Los sujetos ante el mundo digital

Eloy Portillo Juan Hartza [1]


Publicado inicialmente en 'ARCHIPIÉLAGO. Cuadernos de crítica de la cultura'. Nº23. Noviembre 1995. 'Carpeta: Al borde del sujeto'

Introducción

Trataremos de explorar en este artículo algunas de las nuevas problemáticas que está generando el mundo de las tecnologías de la información referentes a la identidad y a la subjetividad.

1.- Yo nunca miento

Como dice Jorge Alemán [2], una de las características que seducen del mundo de los ordenadores es la idea de que éstos nunca mienten. Por ello, hay incluso quien encuentra su partenaire ideal en el ordenador: un partenaire sumiso, que siempre obedece y que no engaña. Se busca una identidad que no esconda nada, igual a sí misma. Hasta aquí, todo va bien.

Sin embargo, cuando el ordenador se conecta a una red informática, en el otro extremo de la comunicación hay un sujeto inalcanzable que puede adoptar infinitas identidades según su interlocutor y su imaginación. Es decir, el usuario de la red puede presentarse a sí mismo en distintos momentos con identidades diferentes: puede ser un hombre cuando se dirige a un grupo de la red y mujer cuando se dirige a otro, ser español y luego armenio, ser fascista y después comunista, etc.

Resumiendo, las redes siempre mienten, es un mundo de semblantes; como se suele decir, todo aquí es virtual. Entonces, ¿dónde está el sujeto?

La retórica publicitaria de las tecnologías de la información recuerda a la prédica religiosa: en el mundo virtual podremos relacionarnos sin fronteras, un universo de horizontes desconocidos e infinitas posibilidades, la comunicación total, la abolición del tiempo y la distancia: el ciberespacio prometido. La diferencia con las religiones es que en éstas para disfrutar del paraíso hay que morirse primero, lo cual es francamente incómodo, y su eslogan es poco atractivo comercialmente ("cuando seáis cadáveres, gozaréis"); el ciberespacio engancha más, porque puedes rozarlo con los dedos en vida. Una esperanza de satisfacción para los sujetos de una potencia y una inercia incalculables.

2.- Identidades virtuales

Hay identidades cortas y largas. Por ejemplo, "Presidente de Coca-Cola" o "Mister Universo 87", frente a "Director Suplente del Grupo Infantil de Teatro 'Samuel Beckett' del Colegio Público nº 15 de Copiapó, Chile, Sudamérica". Cada nombre es una ruta para alcanzar al individuo en un espacio global, y por lo tanto cuanto más corto es el nombre más fácil es identificarlo y mayor es su visibilidad. El nombre más corto es el más noble (tenemos ejemplos bastante antiguos, Dios -y no Dios Pérez Martínez-, Alá, etc.), y los nombres largos son los parias de la tierra.

Con las direcciones electrónicas se repite este proceso. Por ejemplo, <President@ibm.com> significa que se está tan arriba de la pirámide de prestigio virtual en la red que no se necesitan apenas especificadores (este ejemplo es la dirección electrónica del Presidente Mundial de IBM).

Sin embargo, aún más noble es acumular varias de estas identidades prestigiosas. Al igual que en las listas de títulos de la antigua nobleza, una persona puede acumular distintos cargos en consejos de administración, organizaciones empresariales, patronatos de beneficencia, directivas de clubes deportivos, etc. Hay quien no abre la boca sin antes aclarar a título de qué está hablando ese día. A veces incluso nos hace el favor de hablarnos a título personal. ¿De dónde sacan culos (hardware) para tantas sillas (roles/identidad virtual/software)?

En la economía especulativa una sola persona en una oficina gestiona 50 empresas intermediarias. La globalización y la automatización de la economía multiplica estas identidades virtuales hasta el infinito. De hecho, los acrónimos se han agotado hace tiempo, y varias docenas de empresas en el mundo se llaman Movitel, Inducom, Videomat.

3.- El clan y el individuo

En la dirección electrónica se repite el mito de la diferencia entre el individuo y la familia. En efecto, en <eloy@upm.univ.es> el nombre individual va antes de la arroba, y el nombre familiar (la Universidad Politécnica de Madrid) va detrás. Por último, la familia es situada en un clan mayor que es el Estado (en este caso, España).

Los simples mortales terminan su dirección con una raíz nacional: es, fr, it, etc. Sólo los dioses pueden transgredir esta norma: hay raíces excepcionales como .com (donde se agrupan las empresas estadounidenses y las multinacionales), .int (para las organizaciones internacionales). El único país que no tiene que poner raíz nacional es EE.UU.

La arroba (@) cumple un papel de separación entre la identidad individual y la identidad grupal, entre individuo y sociedad.

Un grupo se puedeconstuir alrededor de un secreto o alrededor de un lenguaje, que es una manera de cifrar. En ese sentido, la aceleración tecnológica ha traído miles de lenguajes de programación, decenas de procesadores de textos y de programas gráficos, y alrededor de cada uno de ellos se crea una identidad de grupo (¿Tu escribes con Word o con WordPerfect?), y una exclusión hacia el otro (¡todavía dibujas con Harvard Graphics!).

También hay lugares de alta densidad de identidad grupal (los departamentos de informática) donde unas pocas personas hablan cientos de lenguajes.

En Internet existen miles de foros de discusión donde se habla de temas tan especializados como la didáctica en castellano de la física, o el sexo con hámsters [3]. Esta fractalidad de identidades virtuales, en este caso de grupo (antes vimos las individuales), es característica de la sociedad postindustrial. Lo que en principio se nos presenta como una aldea global se puede acabar convirtiendo en un archipiélago con millones de islas. Se puede viajar, pero hay demasiadas islas y tan diferentes entre sí que es difícil juntar gente suficiente para cambiar algo de importancia.

4.- Información y ruido

Durante la Guerra del Golfo se ensayó una estrategia preparada desde el fin de la Guerra del Vietnam: se trataba de que no se volviera a repetir la importancia del periodista en el desarrollo de una guerra, o lo que es lo mismo, se trataba de conseguir que la población no se enterara de lo que estaba pasando.

En la Guerra del Golfo los periodistas fueron agasajados por el ejército estadounidense e inundados con tales cantidades de información (aparentemente en tiempo real) que era imposible discernir lo verdadero de lo falso. En general, la táctica del agotamiento por exceso de información está ya consolidada para todo tipo de problemática (política, social, financiera,...).

Existe el mito en la actualidad de que vivimos en la sociedad de la información, y que ésta es fundamental para sobrevivir. Implícitamente se nos está hablando de "cantidad" de información, cuando la clave está en la calidad. Como apunta Sáez Vacas, "un exceso de información tiende a anular la creación o regeneración de conocimiento; [...] la sociedad de la información, acelerada por la fuerza de la tecnología, podría tender, ¡cruel paradoja! a convertirse asintóticamente en una sociedad del ruido" [4].

Es cierto que a través de las redes informáticas se comunican y dialogan millones de personas de todo el mundo [5], pero no hay que olvidar que se trata de un espacio virtual. Se permite hablar dentro de este espacio, pero la incidencia de los usuarios sobre el mundo real es pequeña. En otras palabras, la comunicación se está convirtiendo en un fin en sí mismo en lugar de ser una herramienta para la acción política, social y cultural. Está emergiendo un tipo de sujeto virtual, muy activo y sin problemas para mostrar sus identidades en este espacio, pero cuya identidad física queda siempre oculta. Un sujeto que abandona la calle como espacio público y que adopta la red como único espacio de manifestación. El contacto real, con la posibilidad del contagio y del castigo, se vuelve remoto y provoca el vértigo [6]. Se pueden discutir las ideas pero no conseguir, por ejemplo, que haga un parque en el barrio. Como dice Chomsky, "las opiniones de la gente ya no se manipulan, simplemente se ignoran". Aquí la lucha del sujeto es doble: por no perder el vínculo social que lleva a la acción (a la transformación de lo real) y por no caer preso de su identidad (ganar la no-identidad). Encontrar un pasaje del mundo virtual al mundo real, y hacerse responsable de su acción transformadora en este mundo, completando el círculo "información-conocimiento-acción" [7].

5.- Original y copia. Paranoia de lo auténtico

Mientras que el hardware[8] está constituido con los materiales del viejo mundo, y su duplicación es costosa, el software está constituido únicamente de información, se puede multiplicar en formatos diversos y transmitir por diferentes canales, y su duplicación es instantánea y de coste marginal. Si en la nueva sociedad la riqueza se basa en la información, extenderla lo más posible está más que nunca al alcance de la humanidad. Frente a esto, la lógica del capitalismo exige conservar el original y limitar el acceso a la copia. Igual que un coleccionista de arte rompe la plancha original de un grabado para asegurarse el valor de cambio de los grabados realizados con ella, los sistemas informáticos incluyen trampas hardware -en principio innecesarias- para evitar la piratería del software[9]. En la red no existe original y la copia es indistinguible[10]. La seguridad absoluta sólo existe si se involucra al hardware. Así, las tarjetas magnéticas o de microchip (tarjetas inteligentes) son los nuevos cetros detentadores de la identidad, del original, y la frontera a la democratización gratuita de la información.

Estos dispositivos para la seguridad implementan algoritmos criptográficos que cifran la información para garantizar tanto su origen como la lectura exclusiva por parte de sus destinatarios. Cuanto más larga sea la clave de encriptado, más difícil es violar el mensaje. Los países occidentales prohiben la exportación de sistemas criptográficos a partir de cierto tamaño de la clave, aduciendo que es una tecnología que también tiene aplicaciones militares. El uso de la clave identifica a su dueño, y el encriptado garantiza la seguridad. Una clave muy larga, y por tanto poderosa, inviste a su propietario de una alta consideración (connotaciones fálicas aparte).

La cuestión del encriptado tiene dos caras: por una parte, liberadora, porque garantiza la comunicación no intervenida por manglanos y otros terceros, y por otra, alienante, porque también aporta las herramientas para la privatización e individualización de la información (sólo el receptor que yo quiero puede descodificar y leer mi mensaje: comunicación privada individuo-individuo). Además, permite la explotación de la información: sólo el que paga puede acceder a ella. Lo cierto es que los gobiernos están intentando desesperadamente controlar esta tecnología, sin conseguirlo. En Francia, por ejemplo, está prohibido el encriptado de mensajes sin una licencia estatal.

En definitiva, el poder se ubica en la articulación del hardware y el software, en la medida en que se trata de controlar el cruce de la frontera entre el espacio real y el virtual.

6.- Vida virtual

Los programas de ordenador, y los lenguajes, tienen una complejidad creciente, y hace tiempo que se cruzó la barrera de la incertidumbre a partir de la cual algunos programas pensados para que se modificaran a sí mismos tienen una evolución (mutación) no del todo predecible, con una autonomía cada vez mayor. Los virus informáticos son por tanto los únicos habitantes nativos (legítimos) del mundo virtual.

La multiplicación de estos virus se ve restringida a territorios virtuales; sin embargo, podríamos pensar en un robot que estando dedicado a la manipulación de ADN en un laboratorio enloqueciera al ser infectado por un virus software. Tendríamos ahí un cortocircuito que rompería la barrera entre lo virtual y lo real, de manera que podrían generarse seres vivos creados por virus informáticos: humanos que prefieran las máquinas a sus congéneres, variedades de la gripe que ataquen a los analfabetos computacionales, ingenieros programados para potenciar a los virus informáticos, seres vivos hechos a su imagen y semejanza, ¿podría haber una invasión desde el ciberespacio?

La simple existencia de estos virus y la posibilidad de que al aumentar su complejidad lleguen a ser autorreflexivos plantea curiosos problemas sobre la identidad de los mismos, el tipo de subjetividad que reside en ellos, la frontera entre objeto y sujeto, entre vida y artificio.

Notas:

  1. Juan Hartza es un seudónimo que esconde la identidad del coautor. Su verdadero nombre es <e@pi-314.orgs>.
  2. "Psicoanálisis y naturaleza humana", entrevista con Jorge Alemán en Archipiélago nº15. Carpeta "Estado `Natural'".
  3. El colectivo 'nettime' se esfuerza en realizar un análisis crítico de los aspectos más positivos, más negativos y más inciertos de la interación de las redes globales con los mundos de la cultura, el arte, el lenguaje, la economía o la política. Nettime como colectivo está accesible en http://mediafilter.org/nettime. Para suscribirse a su lista de distribución, basta escribir un mensaje electrónico a dirección de correo nettime-owner [at] is-inberlin [dot] de.

    En España, varias revistas como LE MONDE DIPLOMATIQUE, TELOS, AJOBLANCO o EL VIEJO TOPO publican con asiduidad artículos de análisis y opinión sobre estos mismos temas.

  4. Sáez Vacas, Fernando, La sociedad informatizada: Apuntes para una patología de la técnica, Claves de Razón Práctica, 10 marzo 1991.
  5. Esto no es cierto del todo. El "mundo" del que hablamos son los países del Primer Mundo y las elites nacionales de los restantes países. Menos del 2% de la población mundial tiene teléfono, y aunque se sigan extendiendo tan rápidamente las redes informáticas no superarán este horizonte. La diferencia Norte-Sur se reproduce en el mundo de las telecomunicaciones que realimenta y agrava esta diferencia.
  6. En un caso conocido en que se intentó movilizar a los internautas, la Electronic Frontier Foundation consiguió que se hicieran miles de llamadas telefónicas y se enviaran miles de faxes al Congreso norteamericano en relación con el proyecto de prohibir el "material indecente" en la red. Sin embargo fracasaron las movilizaciones convocadas en las grandes ciudades americanas. Véase "Las personas a quienes interesa esta controversia no se mueven del 'ciberespacio'" El País, 16-XII-1995.
  7. Saez Vacas, F., op. cit.
  8. Hardware es aquí utilizado para englobar los aparatos físicos que intervienen en la comunicación: ordenadores, tarjetas de identificación, llaves antipiratería (como la de Canal Plus), mientras que software indicaría en un sentido amplio no sólo los programas, sino toda información en soporte digital, es decir, lo reproducible. Hardware sería lo original distinguiere de la copia, y software sería donde no se puede distinguir original y copia.
  9. Las psicologías del yo también exigen que seas muy auténtico, que seas tú mismo, con un yo fuerte y una identidad reforzada, irrepetible. Sé original, compra Coca-Cola porque tú eres tú. El psicoanálisis, en cambio, invita a disolver la identidad y a convivir con la división subjetiva (falta el original).
  10. Esto plantea situaciones divertidas. En EE.UU., por ejemplo, se enviaron por Internet en 6 meses 450.620 imágenes pornográficas 7 millones de veces. A la vista de ello, y para preservar la moral del pueblo (el mismo pueblo que se dedica a enviarse las imágenes), el Congreso de este país aprobó una ley que prohibe este tipo de prácticas bajo pena de 2 años de prisión y 15 millones de pesetas de multa. Lo gracioso está en que esta ley (hoy declarada inconstitucional) es inaplicable, porque es prácticamente imposible localizar en la red "el original", ni saber quién lo envió.

Eloy Portillo
Profesor de DIATEL
UPM-EUIT de Telecomunicación
dirección de correo eloy [dot] portillo [at] diatel.upm.es

Javier Saez
Responsable del Programas
Tecnología y Gestión de la Información
Grupo SEPI
dirección de correo hartza [at] tgi [dot] es