You are on page 1of 3

Posguerra fría – Silvia Schwarzböck 1

La capacidad que puedan tener los ciberactivistas de convertirse en un contrapoder proviene,


principalmente, de la dispersión y el anonimato: la arquitectura misma de internet, por ser la de una red
distribuida, no la de una red descentrada, permite potenciar esos rasgos. Una red descentrada es la red
telefónica: como está dirigida a un centro, aunque se disperse en distintos nodos, el control central (como
principio) permanece. La red distribuida, en cambio, hace que los nodos individuales, a través de su
capacidad de redundancia, sean independientes: cada nodo está apoyado por tres o cuatro conexiones
distintas que lo duplican.
Los programas que utilizan la técnica peer to peer (p2p) se organizan en forma de redes dispersas.
Como el intercambio de archivos, en estos casos, se realiza directamente entre los usuarios, sin recurrir a un
control central, se evita así la desconexión, por medio de demandas legales, de parte de la industria
discográfica o cinematográfica.
Si entre las copias digitales ya no existe (como existía entre las copias fílmicas) la diferencia numérica
propia de la serie (porque la copia digital es un mero transporte de datos), lo único que podría crear una
diferencia ontológica donde no la hay es la legalidad o ilegalidad del transporte de los datos. Pero si el código
fuente de un programa es abierto y cualquiera puede tener acceso gratuito a una copia digital, no existe un
centro organizativo al que puedan iniciársele acciones legales.

1
Fragmento de “Los monstruos más fríos. Estética después del cine” (Ed. Mardulce, Bs As, 2017), capítulo 7: “Estética Infinita”.
La infinitud es a la copia digital lo que la reproductibilidad técnica a la copia fílmica: un rasgo
intrínseco. Sólo que el límite a la infinitud digital ya no puede ser simplemente, un límite estético, como lo
eran, por ejemplo, los atentados a la reproductibilidad técnica de Straub y Huillet: con el trabajo artesanal
de cortar y pegar, los cineastas podían hacer que cada copia de un film (dentro de una serie de unas pocas
copias) sea distinta de la otra, cambiando el montaje. Estos atentados hoy podría hacerlos, con una copia
digital de un film, cualquier estudiante de cine. Toda la historia del cine, convertida en una infinitud de
imágenes, es de suyo material reciclable.
Al generalizarse la tecnología digital como transporte de archivos, cuando alguien piensa las
imágenes, las piensa más allá del arte que las produce e, incluso, más allá de que las produzca algún arte.
Cuando alguien piensa, específicamente, las imágenes cinematográficas (así las piense para hacer una
película o para escribir un ensayo) las iguala, ipso facto, con el resto de las imágenes archivables (artísticas
y no artísticas, industriales y no industriales, auráticas y no auráticas), cuyo número le es imposible precisar:
todas las imágenes de todas las épocas son found-footage, todas las imágenes de todas las épocas son
(porque así han devenido) imágenes digitales.
Al no haber un límite estético para disponer de las imágenes (porque toda imagen es digital / toda
imagen es encontrada / toda imagen es editable: es decir, toda imagen es infinita), el límite para su uso se
vuelve jurídico: hay que averiguar, para evitarse acciones legales, quién tiene la propiedad o el usufructo de
cada imagen. Si con el derecho privado no alcanza, el límite jurídico se politiza: el leviatán cultural apela al
leviatán político. Con esta apelación, todos los ciberactivistas, independientemente de su poder no virtual,
se convierten (para sí mismos y para los leviatanes) en un contrapoder.
Ahora bien: como la web es una red distribuida, no es tan fácil que ese contrapoder se politice. Lo
mismo que le permite al ciberactivismo, de manera tan eficaz, atentar anónimamente contra una empresa
o un gobierno, vulnerando la seguridad de sus datos, le impide politizar ese anonimato, si es que quiere,
frente a un leviatán duplicado, resguardar la vida (real) de cada activista.
Que los programas de código abierto hayan sido incorporados a la administración de las grandes
empresas y de los aparatos estatales no es tanto una paradoja política del movimiento del software libre
(que había impulsado esos proyectos, inicialmente, con la expectativa de crear un contrapoder), sino un
triunfo impensado de su predicamento tecnocrático en contra de Microsoft: el software de Bill Gates -de
acuerdo con este predicamento- es “caro y malo”. Las razones para no usarlo son económicas y de eficiencia.
El concepto de software libre, creado por Richard Stallman, surge como alternativa al sistema de
copyright de los programas informáticos que, como Windows, impiden que los usuarios accedan al código
fuente con el que están hechos. Sin ese código, los usuarios deben pagar a la empresa que lo ha patentado
(Microsoft) una licencia por instalarlo en su computadora. Cuando un usuario no paga esta licencia, la
empresa considera que ha pirateado el programa. El software libre, en cambio, se rige por cuatro libertades
básicas: la de usar el programa, la de estudiar cómo funciona y adaptarlo a las necesidades personales de
cada usuario, la de distribuir copias, y la de mejorarlo, haciendo públicas esas mejoras.
La mejor propaganda del software libre siempre fue, antes que nada, la eficiencia propia y, en
segundo término, la denuncia de las oscuras maniobras monopólicas de la empresa de Bill Gates. Si la policía
militar de Francia y las grandes compañías de aviación comercial decidieron pasarse del Office de Microsoft
al Open Office (el paquete de oficina de software libre) es porque este tipo de decisiones priman, junto con
los criterios técnicos de preferir la simpleza y rapidez del sistema operativo GNU/Línux, los criterios menos
neutrales de honrar la seguridad (estratégica) de los datos archivados (el software de Microsoft no sólo es
lento por la cantidad de funciones innecesarias que contiene, sino que resulta inseguro por la cantidad de
virus a los que es permeable).
La consigna de Richard Stallman “donde no hay seguridad nadie puede romperla” es un llamamiento
a la comunidad cibernética para que trabaje bajo la idea de colaboración entre pares y de conocimiento
abierto y socializado que Bergson encontraba realizada, a principios del siglo XX, en la comunidad científica
y proponía extenderla a la filosofía, el campo más reacio a toda colaboración que supere el número de dos
(entre los filósofos, además, no solo no hay una idea de comunidad, sino que cada filósofo pretende, desde
Descartes, que la filosofía empiece y termine con él y su círculo).
La crítica filosófica a la tecnología fue considerada reaccionaria incluso tras la bomba sobre Hiroshima
y Nagasaki. Pero el control social que ejercen los Estados, igual que las corporaciones, a través de la
digitalización de la vida humana, hace revivir, en clave de izquierda, aquella crítica: los proyectos
tecnocientíficos de los que derivan las tecnologías de uso masivo (de Internet a los celulares) están ligados,
intrínsecamente, al aparato industrial-militar de las grandes potencias. Es difícil que no se use para el
espionaje un tipo de tecnología que, más allá de su uso inocente en la vida cotidiana, deriva de
investigaciones para optimizar la inteligencia.
En la Guerra Fría, la construcción de un enemigo concreto sirvió no solo para que los países se
alinearan (o no) detrás de los dos bloques principales (occidental y comunista, tal como se llamaron a sí
mismos), sino para que las juventudes se organizaran (política y/o revolucionariamente). Sin una
organización territorial, es difícil que los ataques de denegación de servicio hechos por hackers sean, por sí
solos de índole política y/o revolucionaria, más allá de que tengan efectos tan letales, para las empresas
atacadas, como un atentado con víctimas humanas para un gobierno2.
El principio optimista del ciberactivismo es que un individuo puede atacar a una empresa, así como
una empresa puede atacar a un Estado y un Estado puede atacar a un individuo, a una empresa, o a otro
Estado. Pero aunque el poder letal de un ciberatentado llegue a ser equivalente al de una bomba neutrónica
(porque puede destruir la información sin matar a las personas y puede hacerlo cuando las personas ya no
son nada sin esa información), es difícil equipararlo, hasta ahora, a la capacidad de convencer (o disuadir)
propia de la política. En la política, el arma más eficaz es la capacidad propositiva del lenguaje, es decir, el
arte de formular propuestas.
Que la libertad de expresión deba ser defendida por un contrapoder informativo, como puede serlo
WikiLeaks, mientras la Razón de Estado más poderosa del mundo la cercena en nombre de la Guerra contra
el Terror, no significa que el ciberactivismo, sólo por su eficacia tecnológica, pueda ser considerado un
contrapoder político. Para ser un contrapoder político, debería prometer otra vida no virtual que la vida
virtual cibercontrolada.

2
Los ataques de denegación de servicio consisten en saturar un portal mediante un enorme flujo de conexiones simultáneas que
el servidor donde está ubicado el portal no puede administrar. La ofensiva virtual requiere o una gran cantidad de personas que
establezcan una conexión o el empleo de un botnet (un conjunto de computadoras que en general se controlan a distancia con
un virus informático y que luego trabajan en coordinación).

You might also like