la posibilidad “objetiva” de una transformación de lo que hasta ahora fue el papel de lo imaginario en la historia”. C. Castoriadis, La institución imaginaria de la sociedad, Tusquets, 2010. p. 257
63
falta de reflexión acerca de entender lo que se desea: suponiendo que el
ciberespacio realmente sea algo novedoso, disruptivo y omnipresente -
algo que quizá sea efectivamente así y se deduce sobre todo por esa
incapacidad de ponerlo en términos-, ¿por qué la pretensión de com-
portarse ante ello con esquemas antiguos? ¿Por qué esa insistencia en
colocar la complejidad bajo un marco de sentido, el cual luego por sí
mismo podría limitar las propuestas de acción (al estilo del materialis-
mo y su lucha de clases)?
Sin pretensiones de resolver estos interrogantes en estas líneas, se
suman otros, en función de un ejercicio reflexivo acerca de la cercanía
epistémica con algunos de los niveles de lo ciber: ¿Qué sucedería si en
lugar de “la complejidad social”, los espectros fueran los bytes? ¿Nos re-
sultaría tan fácil elegir como ficciones simbólicas las comunicaciones
humanas y los acuerdos de la misma manera en que hoy elegimos el rela-
to ficcional de la novedad tecnológica y la infraestructura de internet?
64
Bibliografía
ASSANGE, Julian et al. (2012), Cypherpunks: Freedom and the Future of the Internet, New York, OR Books.
BUTLER, Judith (2001). ¿Qué es la crítica? Un ensayo sobre la virtud de
Foucault. Consultado el 31/01/2015
— — — (2010) Marcos de guerra. Las vidas lloradas. Paidós, México.
GOLDSMITH, Jack y Wu, Tim (2006). Who controls the internet? Illussions
of a bortherless world. Oxford University Press.
HAMELINK, Cees J. (2003). The ethics of cyberspace. Sage, London.
HIMANEN, Pekka (2001). The Hacker Ethics and the Spirit of the
Information Age. London, The Random House.
LESSIG, Lawrence (2009). El código 2.0. Traficantes de sueños, Madrid.
MUELLER, Milton (2010). Networks and states: the global politics of internet
governance. MIT Press.
ŽIŽEK, Slavoj (2003). Ideología, un mapa de la cuestión. FCE, Buenos
Aires.
65
III.
Control de la información en Internet
Marcelo C. Baldi
SEGÚN la definición de Wikipedia, “Internet es un sistema global de redes
de computadoras interconectadas que utilizan el protocolo estándar
TCP/IP para vincular varios miles de millones de dispositivos en el mundo”.
Dicho sistema es utilizado para intercambiar información digitalizada
en tiempo real de todo tipo (texto, audio, imágenes, video, comandos de
66
control, etc.) entre los sistemas informáticos y usuarios que participan en
ella. Es un sistema de comunicación de muy bajo costo y alta velocidad.
Funcionamiento
Si analizamos el funcionamiento de dicho sistema de comunicación,
encontramos tres componentes o niveles esenciales a través de los cuales
circula la información:
1. HARDWARE:::: es la infraestructura física necesaria para poder
transmitir las señales1. Entre sus elementos encontramos:
1.1. SISTEMAS INFORMÁTICOS: computadoras, smartphones,
tablets, switches, routers, access-points, satélites, servidores,
datacenters, etc.
1.2. SISTEMAS DE INTERCONEXIÓN: cables de fibra óptica, cables
de cobre, etc.
2. SOFTWARE: son las instrucciones o programas que procesan y
administran el flujo de información a través de la red y sirven de
interfaz con los usuarios o computadoras. Hay varios niveles:
2.1. SISTEMAS OPERATIVOS: Unix, FreeBSD, GNU-Linux,
Android, iOS, Mac OS X, MS Windows, etc.
2.2. APLICACIONES: programas de diseño, ofimática, de cálculo,
simulación, navegadores, edición multimedia, sistemas de
1 Se sobreentiende la disponibilidad de energía eléctrica para el
funcionamiento del hardware enumerado.
67
control, de bases de datos, programas de desarrollo, de
comunicación, etc. Dichas aplicaciones pueden funcionar de
varias formas:
2.2.1. autónomas: no necesitan conectarse a una fuente
externa;
2.2.2. servicios web: brindan funcionalidades a clientes
externos;
2.2.3. clientes web: dependen de un servicio web para obtener la
información necesaria.
3. DATOS: es la codificación digital de la información generada,
procesada y enviada a través de los niveles antes mencionados.
En cada uno de esos niveles existen cuellos de botella que pueden ser
utilizados para acceder a información de terceros.
Desarrollo
Si se consideran los métodos de desarrollo utilizados para construir
cada uno de los niveles mencionados, encontramos dos mecanismos
diferentes:
1 . CERRADO:::: es aquel en que los planos de diseño de la tecnología
utilizada son de acceso restringido. Son cajas negras cuyo
funcionamiento es conocido sólo por quienes tienen los planos de
diseño. No son fiscalizables por los usuarios. El control de dicha
tecnología está en las manos de los desarrolladores. Ejemplos:
68
3.1. HARDWARE: microprocesadores Intel y AMD, routers Cisco,
smartphones, etc.
3.2. SOFTWARE: sistemas operativos MS Windows, Mac OS X,
Android, iOS; aplicaciones autónomas: MS Office, IE Explorer,
Safari, AutoCAD, aplicaciones Adobe; servicios web: Google,
Facebook, Twitter, etc.; clientes web: clientes de aplicaciones
Google, Facebook, Twitter, etc.
3.3. DATOS: formatos cerrados de archivos (.doc, .xls, etc.);
protocolos de comunicación cerrados: skype, etc.
2. ABIERTO: es aquel en el que los planos de diseño de la tecnología
utilizada son de acceso público y no tienen restricciones para su uso,
modificación o distribución. Se construyen de forma colaborativa.
Son cajas transparentes cuyo funcionamiento es fiscalizable
públicamente. El control de dicha tecnología está en manos de los
usuarios. Ejemplos:
3.4. HARDWARE: microprocesadores de Opencores. (ZET, SoC,
etc.)
3.5. SOFTWARE: sistemas operativos: FreeBSD, GNU-Linux,
Replicant; aplicaciones autónomas: LibreOffice, Firefox,
LibreCAD, Gimp, etc.; servicios web: Yacy, Friendica, etc.
3.6. DATOS: formatos estándares abiertos de archivos (.odt, .ods,
etc.) y protocolos de comunicación: http, ssh, ftp, jabber, etc.
69
Ambos métodos son utilizados por los desarrolladores que trabajan
tanto de forma independiente como en relación de dependencia dentro
del sector público o privado.
Las tecnologías abiertas y cerradas coexisten actualmente en Internet
y su distribución varía según el área que se considere.
Flujo de la información
Analicemos con más detalle el flujo de la información a medida que
circula por los tres niveles mencionados:
1. El usuario utiliza una aplicación (web o no) para capturar, editar o
generar información.
2. Una vez terminada la operación, la aplicación digitaliza la
información suministrada y la codifica utilizando un formato
específico.
3. Dicha información codificada en un formato es enviada al Sistema
Operativo (S.O.) para ser:
A. GUARDADA localmente (formato de archivo). El S.O. utiliza los
drivers de control de dispositivos para escribir en el disco las señales
magnéticas (o eléctricas) correspondientes al archivo enviado.
B. ENVIADA a través de Internet (protocolo de comunicación de
la aplicación P.A.). El S.O. realiza los siguientes pasos:
1. determina la dirección IP de destino preguntando al servidor
de nombres DNS;
70
2. con la IP de destino solicita una conexión utilizando el
protocolo TCP/IP;
3. una vez establecida la conexión, envía la información
codificada en el protocolo P.A. al “driver” de TCP/IP ;
4. espera la confirmación de recepción para finalizar la
conexión.
4. El “driver” de TCP/IP del S.O. recibe los datos (en protocolo P.A),
arma una secuencia de datos, lo corta en segmentos de tamaño fijo,
encapsula dichos segmentos dentro de paquetes TCP/IP
enumerados y los envía en secuencia hacia el router de la primera
puerta de enlace de la red.
5. El router recibe paquetes con una IP de origen y una IP de destino y
de acuerdo con la congestión del tráfico decide enviar dicho
paquete por el camino más eficiente disponible. Dicho
procedimiento se repite en la cadena de routers hasta llegar a
destino.
6. En la computadora de destino, el driver TCP/IP del S.O. empieza a
recibir paquetes desordenados que vinieron por caminos distintos,
espera a recibir todos los paquetes, los ordena, saca los datos
encapsulados (protocolo P.A.) y se los pasa a la aplicación de
destino, luego de avisar a la computadora de origen la recepción de
la información.
71
7. La aplicación recibe los datos en protocolo P.A., lo decodifica y
obtiene finalmente la información enviada originalmente para ser
procesada.
8. Alternativamente, en el caso a), la aplicación solicita al S.O. que le
envíe el archivo almacenado y al recibirlo decodifica el formato del
mismo y extrae la información original.
Es importante notar que la información utilizada puede terminar al-
macenada en la computadora local (CASO A) ) o en un servidor remoto
(CASO B).
En resumen: la información necesariamente es procesada por un
programa de aplicación, es codificada en algún formato o protocolo, es
enviada al sistema operativo, éste la guarda localmente en disco o la re-
envía a través de routers y conexiones de Internet hasta la computadora
de destino donde se invierte el proceso.
El control de la información
Para poder controlar la información digital codificada en formatos o
protocolos que se almacena/circula por Internet, necesitamos controlar
el acceso a la misma.
¿Qué condiciones son necesarias para tener el control de acceso de la
información digital personal presente en Internet?
72
Depende de:
1. Si los usuarios involucrados respetan las normas de seguridad
mínimas para sus claves y equipos.
2. Si se tiene el control de las computadoras de origen y destino.
3. Si se tiene el control del medio de comunicación entre ambas.
En el segundo caso, tener el control de las computadoras significa
poder fiscalizar y corregir el funcionamiento en todos los niveles (hard-
ware, software y datos), para lo cual es condición necesaria utilizar tec-
nologías abiertas.
Para el tercer caso, es imposible controlar todos los dispositivos in-
termedios presentes entre la computadora de origen y destino a escala
global (ref. revelaciones de Snowden). En lugar de ello, se utiliza la en-
criptación (con estándares abiertos) de los datos entre ambos extremos.
Por ejemplo utilizando VPNs, o encriptando los datos enviados o alma-
cenados remotamente.
Conclusiones
Los tres niveles que componen Internet son complementarios y ne-
cesarios para su funcionamiento. Sin embargo hay uno que tiene pre-
ponderancia sobre los otros dos: el Software. Esto se debe a que es el
software el que:
73
� controla el hardware;
� codifica y decodifica los formatos y protocolos de datos;
� determina la arquitectura de todas la redes de Internet, desde los
protocolos de más bajo nivel (TCP/IP) hasta la encriptación más
sofisticada;
� establece las interfaces que nos permiten comunicarnos, trabajar,
producir y divertirnos con una computadora;
� controla el flujo de datos;
Es el Software el que establece las leyes de funcionamiento de los
flujos de datos en Internet.
¿Y quién controla el Software?
Depende:
o En el caso de software privativo: son los desarrolladores que res-
ponden a Corporaciones y Agencias de Seguridad.
o En el caso de software libre: los desarrolladores devuelven su po-
der a la sociedad y son los usuarios finales los recobran el control
del software que utilizan.
La razón principal por la cual los grupos de poder tradicionales no
han podido desactivar el Software Libre es debido a que para producirlo,
no es necesario grandes inversiones de dinero. Alcanza con un puñado
de geeks, computadoras y querer compartir y ayudar al prójimo.
74
IV.
Ciberespacio y Economía del don
Sabrina Belarte
Introducción
EN el siglo pasado, los antropólogos que estudiaban a civilizacio-
nes de Oceanía consideradas primitivas acuñaron el término “eco-
nomía del don” para referirse al particular modo de distribución de
bienes en el marco de las tribus y comunidades (Godelier, 1976 y
75
Mauss 2009). Esta forma particular distribución incluía una serie de
valores comunitarios que iban de lo espiritual a lo ético, de lo político
a lo pragmático. En la actualidad parece haber un consenso de que el
capitalismo es el único sistema económico imperante, sin embargo, en
la actualidad conviven con él formas alternativas ligadas al don. Con
el advenimiento del concepto de ciberespacio y de las nuevas tecno-
logías de la información y la comunicación se creó un nuevo ámbito
de experimentación societaria en el cual surgieron alternativas de in-
teracción social. Es en este marco que quiero marcar la ligazón entre
el ciberespacio como posibilidad y la economía del don como alterna-
tiva presente y viable para el mismo.
Para desarrollar esta ambiciosa intuición sólo cuento con unas po-
cas páginas por lo cual mi exposición se limitará a dar una definición
de economía del don ilustrada a través de distintos ejemplos de la his-
toria antigua y la historia reciente. Para luego, explorar los espacios
contemporáneos de interacciones regidas por este tipo de economía
alternativa en contexto del ciberespacio, procurando remarcar las po-
sibilidades de expansión del mismo. Para quienes deseen conocer más
información sobre este tipo de economía alternativa los remito a otro
texto de mi autoría de mayor extensión y en el que se inspiran algunas
de estas páginas (Belarte, 2013).
76
¿Qué es la economía del don?
Al decir de los historiados, arqueólogos y antropólogos, la organiza-
ción social de las primeras comunidades tribales funcionaba a través de
determinadas costumbres, o modalidades de interacción socio-
económica, que han sido denominadas por el antropólogo y sociólogo
francés Marcel Mauss como “economías del don”, aunque también han
sido llamadas “economía de lo gratis” o “economía del regalo”. Mauss
(2009) fue el primero en utilizar el término, en su obra Ensayo sobre el don
de 1925, para referirse a la forma de intercambio en las sociedades primiti-
vas o arcaicas, tanto de los aborígenes de América como de Oceanía. En
su ensayo describió al don como el principal mecanismo de intercambio y
reciprocidad de esas comunidades que contiene significados sociales,
mágicos, económicos, legales y morales, convirtiéndolo en un fenómeno
social absoluto.
La principal característica de estas economías primitivas era que carec-
ían de moneda de intercambio, esto implica no solo que no existía el dine-
ro tal cual como lo conocemos y utilizamos hoy en día, sino que ni
siquiera existía el trueque en sentido estricto. Los bienes no se intercam-
biaban directamente, sino que se ofrecían, recibían y volvían a ofrecerse
bajo una metodología más similar a la que hoy utilizamos y conocemos
77
como donaciones o regalos; esto quiere decir, sin necesidad de reciproci-
dad exacta, sin límites temporales y sin exigencias subjetivas.
La principal diferencia, con nuestro sistema de donaciones contem-
poráneo, es que estos “regalos” generaban ciertas obligaciones en quie-
nes los recibían. El regalo recibido implicaba en sí una obligación, no
sólo de aceptarlo sino de dar a su vez a alguna persona —no necesaria-
mente la misma, incluso preferiblemente otra— algún regalo —sea el
mismo bien u otro, sin considerar equivalencias de valor—. Pero para
esto no había un tiempo establecido, ni una cantidad o un tipo de cosa
especifico que debía darse ni a quien/es.
Esto es entendible en el contexto de convivencia dentro de grupos
reducidos de individuos (comunidades o tribus) que utilizaban esta mo-
dalidad no sólo intra-grupalmente sino inter-comunitariamente, es de-
cir, entre diferentes tribus o comunidades. Este sistema les permitía
poder obtener de otras tribus bienes que ellos mismos no cultivaban o
producían y a vez podían ofrecer los excesos de su propia producción,
cultivo o caza a otras comunidades. De esta forma, se minimizaban los
desperdicios, y se aseguraba una dieta variada, la diversificación de los
riesgos y las buenas relaciones con los grupos vecinos.
La economía del don es a veces traducida literalmente del inglés gift
economy (Anderson, 2009) como economía del regalo y se trata de una
teoría social en la que los bienes y servicios se otorgan sin un acuerdo
78
explícito de quid pro quo, algo a cambio de algo. Se basa en el principio de
vivir bajo la premisa de que a mi vecino no le falte nada. Una segunda
premisa sería el trabajar con un nivel de conciencia donde lo que haga-
mos hoy no sea recordado mañana, ya que nuestras actuaciones se basan
más en el amor al prójimo que en el interés o la vanidad. Generalmente,
la economía del don ocurre en culturas o subculturas en las que se espe-
ran recompensas sociales o intangibles, como el karma, el honor, la leal-
tad o cualquier otra forma de gratitud. A veces la economía del don se
llama también cultura del regalo. En algunos casos, regalos simultáneos
o recurrentes hacen que la gratitud circule en torno a la comunidad, lo
que se puede ver como una forma de altruismo recíproco. En ocasiones
se espera conseguir bienes o servicios a cambio de aquellos que estamos
dando, o incluso apoyo político, o un regalo a una tercera persona. Sin
embargo, se considera que el verdadero espíritu de la economía del don
consiste en dar sin esperar recibir nada a cambio.
Ya en tiempos actuales, donde vivimos mayormente dentro de eco-
nomías monetarias, algunas pequeñas comunidades mantienen eco-
nomías no monetarias ya sea basadas en horas de trabajo, como ocurrió
en Capilla del Monte en el año 2006 (Presta, 2007), o en genuinas eco-
nomías del regalo como ocurre entre algunas pequeñas comunidades de
79
esquimales, o incluso eco-villas2. Por supuesto que cada cual podrá pen-
sar en sus propios ejemplos dentro de sus círculos sociales o comunita-
rios. Los propios amigos y la familia son en general un excelente
ejemplo de ejercicio de economías del don, ya que se manifiesta el espí-
ritu del don a través del intercambio de favores mutuos que no tienen
fecha ni modo específico o preestablecido de contraprestación. Sin em-
bargo, sabemos que podemos contar con el apoyo y colaboración de
ciertas personas, de la misma forma que otros cuentan con nuestra ayu-
da. En algunas ocasiones el círculo se expande a personas que no cono-
cemos, como puede ser en casos tales como la llamada “Gratiferia”, que
incentiva el encuentro entre personas que desean donar o regalar cosas
que ya no usan o no necesitan y personas que necesitan de esas mismas
cosas.
Otros ejemplos de economía del son que se pueden hallar son:
o el hecho frecuente de compartir la comida en sociedades de caza-
dores-recolectores, que actúa como mecanismo de protección an-
te una mala cosecha o infructuosa cacería llevadas a cabo por
algunos individuos de la comunidad;
2 Las ecovillas son pequeñas comunidades organizadas y construidas sobre
principios ecológicos, comunitarios y permaculturales —autosustentables—como es el caso de Gaia véase: http://www.gaia.org.ar/
80
o el ritual potlatch de los aborígenes de América del Norte, en el que
los líderes dan gran cantidad de bienes a sus seguidores, fortale-
ciendo la cohesión del grupo. Al sacrificar parte de las riquezas
acumuladas, el líder se garantiza una posición honorífica;
o las fiestas del mérito budistas del Sudeste Asiático, similares al
ritual anterior pero en las que los bienes son dados por cual-
quier miembro;
o en las sociedades de las islas del pacífico anteriores al siglo XIX
existían economías del don de las cuales algunas llegan hasta la
actualidad. Por ejemplo, en algunas de las islas Cook. En Tokelau
también, aunque aquí ha surgido una economía de mercado, si-
gue existiendo una manera de economía del don en la práctica
llamada inati: compartir igualitariamente toda la comida.
En muchos casos se considera que este tipo de economías alternati-
vas al capitalismo, o al menos complementarias a él, son formas utópicas
contemporáneas. Al igual que ocurrió con las utopías de antaño, a estas
formas utópicas contemporáneas se le adjudica la crítica comúnmente
difundida que o bien son impracticables o sólo pueden existir en exten-
siones reducidas y con poblaciones no demasiado populosas. En con-
traste con esta creencia pesimista ampliamente difundida, considero
que la humanidad tiene la capacidad y voluntad necesarias para idear las
formas y maneras de lograr el sortear las complicaciones adicionales que
81
implican las mayores extensiones geográficas y multitudinarias comuni-
dades de nuestro tiempo. Basta con que nos convenzamos de que es una
necesidad para nuestra supervivencia como especie y para una convi-
vencia armoniosa, no sólo entre nosotros sino con el resto de los habi-
tantes de este planeta para que se desarrollen mecanismos que nos
conduzcan hacia ella. Debido a que las prioridades de los seres humanos
han variado a través de la historia, lo lógico sería que se termine en
algún momento la primacía o endiosamiento del dinero o el capital y sea
reemplazado por algún bien digno de alabanza como el amor, la empatía,
el comunitarismo, etc. Como espero mostrar a continuación el ciberes-
pacio puede ser un aliado en esta búsqueda utópica en sentido positivo.
La relación entre don y ciberespacio pensados
desde una metáfora biológica
Mi visión del ciberespacio es que este constituye un nuevo medio de
optimización del alcance de las ideas y trabajo humano, ya que la tecno-
logía es una herramienta para explotar nuestras capacidades y seguir
avanzando en el camino de la evolución social. Internet, su principal
exponente, es una de las más valiosas llaves que nos permite compren-
der la importancia de la conexión total, de todos con todos. Al mismo
tiempo, nos permite ser conscientes de la incidencia y a la vez la insigni-
82
ficancia de cada nodo —y/o usuario— dentro de la inmensa red de redes.
Internet es un modelo a escala de lo que es la humanidad y a su vez de lo
que es la vida misma: una infinita mamushka de sistemas, donde cada
unidad puede ser entendida y analizada como un sistema que a su vez es
unidad de otro sistema superior, que a su vez conforma otro suprasiste-
ma o macrosistema, y así sucesivamente.
En nuestra tecnología no hacemos más que reproducir el mismo sis-
tema multicelular que nos compone a otros niveles o escalas. Del mismo
modo que en internet se intercambian datos o bytes, nuestras células
intercambian nutrientes, energía, sustancias esenciales para la vida y el
crecimiento, para sobrevivir y desarrollarse. Si cada ser humano está
compuesto de 50 trillones de células trabajando cooperativamente en
pos de la supervivencia de una forma superior o más compleja, quizás
los seres humanos podríamos imitar este comportamiento a una escala
superior y desarrollar un sistema de organización que no sólo nos permi-
tiera sobrevivir sino que tenga como objetivo primero la supervivencia y
bienestar del todo —la humanidad y todas las especies del planeta—. La
economía de las células tiene como unidad de intercambio la energía en
vez del dinero, sería una economía energética en vez de monetaria. Sin
embargo, en todo sistema, en ocasiones pueden ocurrir fallas, errores,
distorsiones o enfermedades (si pensáramos en fallas en el funciona-
miento de nuestro cuerpo, por ejemplo). Yo considero una enfermedad
83
social al hecho de otorgar poder o importancia desmedidos al dinero y a
otros bienes materiales no imprescindibles para la vida por sobre otros
que sí lo son. Si bien estos capitales tienen el poder de intercambio para
conseguir bienes y servicios que sí son indispensables para nuestra sub-
sistencia y calidad de vida, considero que en ocasiones, se desvirtúa esta
idea al punto de que pareciera que su valor fuera intrínseco y absoluto,
como si por sí solo el dinero (u otros bienes de cambio) fueran valiosos
por sí mismos.
La leyenda del rey Midas deja muy en claro que el oro no es sustituto
directo de nada de lo que necesitamos como seres humanos: alimentos,
abrigo, sentido de pertenencia, seguridad, reconocimiento, afecto.
¿Cómo podríamos calificar a este tipo de distorsiones cuando suceden a
nivel celular? Lo llamaríamos enfermedad, anomalía, mal funcionamien-
to del organismo, y en una computadora sería una falla o error en el sis-
tema. Pensemos por ejemplo lo que sucedería si nuestro cuerpo sólo se
centrara en el funcionamiento de un solo órgano o parte del cuerpo, en
detrimento del resto, es una situación que no puede mantenerse a largo
plazo sin que se resientan los otros órganos y finalmente el cuerpo ente-
ro colapsaría, ya que el cuerpo es uno, debe ocuparse de mantener un
equilibrio y un cierto nivel de bienestar de todas sus partes. Si una com-
putadora ocupara toda su capacidad de procesamiento en un solo pro-
grama y dejara incluso de procesar funciones básicas como el
84
refrigeramiento de sus procesadores, pondría en riesgo la operatividad
de todo el sistema. Una enfermedad, una falla, un error, eso es lo que
tenemos a nivel social cuando priorizamos de manera desequilibrada
un bien sobre otros, un aspecto por sobre otros, un grupo en detri-
mento de los demás. Tarde o temprano nuestra sociedad --entendida a
nivel global— colapsará si no se equilibra, sino se reorganiza, si no se
reestructuran prioridades y se da la atención debida a cada componen-
te o parte del todo.
Una condición indispensable de la economía del don es que los rega-
los o dones no sean un mero intercambio, no se trata de un trueque,
donde uno da algo a cambio de otra cosa de valor similar (teniendo en
cuenta la subjetividad de este valor, ya que cada uno le puede otorgar un
valor muy diferente a la misma cosa, y a su vez uno mismo puede darle
diferente valor en diferente momento o circunstancia a esa misma cosa).
Se trata aquí de entregar algo a alguien sin esperar a cambio contrapres-
tación alguna inmediata ni a tiempo establecido. Simplemente saber que
algún don o regalo me será otorgado en algún momento por alguna per-
sona. Es el espíritu del don que seguirá circulando e indefectiblemente
retornara a la persona aunque esta no sepa de antemano por parte de
quien será, ni como, ni cuándo.
En una economía del don verdadera el intercambio de regalos o do-
nes debe darse entre más de dos individuos. Un cuento de los habitantes
85
de Cachemira dice que dos mujeres brahmán intentaron cumplir sus
obligaciones de caridad dándose los regalos entre ellas. Cuando murie-
ron, se transformaron en dos fuentes envenenadas de las que nadie pu-
do beber, reflejando la inutilidad de este simulacro de regalo.
De esta forma, cuando más individuos intervengan en estos inter-
cambios, más se intensifica la presencia del espíritu del don en la comu-
nidad. Si pensamos en el ciberespacio, el número de individuos con los
que interaccionamos aumenta de manera impensada hasta antes de la
existencia de Internet. Esto nos permite no solo incrementar de manera
masiva el número receptores y dadores sino que se introduce la opción
del anonimato absoluto, y con eso se llega a un nuevo y más elevado ni-
vel de altruismo a su vez.
Existe una necesidad imperiosa e irrefrenable en el ser humano a
compartir, y no es por su condición de ser racional sino por su condi-
ción de “ser social”. Necesitamos compartir, porque así es como sobrevi-
vimos y evolucionamos, porque la colaboración y apoyo mutuo son
parte de nuestra naturaleza animal, y se manifiesta de esta manera en la
mayor parte de los habitantes de este planeta. En palabras del investiga-
dor ruso que estudió el carácter perenne del apoyo mutuo:
…en innumerables sociedades animales, la lucha por la exis-
tencia entre los individuos de estas sociedades desaparece com-
86
pletamente, y cómo, en lugar de la lucha, aparece la cooperación
que conduce al desarrollo de las facultades intelectuales y de las
cualidades morales, y que asegura a tal especie las mejores opor-
tunidades de vivir y prosperar. (…) no se muestran de ninguna
manera "más aptos" aquéllos que son físicamente más fuertes o
más astutos, o más hábiles, sino aquéllos que mejor saben unirse
y apoyarse los unos a los otros - tanto los fuertes como los débi-
les- para el bienestar de toda su comunidad…
(Kropotkin, 1970:27-28)
Nuestros órganos, nuestros músculos, todo nuestro ser requiere del
trabajo conjunto y coordinado de las millones de células que lo confor-
man. Cuando determinadas células comienzan a funcionar aisladamente
o en contra de otras células dentro del mismo organismo le llamamos a
ello enfermedad. De la misma forma, podríamos decir que cuando las
personas actúan de forma tal que su accionar pueda ser considerado un
ataque o en perjuicio de otras personas de su misma comunidad, se está
produciendo o dejando en evidencia una conducta inapropiada, un
síntoma de enfermedad social. Así pues, una sociedad sana no debería
presentar este tipo de acciones o comportamiento entre sus habitantes.
De la misma forma que la enfermedad en el cuerpo es indeseada, las
conductas antisociales son repudiadas social, legal y jurídicamente de-
ntro de nuestras comunidades. De modo tal que lo deseable y buscado
87
es que las partes de un sistema se comporten colaborativamente unas
con otras, de modo tal que son las conductas de apoyo mutuo las que
deben ser incentivadas y motivadas para garantizar el crecimiento, desa-
rrollo y buen funcionamiento del sistema como un todo, ya se aun cuer-
po, una comunidad, una nación o la comunidad mundial.
En el siglo XXI el ciberespacio sigue cobrando cada vez mayor pro-
tagonismo dentro de nuestra vida cotidiana. El desarrollo tecnológico
continúa su avance inminente hacia cada rincón del planeta y espera-
mos que en pocos años sea una realidad para toda la humanidad, (por
supuesto que antes deberemos sanar de todas las enfermedades socia-
les y políticas que nos aquejan y se manifiestan en síntomas tales como
la inequidad distributiva, desigual social, guerras, discriminación,
etc.). Esta nueva dimensión de nuestras vidas, es en cierto modo solo
una extensión del ya existente, o un nuevo espacio o lugar donde ma-
nifestarnos y expresarnos. Se podría considerar que Internet funciona
como un amplificador o potenciador de todo lo ya existente previo a
su invención. Es una herramienta que nos permite llegar más lejos en
nuestras comunicaciones, en nuestra transmisión de una idea, nos
permite llegar a más gente, mas rápido, más fácil. Lo cambia todo ex-
ponencialmente, para bien a veces, para mal otras tantas, puede multi-
plicar lo bueno o lo malo, lo productivo o lo destructivo. Puede hacer
llegar un conocimiento a más personas, o puede facilitar que se trans-
88
mita y repita un error innumerable cantidad de veces antes de ser ad-
vertido (o incluso no siendo advertido nunca). Como toda herramienta
poderosa, puede ser peligrosa si se utiliza mal, ya sea por desidia, error
involuntario, ya sea deliberadamente.
Conclusión
Se sabe que nuestra capacidad de previsión es limitada y tanto más
cuanto más variables incorporamos en una situación. Los problemas
para predecir que sucederá o cuales son todas las posibles alternativas
ante una situación, hecho o realidad concreta son evidentes para todos.
Si a esta dificultad, la miramos a través del cristal del ciberespacio, esta
incapacidad crece exponencialmente junto con el crecimiento de las
variables tales como número de individuos (o usuarios) de la comuni-
dad, o la disminución de otras tales como el tiempo de procesamiento y
difusión de la información o datos. Quizás podemos hacer un salto evo-
lutivo hacia la adoración de valores e ideales comunes que nos garanti-
cen no solo una convivencia armoniosa sino también un desarrollo de
nuestras capacidades a la par de un desarrollo y crecimiento de los de-
más organismos de este planeta.
El ciberespacio es una herramienta que nos permite plasmar, proyec-
tar y visualizar una dimensión más allá de la que considerábamos hasta
ahora. Nos permite vernos como un todo, nos abre la ventana a un uni-
89
verso de posibilidades más amplio, y a su vez nos devuelve el poder per-
sonal de nuestra propia voz, de nuestro accionar, al hacer más tangible y
manifiesto el resultado o impacto de nuestras palabras, ideas y acciones
no solo en nuestro entorno más cercano, sino más allá de las fronteras
de las distancias geográficas, más allá de las fronteras políticas y, muchas
veces, más allá de nuestra propia imaginación.
Que seamos conscientes de nuestro poder como parte de este siste-
ma tan complejo llamado humanidad nos permite obrar en consecuen-
cia con esa responsabilidad y hacer aportes en pos de un mundo mejor
para todos. ¿Cuánto tiempo nos llevara ser conscientes? No podemos
pronosticarlo con certeza, pero el optimismo me lleva a pensar que su-
cederá y que el ciberespacio es la catapulta o acelerador que nos acerca a
ese inminente momento.
90
Bibliografía
ANDERSON, Chris (2009). Gratis: el precio de un futuro radical, Barcelona, Editorial Urano.
BELARTE, Sabrina (2013). La economía del don: una utopía latente,
Saarbrücken, Alemania. Editorial Académica Española.
GODELIER, Maurice (1976). Antropología y economía. Barcelona,
Anagrama.
KROPOTKIN, Piotr (1970). El apoyo mutuo: Un factor de la evolución,
Trad. L. Orsetti. Con Prologo de Ashley Montagu, Buenos Aires, Edit. Proyección.
MAUSS, Marcel (2009). Ensayo sobre el don: Forma y función del
intercambio en las sociedades arcaicas. Buenos Aires, Katz Editores,
traducido por Julia Bucci.
PRESTA, Susana (2007) La categoría de don en el marco de la economía social y solidaria en: Cuadernos de Antropología Social Nº 26, UBA,
pp.165–182.
91
V.
Ciberespacio: (re) acción ante fronteras territoriales:
el feminismo como campo de acción activo en el ciberespacio
Melisa Cañas
PARTIRÉ de dos espacios de activismo, por un lado como ciberactivista y
por otro lado como feminista, aunque más que eso, como agente activa
de la cultura con perspectiva de género. Así llegué al seminario de ética
y política en el contexto del ciberespacio que motivó la escritura de estas
ideas en este ensayo. El siguiente abarcará de manera amplia nociones de
92
trabajo tipo plataformas de estudio de perspectivas de género que fun-
cionan en el ciberespacio y cómo estas podrían impulsar objetivos con-
cretos de acciones territoriales/locales que puedan ser de incidencia en
cuanto a las políticas de acceso, trabajando así en la brecha de género: en
concreto, en Latinoamérica 1 de cada 7 mujeres accede a aprender com-
putación. Y como este activismo reconstruye de alguna manera el norte
del feminismo, más allá de las vertientes de ciberfeminismo, feminismo
digital, tener conciencia de los canales de comunicación como espacio
masivos de acción e incidencia en las prácticas, sobretodo de jóvenes y
adolescentes, teniendo en cuenta los contextos y territorios.
Por lo cual, cuento con algunas definiciones claras que tomaré: ‘Ciberes-
pacio (definición 5 elaborada durante el seminario): “Imaginario social que
unifica, bajo una metáfora espacial, diversas redes informáticas interconecta-
das.”’ (Misseri, 2014) De la cual voy a extraer dos ideas centrales para la
lectura de este ensayo: la idea de redes informáticas interconectadas y la
idea de imaginario social.
Otra definición interesante para este trabajo, elaborada durante el
seminario es: ‘Red de redes de comunicación que integra a las otras a partir de
tecnologías informáticas. Está compuesta por tres dimensiones una física, una
simbólica y una hermenéutica.’ (Misseri, 2014)
93
La idea de redes integradas implica que, además de la articulación en
las dimensiones físicas y técnicas implica que hay una responsabilidad
de integración: acceso a las voces, generando la disponibilidad de las
herramientas, generar conciencia de uso y habilitar el espacio de debate
de contenidos y modos operandi de dicha red, es decir, responsabilidad
política, ética y pragmática. Pensando en la organización de la circula-
ción del conocimiento, la información, dinero, comunicaciones que se
transfieren a diario a través del ciberespacio.
Actualmente, los estados no han llegado a un consenso de legisla-
ción tradicional y global sobre la herramienta principal: internet. Cada
país aplica desde su constitución a la praxis lo que pude y como puede,
y al menos en Latinoamérica, con parámetros poco actualizados, en su
gran mayoría.
Reduciendo el enfoque, Internet, la red de redes a la que accedemos
la mayoría de los que accedemos, se pone de protagonista ya que es
además plataforma en la cual se desarrollan las tecnologías 2.0, de las
cuales ya se ha comentado bastante, y de la cual se está migrando hacia
el futuro 3.0. Sin embargo, las llamadas 2.0 han dejado marcado un mo-
mento en la historia de las comunicaciones: la evolución de los usos: del
correo electrónico a blogs, wikis, participación en foros, en Twitter o en
páginas web gratuitas, deja abierto canales de expresión que en algunos
sentidos despierta la participación, la efervescencia de ser parte de la
94
comunicación masiva, la narrativa conjunta. Intercambio, tráfico y dis-
tribución en ámbitos masivos, no-lugares (Auge, 1992) a los cuales se
puede acceder desde el calor del hogar.
Surge así y vuelve a hacerse foco en un fenómeno: una nueva cultura
de la protesta en palabras de Markus Beckedahl, bloguero y fundador de
Netzpolitik.org además de las posibilidades de intercambio, exposición
y ámbitos de vida ficticios que la persona puede crear, los perfiles.
Sobre este panorama desarrolla en su texto: ¿Revoluciones en facebook?
Zelik expresa sobre el uso ingenuo de la red, placebo de las masas, los
nuevas prácticas conductistas actuales:
A pesar de las posibilidades participativas de la Web 2.0, gra-
cias a las cuales en principio cualquiera puede crear su propio
blog y su propio dominio, el espacio electrónico es todo lo con-
trario de una estructura derelicta. Los consorcios mediales y las
grandes empresas también tienen en la red más chances de
hacerse oír que las iniciativas ciudadanas o las personas particu-
lares. Y asimismo están a la orden del día, en la red, los filtros de
contenidos, desde hace mucho y no sólo en los Estados goberna-
dos autoritariamente.
(Zelik, 2012)
95
Fenómenos técnicos que se caracterizan por pensar su incidencia so-
cial una vez que están en funcionamiento lo cual es rico, requiere de
estar en contacto con el proceso de forma constante. ¿Qué sucede en las
demoras en el espacio entre la facilidad técnica y la necesidad concreta
de la regulación del flujo?
AttributionAttributionAttributionAttribution Eric Allie, www.caglecartoons.com
96
Feminismo, ciberfeminismo, cumbia queer1?
En el imaginario social, el feminismo es más bien un momento histó-
rico, y la definición en esencia se ignora. Hay por feminismo una idea de
un tiempo viejo, de un tiempo atrás, en donde fuera una ideología polí-
tica disputándose espacios allá por donde la democracia estaba restable-
ciéndose en muchos países de Latinoamérica. A medida que estos
procesos se fueron dando, algunos temas quedaron sin tocar, por ejem-
plo, el papel de la mujer en la construcción de los países, y las políticas.
En los últimos 30 años la democracia latinoamericano es un terreno
complejo, polifacético, con años de excesivo neo-liberalismo. Es decir,
no es algo que llegó para quedarse en nuestro contexto territorial, sino
una re-conquista una y otra vez, y continúa siendo. Sobre todo desde el
punto de vista de objetivos mal llamados minorías es decir, y por el cual
el capitalismo pasa por encima bestialmente y a diario.
Dentro de esta vorágine de ideas, el feminismo consideró instalarse
como un partido en la agenda política de los países, de la mano siempre
de los partidos más progresistas, los cuales hasta hace poco no habían
tenido visibilidad más que en el mal sentido. Pero la realidad es que ha
perdido incidencia territorial y protagonismo en las discusiones actua-
1 http://kumbiaqueers.com.ar
97
les. Son muy pocos los países en los cuales el feminismo es voz e integra
los parlamentos políticos ocupando lugares concretos de acción.
En concreto, la mujer ha significado aquello postergado de todas las
agendas políticas del progreso y las estadísticas, los hechos y la sociedad
actual demuestran que no se ha tomado postura referente y clara para el
acceso a tecnologías de comunicación, educación, ciencias, economía,
postergando junto al feminismo a cantidad de jóvenes, madres, abuelas de
sus derechos y de la educación que permite el acceso a toma de decisiones
y manejo de poder real en la sociedad. Hay estadísticas que plantean los
más altos índices de discriminación, exclusión, pobreza y marginación
sobretodo en mujeres, niños y niñas en toda Latinoamérica y el Caribe. La
necesidad de empoderar voces femeninas en los países que están surgien-
do, tanto en Latinoamérica, en el continente africano, India, Oriente me-
dio es urgente, y hacerlos partes del desarrollo de las sociedades es un paso
fundamental que aún demora en darse.
Pero no es solo eso, el capitalismo avanza en las mentes de los jóvenes
que desde muy temprano en sus edades trabajan para comprar, entre otras
cosas, aparatos tecnológicos, celulares, tablets, desde las cuales interact-
úan desde plataformas en la gran red de redes sin conocer aspectos nece-
sarios de seguridad, derechos y otras especificidades del medio, que de
forma gráfica se podrían impartir como contenidos básicos en las escuelas.
El desarrollo de la educación no está contemplando las necesidades de la
98
sociedad actual, generando en este aspecto un vacío que no colabora en
estos dos puntos remarcados, la brecha y la violencia que se genera en las
relaciones virtuales.
La mirada de la mujer siempre aportará a la construcción de la socie-
dad un punto de vista diferente en cuanto a modos de relaciones:
Un ejemplo impresionante del potencial político de las inicia-
tivas locales, más allá de la red y la globalización, lo proporciona
nada menos que África, [desde donde las miradas siempre alimen-
tan ] en parte el desastre africano a la inexistencia de una conexión
a la red de la economía global. Desde la perspectiva del año 1998,
África le parece condenada eternamente al atraso y a ser una
víctima irredimible del despotismo, la violencia y las epidemias. Es-
to, sin embargo, es una exageración. África registra una serie de ca-
sos exitosos que arrojan algo de luz sobre el sombrío panorama.
Hay allí hoy más Estados con buenos Gobiernos y más coopera-
ción ciudadana que en ninguna época anterior. Es cierto que di-
chos Gobiernos dependen en su mayoría de la ayuda
internacional; pero están progresando. Tómese el caso de Liberia,
un país sacudido por la guerra civil, al que dos mujeres han guiado
afuera del caos: la fundadora del movimiento feminista liberiano y
receptora del Premio Nobel de la Paz, Leymah Gbowee; y la tam-
bién galardonada presidenta del Gobierno, Ellen Johnson Sirleaf.
(Shulze, 2011)
99
Schulze plantea el alcance de la revolución en un plano que va más
allá de la globalización, a lo local, y al cambio definitivo desde el terri-
torio, plano que nos deja pensando siendo que la hegemonía impone
un modelo digitalizado y en conexión global a través de las redes socia-
les, y lo que queda invisible es que la red es humana está tendida, es
cosa de escucharla y dejar que la red ciberespacial refleje esa realidad.
Más allá del ciberespacio, aún regresamos a la vida en el mundo al fi-
nal del día y es allí en donde “los avances” son teóricos y no están del
todo desarrollados. Todavía quedan muchos recovecos en dónde ni el
estado llega, ni las redes sociales, ni el progreso. La Revolución es
después, menciona Schulze en su texto, y agregare: ‘¿qué sucede después
de derrotar al enemigo?’.
Yoani Sánchez, bloguera, mujer, cubana galardonada como periodis-
ta digital con el Premio José Ortega y Gasset, Cuba es una revolución que
quedó en el tiempo, y los mecanismos revolucionarios hoy oprimen ciertos rasgos
del desarrollo de la sociedad en la actualidad. Yoani y su trabajo diario es
una buena respuesta a la pregunta.
Red: comunidades ideales de comunicación
A 20 años de la Conferencia Mundial de la Mujer, a celebrarse en
Beijing 2015, aún están pendientes los objetivos de efectivizar la partici-
pación de la mujer en la toma de decisiones que conducen el panorama
100
de construcción social: tecnología, economía, medio ambiente, política
y cultura. Tal como dice Angélica Schenerock, en un texto sobre Políti-
cas Públicas de Género en el mundo de las TICS, para la revista Pillku
donde menciona: Pese a la crítica, es importante reconocer que muchas femi-
nistas y especialistas en género han batallado arduamente por el reconocimien-
to de los derechos de las mujeres y por su inclusión en la sociedad patriarcal”
(Schenerock, 2014). Y lo cierto es que hay un gran antecedente de labor
y notable cambios de paradigmas sociales. Aunque todavía hoy es mu-
cho más el aporte teórico, que los verdaderos cambios en las condicio-
nes. En la actualidad la mujer sigue caminando buscando el desarrollo
de sus espacio de acción, pero al feminismo lo miramos desde un punto
de vista más distante, al menos, mi generación y las que me siguen, las
pensadoras actuales, las activistas hackers, blogueras jovencitas, las ge-
neraciones que dominarán la tecnología.
Lila Pagola, investigadora argentina, planteaba en el marco de su in-
tervención en Encuentro FeMinas, rol de la mujer en el desarrollo cultu-
ral (Córdoba 2014), y para la revista Pilku, Desmitificando las TICS
(Pagola, 2014) algunas cuestiones importantes con referencia a la distan-
cia entre mujeres y tecnologías de la información y la comunicación.
Una de ellas el tiempo histórico y la diferencia de época entre los años
de máximo compromiso feminista y la era del desarrollo de las TICS
como herramientas de fácil acceso. Pero muchas otras son sociales, cos-
101
tumbres y hasta malos entendidos, modelos publicitarios que van confor-
mando el mercado y sus tendencias, incluyendo algunos, dejando fuera
otros. La pregunta por cuánta seguridad, cuánto acceso y cuánto flujo
de información online es administrada y cargada de contenido femenino
y libre, es accesible en la red es un tema delicado aún hoy.
En un apartado mucho más formal y enmarcado al accionar de los
Estados, Angélica Schenerock, continúa en su texto: ‘… si el sistema pa-
triarcal, por medio de sus representantes, realmente estuviera dispuesto a cam-
biar en sus cimientos, hubiera creado las condiciones para el cumplimiento de
todos los tratados y políticas que ha elaborado.”. Con respecto a las TIC, en
la Plataforma de Acción de la IV Conferencia Mundial sobre las Mujeres
(PAB) en su sección J, párrafo 237 se estableció que ‘es necesario que las
mujeres intervengan en la adopción de las decisiones que afectan al desarrollo
de las nuevas tecnologías, a fin de participar plenamente en su expansión y en
el control de su influencia’. (Schenerock, 2014)
Siendo que, en la lectura de los textos mencionados, los datos de las eva-
luaciones mencionados apuntan a que de todos los ítems de los tratados
internacionales, la brecha digital no se ha tenido en cuenta absolutamente a
la hora de aplicar programas, financiamiento las ‘… TIC no solamente fueron
ignoradas, sino que incrementadas.’ (Schenerock, 2014).
102
Si algo hemos escuchado de trabajar en la brecha, es solo un discurso
vacío de los políticos. No hablamos solo de participación en publicación
de contenidos, sino en cómo se elaboran los contenidos, cómo se pro-
grama, cómo interactúa en las comunidades femeninas, etc.
La distinción del consumo, tanto como los ciber socialistas lo hicieron
es importante ya que, en favor del capitalismo y consumo desmedido, en
que la tecnología se ve implicada en sus mecanismo de acción e implica-
ción en la sociedades, la red por lo tanto también compromete su conte-
nido en porcentajes altísimos al consumo en general, más allá todo
límite ético.
Por lo tanto, lo que interesa remarcar es bajo que parámetros, la pro-
puesta feminista que retoma luchas específicas y participa de la política,
partiendo de ámbitos complejos y nuevos como son las plataformas digi-
tales de intercambio, y cómo esto incide en el territorio con acciones
claras, es decir, pensadas para la sociedad en sus parámetros actuales.
Un ejemplo reciente e ilustrativo es la campaña digital que fomentó
el Movimiento #NiUnaMenos Argentina. Algo que se forjó como cam-
paña, hoy es un colectivo de personas que están trabajando en inciden-
cia política concreta en pos de bajar los índices de violencia física y
muerte de mujeres. En este complejo tema, las redes actuaron como un
termómetro, las marchas movilizaron miles y miles de personas en varias
ciudades, ¿cómo y quién trabaja en el campo de acción luego de esto?
103
Lo disponible, ya sea en la televisión en caso de Argentina, como en
internet, en variados ámbitos es de alto contenido machista, sin casi filtros
y sin prácticamente debate sobre el mismo. Los avances han sido veloces y
muy contundentes, conocer y poner conciencia es la base del aporte, ya
que no es un terreno poco explorado. Para el caso #NiUnaMenos esto fue
una situación sin filtros, en dónde las contradicciones quedaron expues-
tas a toda la sociedad.
En su reciente texto, Mariana Fossatti, activista uruguaya expone:
Probablemente sea más necesario y efectivo reforzar la capa-
citación en género a funcionarias y funcionarios de la policía y la
justicia, para que no dejen desamparadas a las víctimas cuando el
acoso ocurre en línea. La típica respuesta del comisario frente a
la violencia online — “señora, con esto no podemos hacer nada” — las
más de las veces parece una excusa (excusa derivada del mismo
sexismo que desatiende la violencia doméstica o la violación). En
ciertos casos, las autoridades están ávidas de estas excusas para
acelerar cambios en las leyes que faciliten la tarea policial sin ne-
cesidad de lidiar con los bastante molestos derechos humanos.
Pero señor comisario, lo sentimos mucho, la vida es complicada,
y su trabajo también lo es. (…) Por último, y no menos importan-
te, hay que superar los enfoques exclusivamente punitivos, Y
HACER MAYOR ÉNFASIS EN LA EDUCACIÓN, LA REHABILITACIÓN Y
LA REPARACIÓN.
(Fossatti, 2015)
104
Hace poco tiempo el diario El País, de España no solo aclama una ne-
cesidad de participación en una nota, sino que además aporta con un
catálogo de proyecto en proceso, llevado a cabo por jóvenes, activistas,
en donde remarca la postura de proyectos de new feminismo.
Algunos sitios con particular interés que surgen a partir de esta in-
vestigación que no están en dicho catálogo pero tienen formatos tradi-
cionales, como www.diariofemenino.com.ar o plataformas más
complejas, con mecanismo más participativos, por ejemplo,
www.dominemoslatecnología.net Dominemos la tecnología es una pla-
taforma y casi es institución de abordar TIC'S y perspectiva de género, con
lenguajes actuales. Tiene de particular la realización de campañas de redes
sociales, con amplia variación generacional en la perspectiva de temáticas,
de tipo www.globalfundforwomen.org/be-the-spark, otro ejemplo de
campañas globales de juntas de firmas, exposición de casos particulares.
El trabajo necesita extenderse además a la concientización, educa-
ción y reparación de los imaginarios de cuerpo y vínculo, sobre todo en
los jóvenes. Otorgar herramientas y re significar los conceptos de mujer,
rol, feminismo y participación, de una forma integral.
Marisa Belausteguigoitia propone en “El cuerpo y la voz, Hacer teoría
en espacio virtuales: internet y salón de clases” libro basado en un encuen-
tro feminista en México del año 2000, una relación interesante que su-
cede naturalmente en el ámbito del ciberespacio en el cruce entre relatos
105
académicos y activistas en constante movimiento y actualización de sí,
en un intercambio fluido de conocimiento. La formación de redes se
hace una puerta directa a la circulación y con esto se promueve además
la sistematización de información, creación de metodologías, ampliando
los campos interdisciplinarios de trabajo. Así, solo pensando en la cons-
trucción de la agenda post 2015, siendo este el año de los 20 años de 4ta
Conferencia Mundial sobre la Mujer, Beijing 1995, el trabajo de la redes
es fundamental para revisar la memoria de lo que sí hemos hecho, del
trabajo pendiente, actualizar datos concretos para intercambios concre-
tos que aún son necesarios para el desarrollo de la participación de la
mujer en los medios masivos de intercambio de información.
Marisa dice en su texto: ‘…no solamente como comunicadoras, educado-
ras, agentes de cambio social, sino como mediadoras-traductoras-traficantes
“Malinches” de conceptos y prácticas a partir de nuestras propias posiciones
acerca de cómo se debe dar el cambio social y qué significado tiene.’ (Belauste-
guigoitia, 2002:574)
De esta particular forma de entrelazar con mirada interdisciplinaria
surgen proyectos como Wombastic arte, activismo, comunicación. Plata-
formas y espacios de construcción que pretenden abarcar los derechos
humanos desde el efecto regional, y generando las redes en lo tangible.
Estamos hablando de síntomas sociales claros, que conducen el futuro
de los niños, las acciones de emancipación ya están demoradas hoy.
106
Con ese horizonte seguirán las mujeres dando pasos cortos pero con-
tundentes. Es interesante seguir pensando siempre en el después. Des-
pués de instalar plataformas, contenido, comunicar, ¿qué sigue? ¿En qué
sentido educar? Siempre continúa el desafío de reflexión ya que el cam-
bio necesario es un cambio cultural, poder actualizar nuestras propias
narrativas como ciudadanos.
107
Bibliografía:
BELAUSTEGUIGOITIA, Marisa: Compilación de Gutiérrez Castaneda, Griselda (2002). Feminismo en México - Revisionismo
histórico-crítico del siglo que termina- , Programa Universitario de
Estudios de Género, UNAM México.
FOSSATTI, Mariana, El feminismo en lucha simultánea contra el ciberacoso
y el autoritarismo en Internet: Acoso en línea y Políticas Públicas, Revista
Pillku, Nº18, Sept. 2015.
MISSERI, Lucas E. (2014), Seminario de ética y política en el ciberespacio,
UNC.
PAGOLA Lila, Desmitificando las TICS Género, Revista Pillku Nº3, Año
I, Diciembre 2011.
SCHENEROCK Angélica, Radicalizando la práctica Ciberfeminismo,
política y tecnología, Políticas Libres, Revista Pillku Nº15, año IV.
Noviembre 2014.
SCHULZE Gerhard, El manifestante, Traducción del alemán: Fabio
Morales, Goethe-Institute. V., Humboldt Redaktion, versión digital. Alemania. Junio 2011. http://www.goethe.de
ZELIK Raul, ¿Revoluciones en facebook? Traducción del alemán: Ricardo
Bada, Goethe-Institute. V., Humboldt Redaktion, versión digital. Alemania- Junio 2012. http://www.goethe.de
Consulta:
AUGE Marc, Non-lieux. Introduction á une anthropologie de la surmodenité. Edition de Seuil, 1992 - Los No-lugares, ed. castellano: Editorial Gedisa, S.A. Barcelo, 2000.
108
DE MIGUEL, Ana y Montserrat Boix, s.f., Los géneros de la red: los ciberfeminismos, en Mujeres en Red, Consultada el 20 de noviembre
de 2014
Dominemos la tecnología
Global Found for Woman
Organización de las Naciones Unidas, Cuarta Conferencia Mundial sobre
la Mujer, Declaración y Plataforma de Acción de Beijing. Beijing,
1995. Consultada el 20 de noviembre de 2014.
SANCHEZ Yoani, Cuba 2014: http://www.14ymedio.com
109
VI.
El tiempo, el ciberespacio
y el hacker Carolina Goth
Ciberespacio
EN el transcurso del seminario “Ética y política en el contexto del cibe-
respacio”, abordamos el término leyendo diferentes autores y poniendo
en común la diversidad de saberes disciplinarios de los participantes. Lo
rodeamos como la cosa innominada que se ancla en lo conocido pero se
110
escapa de allí, manifiesta siempre ese algo de novedoso, de otredad que
exige ser delimitado. Intentando definirlo, tropezamos constantemente
con conceptos preexistentes, que necesitan ser revisados en el nuevo
contexto. Así: la responsabilidad de individuos, instituciones y Estados,
normas de convivencia, derechos humanos, libertad, privacidad.
Sin embargo, la principal dificultad que encontramos al intentar
definir ciberespacio estriba en la incapacidad de escapar de la metáfora
que el mismo nombre encierra, o encontrar una figura que nos saque
de la tautología. Aún recurriendo a la idea de realidad -en la que se
centra, por ejemplo, la definición de Wikipedia- o buscando formas de
definición relacionales (con constructos como red o interconexión), la
metáfora espacial se presenta cada vez que se expresa que algo existe u
ocurre en el ciberespacio.
De lo que tenemos certeza es que, más allá de nuestros esfuerzos por
encontrar su entidad y la mejor manera de nombrarla, el ciberespacio
existe como categoría de discurso y como efectos de real. En la vida co-
tidiana, en los medios, “se habla de” ese lugar otro que flota invisible y a
la vez afecta las vidas humanas de maneras bien concretas. Ya que ese
lugar al que refiere, además y en general, no está exento de conflicto.
Al hacer estallar -un poco más- la idea de realidad sobre la que se ha
construido históricamente la convivencia humana en forma de los que
llamamos Sociedad y sus leyes, el ciberespacio se instaló como un terri-
111
torio inexplorado, con pasto para toda clase de esperanzas libertarias, y
no pocos miedos. Al menos así lo describen sus narrativas fundaciona-
les: como un espacio desregulado, de comunicación transversal y cola-
boración desinteresada entre mentes curiosas.
Sin embargo, este estado de gracia original no parece haber durado
mucho. En la bibliografía abordada, como en otros discursos, ciberespa-
cio se describe como un territorio de conquista, en constante disputa,
en el que se oponen posiciones políticas también reconocibles: liberales
y conservadores, reguladores y anárquicos. En estas disputas, y por sus
efectos, podemos vislumbrar la importancia de encontrar un lazo entre
espacios o realidades físicas y virtuales, superando esa dicotomía en
busca de delimitar el ciberespacio de una manera que habilite el debate
social sobre lo que en él acontece y cómo nos relacionamos en sus fron-
teras; y que, a la vez, no lo reduzca, por falta de imaginación o esfuerzo
en el salto significante, a categorías antiguas que no logren expresar su
singularidad, lo que de novedoso comporta.
En esta oportunidad, y mientras intentamos descubrir lo que cibe-
respacio es, proponemos prestar atención a cómo se estructura parte del
discurso que lo invoca, con algunos elementos de análisis narrativo. Así,
nos centraremos en Himanen en La ética hacker y el espíritu en la era de la
información (2004), para descubrir la constitución cronotópica, en térmi-
nos bajtinianos, del ciberespacio en su descripción de la sociedad red y
112
de una ética centrada en la figura heroica del hacker -relacionándola con
el caso Aaron Swartz, narrado en el documental The Internet's Own Boy
(2014)- como portadora de los valores de -y este es un interrogante signi-
ficativo- cuál comunidad.
El espacio imposible
En alguna de las aproximaciones al ciberespacio que barajamos en el
transcurso del seminario, afirmamos que el término connota una convi-
vencia de seres humanos mediada por la tecnología. A la vez, concluimos
que esta convivencia es, al menos, de tipo especial. Ya que, por un lado, no
se da en un espacio físico determinado y, por otro, esos seres humanos
interactuando remotamente, ¿pueden llamarse tales? ¿Se es persona en un
intercambio online como en un intercambio en la calle, sin ese límite físi-
co del cuerpo, que contiene el caos del yo y le da sustento?
Ante estos interrogantes, podíamos reformular la definición acla-
rando que dicha convivencia se da fuera de los límites del espacio físico
(virtualidad) y aún así como comunicación -en tiempo real, constante y
masivo- entre intelectos y productos intelectuales. Haciendo, con decir
intelectos, metonimia de las personas, de sus cuerpos y contextos terri-
toriales particulares, sobre los que los intercambios en el ciberespacio
repercuten en mayor o menor medida.
113
Una definición así podría servirnos en términos instrumentales, pe-
ro permanece dependiente de la falsa dicotomía realidad real-realidad
virtual. Se nos escapa un puente que zanje esa distancia, un sentido que
otorgue al ciberespacio la autonomía necesaria para que funcione sin
una referencia constante a lo otro más real. Eso que, de manera es-
quemática, subvertiría o a lo cual se subordinaría, según las posturas
liberales y conservadoras, respectivamente.
Indagando también en la especificidad de su objeto, en su teoría de la
novela y para comprender la relación entre realidad histórica y ficción,
Mijail Bajtin (1989) dio con el concepto de cronotopo. Cuando este teó-
rico literario ruso definía: ‘Vamos a llamar cronotopo (lo que en traduc-
ción literal significa “tiempo-espacio”) a la conexión esencial de relaciones
temporales y espaciales asimiladas artísticamente en la literatura’ (1989:237),
estaba tomando en cuenta la concepción de tiempo como cuarta dimen-
sión del espacio que elaborara Einstein para la Física.
Lo que resulta pertinente de una herramienta como el cronotopo es
que, nacida a la luz de un problema en la estética de la novela, su capaci-
dad hermenéutica alcanza la realidad histórica, siempre discursiva, por
el camino de los géneros como intermediarios entre una y otra. Así, de
Bajtin en adelante, fueron elaborados y prolíficamente analizados los
llamados cronotopos históricos, para acercarse a la singularidad de una
114
época o de una cultura (por ejemplo, la ciudad como cronotopo funda-
mental del siglo XX) a través de los discursos que la contaban.
Es importante notar que la noción de cronotopo surge de la cons-
ciencia del tiempo como experiencia y no como dato fijo, lineal e inva-
riable; la revolución del pensamiento que significó la Teoría de la
Relatividad encontró por ella una forma de manifestarse en la reflexión
cultural. La realidad es reabsorbida en la ficción por una forma de soli-
daridad entre el tiempo y el espacio, pero no hay uno sin el otro, el espa-
cio está preñado de tiempo y el tiempo es de la misma sustancia que el
espacio. Para Azcueta: ‘Podemos decir que el cronotopo es un concepto que
busca explicar el surgimiento de configuraciones discursivas espacio-temporales
a partir de circunstancias históricas.’ (2013).
Es esta necesidad de repensar las coordenadas de la experiencia lo
que nos devuelve a nuestros problemas con el ciberespacio. Pensarlo a
partir de un cronotopo propio implica captarlo como una organización
del tiempo y el espacio en una unidad distinta, coherente y llena de sig-
nificado, que determina los sujetos e intercambios posibles en su órbita,
a su vez que permite absorber el cronotopo histórico, y al hombre y la
mujer contemporáneos, bajo sus propios términos. Sobre todo, esta
perspectiva aborda desde el principio lo que representa la mayor dificul-
tad en su comprensión: la imposibilidad de asimilarlo directamente en la
cronotopía histórica occidental, del tiempo lineal desarrollándose en un
115
espacio fijo, sobre la que se basa mayormente nuestra experiencia de
mundo y que convierte el ciberespacio en un espacio imposible.
La cronotopía del hacker
Cuando Bajtin desarrolla el concepto, busca el engranaje que une la
obra literaria con el mundo, encuentra las constantes que se convierten en
géneros y llega al cronotopo histórico (así, en Rabelais, un cronotopo
puede articular el conflicto entre dos temporalidades coexistentes: la me-
dieval y la renacentista). Para el ciberespacio, tenemos el antecedente de
los investigadores Belli y Díaz García, que han utilizado la teoría bajtinia-
na particularmente para analizar las protestas del 15M en España y el
fenómeno de los indignados. Al preguntarse dónde se producía un hash-
tag por primera vez, en el mundo físico, la plaza, o en el mundo no-físico,
en las pantallas de los celulares, encuentran una respuesta: ‘Si consideramos
los hashtag #15M, #15O, #12M15M, #tomalaplaza, etc., como un cronotopo, en-
tonces le estamos dando una connotación ni física ni virtual. Según la concepción
de Bakhtin, un cronotopo está en el entremedio de estos dos mundos. Sirve para
cumplir el pasaje de un mundo al otro’ (Belli y Díaz García, 2014).
Si analizáramos La ética hacker y el espíritu en la era de la información
desde el modelo bajtiniano, explorando cronotopos secundarios y pri-
marios, notaríamos cómo el mismo Himanen presenta configuraciones
sociales en las que intenta situar su ética. A ella contrapone, en primer
116
lugar, la ética protestante capitalista, según la descripción de Weber. En
esta, el trabajo como obligación es el centro de valores que impregna el
Capitalismo; mientras que el modelo hacker propone una vida centrada
en el entretenimiento (Torvalds) o, como prefiere Himanen, en la pasión
cercana al arte y al juego. Describe comparativamente ambos modelos,
recuperando sus antecedentes en los cronotopos identificables del mo-
nasterio y la academia, cuya principal distinción reside en la organiza-
ción y el valor del tiempo. Frente a la división protestante en unidades
de trabajo y ocio claramente delimitadas, la ética hacker propone una
libre relación con el tiempo; las figuras del viernes y el domingo distin-
guen estas maneras de organizar el trabajo. Así, el hacker recupera los
deshechos temporales del Capitalismo: la noche y el fin de semana son
también sus momentos de acción, reivindicando la auto-organización.
A su vez, el autor describe la sociedad red como una nueva configura-
ción social, en la que una temporalidad propia se patentiza. Esta sociedad
representaría una nueva etapa del capitalismo y, como tal, continuaría los
valores de la ética protestante. El tiempo en ella se ha acelerado hasta el
punto de la compresión. La empresa red, cuya descripción Himanen toma
de Castells, se constituye como una estructura flexible, siempre lista para
adaptarse a los cambios repentinos de mercado. En ella, el trabajador tam-
bién es una unidad flexible, sin la seguridad de un empleo fijo. La subje-
tividad se reconfigura, y el trabajo (o aún el dinero) como centro de
117
valores adquiere una nueva dimensión, contaminando también el tiempo
de ocio, en lo que Himanen llama viernesización del domingo (Himanen,
2004:27), cultura de la velocidad o vida optimizada.
A este nuevo momento de la ética protestante en el ordenamiento de
la vida se opone el modo de vida hacker. Las coordenadas espacio-
temporales que comparten tienen que ver con la sociedad red y su de-
terminación por las nuevas tecnologías. Si bien Himanen se encarga de
aclarar que para ser hacker no necesariamente hay que ser programador
y que sus valores son previos a la tecnologías informáticas, lo cierto es
que el mismo término, así como toda la ética que propone, no serían
posibles sin esta particular base técnica o, yendo un poco más lejos, el
informacionalismo en términos de Castells (2004), como paradigma tec-
nológico. Tanto la sociedad y las empresas red como el modelo hacker
nacen y se nutren de Internet y su red global, o deben mutar a partir de
ellas. En una frase no particularmente destacada, referida a la necesaria
flexibilidad de las empresas, esto queda claro: ‘Adaptarse a la nueva eco-
nomía no sólo significa añadir una página de Internet al proceso, sino repensar-
lo por entero’ (Himanen, 2004:28). Repensar el proceso vale tanto para las
empresas, como para la sociedad y los individuos en sus maneras de or-
ganizar la vida. El ciberespacio determina la nueva estructura socio-
económica, así como el desafío de proponer una nueva ética. Es por ello
118
que no podemos pensarlo como apartado de la realidad, sino como un
modo de construirla.
Analicemos entonces lo que compresión del tiempo implica. El impera-
tivo de la optimización, del uso efectivo del tiempo, o incluso adjetivarlo
como tiempo de calidad dan cuenta del resultado de la aceleración tempo-
ral como una nueva experiencia vital de la que podemos partir para de-
finir un cronotopo del ciberespacio. La noción de un tiempo de calidad
contra el mero transcurrir (o, para la ética protestante: “perder el tiem-
po”) recuerda la distinción entre los tiempos griegos kairós y cronos: el
primero proviene de una divinidad menor, que simboliza la oportunidad
y la experiencia extraordinaria que irrumpe en el transcurrir homogéneo
y mensurable del tiempo con mayúsculas, el del dios Cronos, creando
un pliegue en su narrativa.
Hemos visto que el tiempo, a la vez que principio básico del cronoto-
po, no es diferente del espacio. Para el ciberespacio, podríamos llevar
esta idea a un extremo, en cuanto observamos este tiempo condensado,
denso, preñado de información y de experiencia, tangible hasta el punto
de ser concebido y nombrado como espacio. Esa infinidad de personas
conectadas, comunicándose de un modo desterritorializado, comparten
una experiencia y un modo temporal. Una estructura de experiencia no
se limita, sin embargo, a esos momentos, ya que la vida offline puede ser
también ciberespacial. De esta manera, el tiempo comprimido del cibe-
119
respacio coexiste en el cronotopo cotidiano, impregnando los momen-
tos de trabajo, ocio, vida familiar, y otorga a la experiencia humana del
siglo XXI una densidad propia e inaudita.
Sobre el sentido y la calidad de esa experiencia, Himanen advierte
que el crecimiento tecnológico parece conducir, en lugar de a una sim-
plificación y mejora de las condiciones de vida, a un regreso al nivel
ínfimo de supervivencia, representado en la constante urgencia y en el
trabajo omnipresente. Ese tiempo flexible y comprimido no necesaria-
mente es más libre. Es en este sentido que, desde la cultura hacker, se
propone la urgencia de una nueva ética, un movimiento inverso al de la
contaminación del domingo por el viernes que Himanen, siguiendo con
la alegoría, llama la dominicalización del viernes (2004:31).
El hijo de Internet, o un héroe para el ciberespacio.
Sólo una vez Himannen se refiere en sentido metadiscursivo al
término ciberespacio, en referencia a Barlow, que lo aplica a redes
electrónicas. Luego, sin embargo, cada vez que utiliza la palabra, le otor-
ga densidad política, cuando habla de los derechos en el ciberespacio, o
particularmente la libertad de expresión y la privacidad, en medio de
conflictos en los que participan “hackers con conciencia social”, en de-
fensa de sus ideales o valores. Así, se lo nombra como espacio de con-
120
flicto con gobiernos y empresas -por lo general, en rol antagónico- que
buscan limitar sus posibilidades.
Los sujetos que aparecen en el centro de este espacio son, de manera
casi unánime, hackers; y lo que llama derechos del ciberespacio se acer-
can a los valores de su ética, con la libertad individual como centro. Por
lo que ciberespacio puede aquí corresponderse al mundo hacker (Hima-
nen, 2004:67) y compartir su ética.
En la teoría bajtiniana, el hombre toma su lugar en relación al tiem-
po-espacio, de manera que el centro valórico del héroe se define por el
cronotopo. Este se constituye escenario -aunque no decorado- ordena-
dor de las acciones humanas. Para Azcueta (2013), el héroe se ve así de-
terminado y se vuelve también un elemento del cronotopo.
Himanen deposita los valores de su ética en la figura del hacker, que
aparece ya como figura típica, ya como título de algunos nombres parti-
culares. Personajes como Richard Stallman -a quien presenta como un
gurú del software libre, que performa sus valores en exorcismos de
computadoras- o Linus Torvalds, descrito como un niño inquieto, re-
presentan al hacker modelo de Himanen, que se mueve por pasión, por
valores que revierten o cuestionan la ética protestante. Finalmente,
cuando Himanen habla de «hackers con conciencia social» está haciendo
una distinción no inocente, como si constituyeran un tipo especial, un
subconjunto entre los hackers. Esto, porque los valores de la ética hac-
121
ker no dejan de ser, en principio, individuales. Son valores para el hac-
ker -por los cuales éste modula su trabajo y sus tiempos vitales- y para su
comunidad de pares. Afirma Himanen: “Sólo en este sentido cabe afirmar
que todos los hackers son realmente crakers: porque intentan romper el cerrojo
de la jaula de acero” (2004:19). Que este espíritu alternativo cuestione la
ética protestante de una manera en que la misma sociedad red no hace,
no significa que los hackers, como individuos, asuman necesariamente
algún activismo social.
Frente a esto, el ejemplo de la EFF (Electronic Frontier Foundation) o
casos como el de Edward Snowden permiten ampliar la figura del hacker
a un compromiso político mayor, hacia una comunidad más amplia. Al-
rededor del fenómeno Wikileaks, se redefinen términos conocidos co-
mo privacidad y libertad de expresión, que pueden verse en peligro por
la vigilancia masiva. Frente a ello, la criptografía permite mantener la
privacidad individual, y figuras como los whistlelowers -el más conocido
de ellos es Julian Assange- abogan por la transparencia de la cosa públi-
ca, por la responsabilidad de los Estados frente a la ciudadanía. En este
sentido, sus acciones tienen un efecto de contrapeso de poderes, y la
figura del hacker se acerca a un compromiso político.
Es en este espectro que podemos ubicar a Aaron Swartz, cuya heroi-
cidad se tipifica en la figura del mártir en el documental que narra su
historia. En The Internet's Own Boy, la narración inicia con la noticia del
122
suicidio de Aaron, para inmediatamente retroceder hasta imágenes de
su infancia. A partir de allí, sigue un relato más o menos lineal de su vi-
da, con testimonios de diferentes personas, manteniendo los rasgos típi-
cos de la biografía. Así, sus inicios en el juego, en el que la familia lo
describe como un niño muy curioso y extremadamente inteligente, que
se enamoró de las computadoras cerca de los tres años de edad. A los
doce, creó el sitio web theinfo.org, con la idea de compartir información
con una lógica muy similar a Wikipedia, años antes de que ésta iniciara.
Desde entonces, se involucró en comunidades de programadores, parti-
cipando en proyectos como el desarrollo del estándar RSS, o en la arqui-
tectura de las licencias Creative Commons a los quince años.
Las declaraciones de Aaron sobre su etapa escolar encuadran a la
perfección en la ética hacker y su relación con el tiempo: ‘Me sentía muy
frustrado en la escuela. Pensaba que los maestros no sabían de lo que habla-
ban, eran dominantes y controladores, y la tarea era falsa. Era como reunir a
los estudiantes y forzarlos a hacer tareas improductivas’. Claro que esta acti-
tud no lo lleva a la deserción ni a una rebeldía improductiva, sino a es-
tudiar los orígenes del sistema educativo y, a partir de allí, a cuestionar
todo el aparato social. Pero es una declaración en su blog de esa época
adolescente la que mejor resume, a modo de manifiesto, sus valores: ‘Ex-
cepto por educación y entretenimiento, no desperdiciaré mi tiempo en cosas que
no tengan trascendencia’.
123
Cuando, a sus 20 años, Condé Nast compra Reddit, empresa de la
que era co-fundador y propietario, Aaron no sólo se vuelve rico, sino
que traslada su trabajo a esta compañía en California. Sin embargo, no
lo soporta y renuncia al poco tiempo: ‘Él tenía diferentes aspiraciones que
estaban orientadas hacia lo político y en Sillicon Valley simplemente no tienen
esa cultura que apunta la actividad tecnológica hacia objetivos políticos’ (Ga-
briella Coleman en The Internet's…00:22:47). En su rechazo de la ética
protestante del trabajo, Swartz cumple así a la perfección con el modelo
hacker; pero además se opone a la viernesización del domingo como nuevo
momento de esa ética en la sociedad red, escapa a la monetarización de
su centro valórico convirtiéndose en lo que Himanen podría llamar un
hacker con conciencia social. Todo el relato de su vida en el documental se
desarrolla según un perfecto programa narrativo de camino del héroe, en
el que las pequeñas pistas de su infancia -sobre su visión de la progra-
mación como magia, su curiosidad insaciable y la temprana consciencia
de que el conocimiento debe ser compartido- cobran sentido en el acti-
vismo de sus años adultos y en el acto hacker definitivo que determina
su destino: la descarga masiva de documentos académicos, reseñas y
publicaciones bajo copyright del sitio JSTOR en septiembre de 2010. Por
este acto, Swartz fue encausado y su caso tratado con especial dureza por
el gobierno estadounidense, que aumentó los cargos en su contra bus-
124
cando hacer del suyo un caso de castigo ejemplar para crímenes informáti-
cos. Así, Swartz enfrentaba, al momento de su muerte, una probable
condena de un máximo de 4 millones de dólares en multas y más de
50 años de prisión. El 11 de enero de 2013, Aaron es hallado muerto en
su departamento.
Así como en el término hacker pervive una ambivalencia entre la
condena social (cuando se lo confunde con el cracker, pero sobre todo
cada vez que una acción hacker infringe y cuestiona alguna ley: otro
ejemplo sería la acusación de Assange como traidor nacional, o el senti-
do del término piratería en el contexto del ciberespacio) y la reivindica-
ción ética; en la historia de Swartz, el final trágico conlleva la
ambivalencia entre la condena y la culpa colectiva. Aaron es un muerto
incómodo, y no uno cualquiera, sino un suicida. Ante la culpa y la bron-
ca como pasiones que entran en juego típicamente en un caso de suici-
dio, las opciones históricamente han sido la negación, excluyendo al
muerto de la comunidad, o, como se narra en el documental, un proceso
de heroificación: Aaron se convierte en el mártir de la cultura libre.
Este procedimiento significante, no sólo busca dar un porqué a su
muerte, sino también al acto por el que se enfrentaba a la Justicia. En la
denuncia, aunque sin evidencia, constaba que la descarga tenía como fin
compartir los artículos en otros sitios. Probables fines económicos no
podían ser siquiera mencionados, pero el acopio de información fue
125
considerado, de todas maneras, un crimen. El acto no rompía las reglas,
pero ponía en evidencia cómo éstas diferían de la cronotopía ciberespa-
cial e instalaban la sospecha: demasiadas descargas condensadas en un
período muy corto de tiempo.
A partir de allí, el documental describe la trayectoria de Aaron
Swartz en el activismo de la cultura libre frente a los monopolios que
restringen el acceso a la información, a la luz de la condena ejemplar
sobre un acto en principio inocuo. Permite repensar la idea de conoci-
miento en un contexto en el que la posibilidad de compartirlo rebasa los
dispositivos que históricamente se han diseñado para controlarlo. Las
descargas de JSTOR cobran sentido en la frase con que el Aaron de 12
años respondía a un profesor que le decía que una enciclopedia que
cualquiera pudiese editar era muy mala idea: ‘La única razón de que exis-
tan enciclopedistas es que escriben esos libros para nosotros’.
En esa conciencia de una comunidad mucho mayor que la de los pa-
res hackers, reside la singularidad del héroe de este relato. El documen-
tal tiene como leit-motiv la idea de la programación como magia. Una
capacidad de cambiar el funcionamiento de las cosas que sería propia de
Aaron, y una concepción del hacer humano que éste busca transmitir a
los demás. Así, retomando el cronotopo del tiempo condensado, el
tiempo kairós de la sociedad red (de máximo aprovechamiento de las cir-
cunstancias dadas en un tiempo acelerado y con una conciencia expan-
126
dida) no tiene por qué referirse al hacer mucho dinero -esto sería, de
hecho, una versión empobrecida de ese tiempo- sino, como propone la
ética hacker y el caso de Aaron ejemplifica, a una potenciación inusitada
de las capacidades humanas.
Cuando el padre de Aaron cuenta cómo el MIT (centro donde Aaron
situó la computadora para realizar las descargas) se desentendió del caso,
establece un punto sobre lo que significa ser hacker de manera radical y
por qué el instituto no podía pretender mantenerse neutral sin estar
apoyando, efectivamente, a los acusadores:
Si observas a Steve Jobs y Steve Wozniak, ellos comenzaron
vendiendo Cajas Azules, aparatos designados para estafar a las
compañías de teléfonos. Si observas a Bill Gates y Paul Allen,
ellos comenzaron su negocio usando computadoras de Harvard,
lo que estaba claramente en contra de las reglas. La diferencia en-
tre Aaron y las personas que acabo de mencionar es que Aaron
deseaba hacer del mundo un lugar mejor, y no sólo ganar dinero.
(Robert Swartz; The Internet's Own Boy).
Desde el recorrido de Swartz del hacking al activismo y a la acción
política directa, podemos sumar, al modelo hacker centrado en la pasión
y la libertad, la ética de lo común. El documental toma su nombre de
una de las frases más contundentes que cita: ‘Él era el hijo de Internet y el
127
viejo mundo lo asesinó’ (The Internet's… 01:37:49). Con Himanen, vimos
cómo el ciberespacio se correspondería a un mundo hacker, como una
sociedad de pares. Con Swartz, esta comunidad se expande a la socie-
dad que accede, en este nuevo siglo y de una manera inusitada, no sólo
a cantidades ilimitadas de información, sino a una nueva experiencia
del tiempo. Que la base tecnológica para este cambio no sea supedita-
da a los valores de una ética antigua, perpetuando el modelo traba-
jo(dinero)-céntrico, parece ser la tarea del héroe en el cronotopo del
tiempo condensado.
128
Bibliografía
AZCUETA, Ignacio (2013). Los viejitos, de Patricia Suárez o el cronotopo de
la demora. Una revisión crítica y una aplicación del concepto de cronotopo
de Bajtin. En Revista Luthor Nro. 14, Vol. III, abril 2013.
BAJTIN, Mijail (1989). Las formas del tiempo y del cronotopo en la novela.
Ensayos sobre Poética Histórica. En Teoría y estética de la novela. Madrid:
Taurus, pp. 237-409.
BELLI, Simone y Díez García, Rubén (2014). Emociones en la plaza y en la
pantalla. Para pensar un cronotopo del siglo XXI a través de la ocupación
de espacios físicos y no-físicos. En Redes, movimientos y tecnopolítica.
CASTELLS, Manuel (2004). Informacionalismo y la sociedad red, epílogo a
Himanen, Pekka. La ética del hacker y el espíritu de la era de la
información. Barcelona: Destino.
HIMANEN, Pekka (2004). La ética del hacker y el espíritu de la era de la
información. Barcelona: Destino.
KNAPPENBERGER, Brian (2014). The Internet's Own Boy. The Story of
Aaron Swartz. Estados Unidos: Luminant Media.
WIKIPEDIA, colaboradores. Aaron Swartz. Última revisión: 15 de
febrero del 2015.
Ciberespacio. Última revisión: 8 de enero del 2015.
129
SOBRE LOS AUTORES
Lucas Emmanuel Misseri es Doctor en Filosofía por la Universidad
Nacional de Lanús. Becario posdoctoral de Conicet con lugar de
trabajo en el Centro de Investigaciones Jurídicas y Sociales de la
Universidad Nacional de Córdoba. Miembro del Programa de Ética
y Teoría Política de esa misma universidad. Jefe de trabajos prácticos
de las asignaturas Introducción a la Filosofía y Filosofía del Derecho
en la Universidad Nacional de Chilecito. Y fundador y director de la
publicación digital Prometeica.
Ana Laura Almada es Licenciada en Comunicación Social por la
Universidad Nacional de Córdoba. Se ha dedicado a promover el
uso de licencias libres en iniciativas de Acceso Abierto a la
información científica en esa provincia. Participa de LibreBase,
agrupación cordobesa destinada a promover las actividades de
cultura libre. Forma parte de la comunidad RedPanal desde 2013 y
también integra el Consejo Editorial de la revista Pillku.
Marcelo C. Baldi fue estudiante de la Licenciatura en Ciencias de la
Computación en la Universidad Nacional de Córdoba. Integrante
del grupo GrULiC. Coautor de la migración a Software Libre del
sistema informático de la Academia Nacional de Ciencias. También
miembro de la agrupación LibreBase.
Sabrina Belarte es Licenciada en Administración y Contadora Pública
por la Universidad Nacional de Mar del Plata. Sus principales áreas
de estudio son los fenómenos del don, el apoyo mutuo, las economías
alternativas y los proyectos ambientalmente autosustentables. Es
autora de Economía del don: una utopía latente (2013).
130
Melisa Cañas es activista cultural, miembro de LibreBase. Dedicada a
comunicación digital y estudios de género y mujer. Participa en
redes de trabajo latinoamericanas tales como Circuito Cultural
Cono Sur, Mujeres por la Cultura y Red de Productoras de
Córdoba.
Carolina Goth es Correctora Literaria por la Universidad Nacional de
Córdoba y Diplomada en Gestión Editorial por la Universidad
Católica de Córdoba y Fundación Ábaco. Se ha desempeñado en
gestión cultural, en investigación teatral y como redactora en
publicaciones culturales. Vive en Córdoba, donde forma parte de la
agrupación LibreBase. Colabora con la Fundación Vía Libre y
Creative Commons Argentina.
Victoria Reyes es Diseñadora Gráfica por la Escuela de Artes Visuales
Martín Malharro e ilustradora. Ha trabajado para revistas
académicas y culturales. Su curiosidad por los diferentes aspectos
del diseño, la comunicación y las artes la han llevado a experimentar
desde el diseño industrial al diseño gráfico y web, y a vincular su
trabajo tanto con las últimas tecnologías como con lo artesanal.
Miembro fundador de la agrupación Lettering Mar del Plata.