FLOW: CUT and HACK

Caminar, desobedecer (Ed. María R. Collado)

Efímera Revista, Vol. 7, Núm. 8 (2016)

Brion Gysin inventa en los años 50 el procedimiento del cut-up desde cuya operatividad intuimos sus referencias próximas al collage y los poemas dadá. El mismo Gysin junto al profesor y catedrático de ingeniería de software para textos, Ian Sommerville desarrollan un programa generador de secuencias al azar con el que Gysin escribe los denominados Poemas de Permutación. Juntos también desarrollan la Dreamachine, un aparato que nos permite entrar en una alucinación hipnagógica, pero esto ahora, es un tema aparentemente distinto.

Blog_WV_Joseph-Moore_Permutations-Softwa

Ejemplo del software de permutación generador de poemas de Gysin y Sommerville de 1960. Reescrito por el artista Joseph Moore para la exposición Brion Gysin: Dream Machine on display at The New Museum for Contemporary Art in New York en 2010.

Se dice que Brion Gysin le muestra la técnica del cut-up a su amigo William S. Burroughs en el Beat Hotel en París en 1959, año en el que éste último también publica Naked Lunch. Juntos experimentan a partir de entonces con el cut-up en textos escritos, pinturas, fotografías, grabaciones de audio y cine. Lo encuentran apropiado para cuestiones tan relevantes como la accesibilidad a la producción artística o DIY desde su rechazo a cualquier elitismo, y para su apología del caos que vindica lo accidental, la hibridación y las contradicciones. Con esta técnica, ambos presienten un procedimiento capaz de descodificar el contenido implícito en un material, descubrir el verdadero significado de un texto e incluso predecir el futuro. Asimismo encuentran en la técnica del cut-up feedbacks como el del Dr. Neumann que menciona esta técnica como aplicable a la teoría del juego y la estrategia militar ya que por su imprevisibilidad, es ventajosa de cara al oponente. Asimismo sugieren la posibilidad de utilizar el procedimiento de corte para procesar datos científicos de cara a producir hallazgos en las coincidencias derivadas.

Resulta sorprendente saber que desde Yunkie (1953) y Naked Lunch (1959), Burroughs comienza a dar forma a una supuestamente delirante teoría filosófica que va exponiendo en La generación invisible (1966) [1] , La revolución electrónica y en The Job (1970). Las premisas son las siguientes: «el lenguaje es un virus [...] La palabra no ha sido reconocida como un virus porque alcanzó un estado de simbiosis estable con el huésped...» (Burroughs, 2009: 29)

 

El lenguaje en tanto virus, plantea Burroughs, no ha sido creado por los seres humanos sino que, proveniente del espacio exterior, nos ha invadido, hemos sido contagiados y vive en nosotros como un parásito que se replica sin alterar el normal funcionamiento de los organismos en los que habita.

 

Biología, bioquímica, política, economía y cultura se vinculan para señalar la manipulación y el control de los individuos mediante los procesos de contagio de la palabra y la imagen. La metáfora viral sustenta así un estado biopolítco y biocultural dominante donde el lenguaje, el virus-palabra como una unidad muy pequeña de palabra e imagen-, opera induciendo un funcionamiento involuntario de los cuerpos y las mentes desde su condición subrepticia y fraudulenta.

 

La tarea del escritor es trabajar la palabra como inoculación, como vacuna; la palabra literaria fortifica el organismo contra las formas más insidiosas del mal; las palabras de los políticos, de los militares, de los comunicadores sociales, de los médicos, los psiquiatras... [...] a la manera de los virus no verbales, no se alcanza expulsándolo del organismo sino volviéndolo inocuo; quien la alcanza puede luego coexistir con el invasor sin ser dominado, manejado, dicho por él. (Gamerro, 2009: 14)

 

El cortar (cut-up) y el doblar (fold-in) son para Burroughs y Gysin procedimientos para resolver esa cuestión parasitaria exponiendo formas experimentales y políticas, metodologías que integran el malestar y su respuesta ante cualquier hegemonía lineal, exponiendo formas defensivas tácticas para la producción de desplazamientos, saberes desviados, liberaciones y transformaciones culturales posibles.

 

Textos redactados como manuales de guerrilla, en ellos Burroughs ejemplifica y nos invita a poner en práctica acciones realizadas individual o multitudinariamente con grabadoras preparadas para la transmisión y reproducción de mensajes. Inoculando, injertando en las calles imágenes y sonidos azarosamente, podemos modificar los efectos y contextos del presente porque se anulan las lineas asociativas establecidas por los medios masivos. Textos llenos de propuestas y ejemplos prácticos, nos recuerdan de muchos modos a los infrafinos de Duchamp, ahora como instrucciones de escritura para la práctica política como en Para desacreditar a los oponentes, Como un arma de primera línea para producir e intensificar disturbios o Para esparcir rumores: «Pongan diez operarios con grabaciones cuidadosamente preparadas durante una hora y pico y vean cuan rápido se corre la voz. La gente no sabe dónde lo escuchó pero lo escuchó» (Burroughs, 2009: 47)

 

Daniel Odier en el prólogo a la edición española de The Job, indica una analogía discreta de las teorías y prácticas de Burroughs con las premisas y el procedimiento de desvío situacionista:

 

“Las palabras trabajan por cuenta de la organización dominante de la vida” [...] Burroughs creía en la posibilidad de retorcer su sentido, de “romper la línea de control” e introducir a través del montaje un “mensaje de resistencia” [...] En un caso como en el otro se trata de introducir en los discursos sancionados pequeños fallos de replicación capaces de dar lugar a mutaciones convenientes. Si no se alcanza un resultado positivo, cuando menos se habrá logrado perturbar los mecanismos habituales de procesamiento consciente. (Odier, 2014:)

 

Derivas e inserciones azarosas se perciben en sensible alianza también con el devenir, las líneas de fuga y las desterritorializaciones de Deleuze y Guattari.

 

Y quisiera recordar en este punto la práctica de una escritura que William Burroughs articula a lo largo de su biografía en torno a narrativas no lineales que se resumen ya en el Prefacio atrofiado, y tú no? de Naked Lunch en donde Burroughs nos informa sobre la estructura de la obra: «Puedes meterte en El Almuerrzo Desnudo en cualquier punto de intersección» (Burroughs, 1959: 199) Escritura experimental en zig-zag, racionalidad nomade, interzonas, vagabundeos, extravío, desplazamientos, cortes...caos, nos sitúan en las contemporáneas dimensiones hipertextuales e hipermediales.

 

Parece lógico entonces que tantos autores hayan atendido a la construcción del prematuro y visionario universo semántico de Burroughs así como a las interconexiones biológicas, bioquímicas, políticas y culturales que de las mismas se concluyen. Coexistencias que describen nuestra ambigua y extraña contemporaneidad con nociones como las inmediatamente nombradas y las que siguen: codificaciones, decodificaciones, inserciones, filtraciones, procesamiento, playbacks, escaneos, clusters, inputs, loops / contagios, simbiosis, virus, flujos, inoculaciones, huéspedes, parasitismo, mutaciones o replicaciones entre tantas otras que se engloban bajo los procedimientos del cut-up y el fold-in como respuesta a cualquier supuesto determinismo y dominación.

 

Cercano a la metáfora viral del lenguaje de Burroughs, en 1976 el zoólogo darwinista especializado en comportamiento animal y en teoría de la evolución Richard Dawkins publica El gen egoísta (The Selfish Gene). En ella, Dawkins desarrolla una teoría evolutiva que por analogía, vincula la biología genética y la cultura humana a través de la definición de `gen´ en tanto unidad informativa heredable y replicable. Estableciendo este paralelismo, define una teoría de la difusión cultural para el que inventa el famoso término “meme”, neologismo que funciona en tanto semejanza fonética con “gene” —gen en idioma inglés— y en tanto similitud con los dos modos de procesamiento de la información que el autor propone: la “memoria” y la “mímesis”. De este modo define Dawkins la afinidad de ambos funcionamientos:

 

Al igual que los genes se propagan en un acervo génico al saltar de un cuerpo a otro mediante los espermatozoides o los óvulos, así los memes se propagan en el acervo de memes al saltar de un cerebro a otro mediante un proceso que, considerado en su sentido más amplio, puede llamarse de imitación (...) se debe considerar a los memes como estructuras vivientes, no metafórica sino técnicamente. Cuando plantas un meme fértil en mi mente, literalmente parasitas mi cerebro, convirtiéndolo en un vehículo de propagación del meme, de la misma forma que un virus puede parasitar el mecanismo genético de una célula anfitriona. (Dawkins, 1993: 218, 219)

 

Transmisión de unidades de información, en forma de idea-científica, política o artística, su supervivencia depende de la fertilidad, la comprensión y la aceptación de los otros cerebros receptores que entonces la seguirán replicando. Esta replicación, cuya función es la transmisión, la difusión, la propagación, no es sin embargo exacta en el duplicado de sus copias ni en la información genética o cultural contenida en sus unidades.

 

El trabajo que desarrolla P. F. Jenkins en torno a la transmisión cultural no-humana a través de los cantos de un pájaro que habita en Nueva Zelanda, le sirve a Dawkins para señalar la naturaleza y función de la inexactitud en las replicaciones. En su investigación, Jenkins descubre que dichos cantos no son heredados genéticamente de padres a hijos sino que son canciones que los pájaros imitan de sus vecinos territoriales. Esas formas de replicación, suponen transformaciones en las versiones a las que Jenkins llama “mutaciones culturales” y que describe cuando dice: «Se ha demostrado que surgen nuevas formas de canciones ya sea por cambio de tono de una nota, por repetición de una nota, omisión de notas y combinación de partes o trozos de otras canciones existentes...La aparición de la nueva forma se producía abruptamente» (Ibídem, 1993: 215)

 

Siguiendo el hilo de esta observación, Dawkins advierte la relación entre el carácter inventivo de una nueva canción «que ocurría al cometerse una equivocación al imitar una antigua» (Ibídem) y cita los cambios, repeticiones, omisiones y combinaciones como el fundamento de la mutación y por tanto, la propagación cultural.

 

Asimismo ocurre con los llamamos memes de internet, —afines a esas unidades muy pequeñas de palabra e imagen, tal y como Burroughs explica el virus del lenguaje para establecer el parentesco entre cultura y biología— que siendo construcciones hipermedia, se replican a través de internet de persona a persona, de dispositivo a dispositivo hasta alcanzar una amplia difusión. Al igual que los genes y los virus, los memes sufren estas mutaciones en su replicación: reinterpretaciones, modificaciones y nuevas versiones son las mutaciones que promueven su difusión masiva.

 

memes-richard.jpg

Meme de Richard Dawkins en Internet

Y es esa idea de equivocación, combinación y fragmento la que nos lleva de nuevo a un territorio contemporáneo definido por los flujos y las fugas de carácter molecular como posibles causantes de toda mutación significativa. Del mismo modo que Burroughs hacía mención a esas unidades muy pequeñas de imagen-texto, Dawkins habla de una unidad de conveniencia -no rígida ni absoluta- pero «lo suficientemente característica y notable para ser separada del contexto de la sinfonía total y utilizada como característica de una enloquecedora emisora intrusa europea» (Ibídem, 1993: 226)

 

Los fragmentos accidentados, equivocados y listos para ser sampleados, inciden en la idea de corte, interferencia, filtración o fuga como fundamento del momento mutante del flujo de la información y la comunicación. La naturaleza equívoca y espontánea de los memes no se identifica por tanto con ningún determinismo natural o cultural tampoco, sino que por el contrario fertilizan «flotando caóticamente libres en el caldo primario» (Ibídem, 1993: 227)

Cuando allá por los años 60, 70 y 80 Internet empezó a ser teorizado y puesto en funcionamiento, pudimos soñar con utópicas estructuras conectadas para la interacción y el intercambio, dimensiones descentralizadas, de aspecto caótico, sin fronteras, de nivelación igualitaria, sin jerarquías y fuera de control. Similares expresiones son utilizadas por Hakim Bey al inicio del texto Carta a Valencia de 1999, para definir una emergente realidad que en origen albergaba brillantes expectativas con respecto a las nuevas tecnologías que se estaban implementando.

 

Dentro de estas primeras fases algunas personas tuvieron el privilegio, la ocasión y el acierto de poner en práctica formas posibles políticas, artísticas, tecnológicas y científicas experimentales que son el germen de lo que hoy podemos llamar como cultura de internet. Esa necesaria experimentalización primera dio frutos en comunidades consideradas por muchos de sus partícipes como underground, contraculturales y open access. Sin duda estas formas de autodenominarse infieren un territorio de pensamiento y trabajo ectoplásmico —como supondría Roszac [2] ya en 1968 con respecto a los movimientos beat y hippy— en donde están implicadas cuestiones de índole supraestructural como las económicas, las políticas y las culturales.

 

Todas esas ideas según las cuales la virtualidad abate las fronteras de la comunicación, de las identidades, de las territorialidades o de las disciplinas, son en aquel entonces la base de una cultura emergente que se definió y se sigue definiendo fundamentalmente por el autodidactismo, el intercambio de conocimientos y la discusión abierta.

 

Las personas que forman parte de esta comunidad se interpretan a sí mismas como personas inquietas, curiosas, autodidactas, normalmente con pocos medios y con afán colaborador. Forman parte de la historia del aprendizaje no reglado. Son aquellos que conocen algo y disfrutan de ello para probarlo, para experimentarlo e intercambiarlo libremente y creen que cada cual debe avanzar por sí mismo: me refiero a la cultura hacker.

 

La comunidad hacker tiene una ética comúnmente aceptada que dice cosas como las siguientes: “El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total”. “Toda la información debería ser libre”. “No creas a la autoridad, promueve la descentralización” (Molist Ferrer, 2014: 9)

 

Molist Ferrer se está refiriendo con estos axiomas a los principios de la ética hacker —nética— que Steven Leary documenta y describe en Hackers: heroes of the computer revolution de 1984.

 

En la axiología que sustenta a la nética, subrayan el derecho y libre acceso a la información y la tecnología, la producción e intercambio libre de conocimientos e información como una responsabilidad, pero también se indican las formas simbólicas y políticas relativas a una comunidad igualitaria que obtiene su reputación por logros y proezas y nunca por jerarquías preestablecidas, al tiempo que señalan la belleza y el arte como una posibilidad de la computación y la escritura de código.

 

Tal vez es interesante comprobar que si bien vinculamos inmediatamente a la comunidad hacker con personas altamente cualificadas en tecnología informática, los propios hackers puntualizan lo limitado de esta acepción cuando insisten en la pasión y la fascinación lúdica por la experimentación extrapolables a cualquier ámbito —como las ciencias y las artes— como comenta Pekka Himanen:

 

En el Congreso de Hackers celebrado en San Francisco en 1984, Burell Smith, el creador del ordenador Macintosh de Apple, definía el término de este modo: «Hackers. Se puede hacer casi de todo y ser un hacker. Se puede ser un carpintero hacker. No es preciso disponer de elevada tecnología, pienso, que tiene que ver con la artesanía y con el hecho de dar importancia a lo que uno hace» (Himanen, Torvalds y Castells, 2002: 2)

 

A raíz de cuestiones que relacionan la actividad hacker con la pasión y la libertad, el valor social de lo que alguien hace, el libre acceso, la transparencia e incluso la franqueza, Pekka Himanen, Linus Torvalds y Manuel Castells refieren en el texto toda una serie de consideraciones según las cuales toda revolución tecnológica viene inexorablemente acompañada de una transformación cultural —«todo un desafío social de carácter genérico» (Ibidem, 2002: 23)— desde la cual determinados colectivos replantean asuntos vertebrales como las formas de trabajo, la utilización y valor del tiempo y el dinero, la educación y el aprendizaje o la naturaleza de la economía de la información.

 

Así, entre el modelo abierto desarrollado por los hackers y el cerrado, propio de gobiernos y empresas con una estructura de autoridad, Himanen describe las semejanzas con el sistema científico-académico donde la ausencia de estructuras rígidas promueve procesos sociales productores de saberes abiertos, críticos y autodepuradores de errores.

 

Nos encontramos entonces ante dilemas, posturas y respuestas relativas a la posesión en propiedad de la información, la cultura de la velocidad de la economía informacional, la gestión para la optimización de las vidas y un sinfin de conocidos y vividos parámetros sistémicos en coexistencia con el open access, open source y copyleft entre otros.

 

No es extraño por tanto que la cultura hacker de la cooperación y la participación abierta nacida con el informacionalismo y «piedra angular de nuestra comprensión de la génesis de la sociedad red» (Ibídem, 2002: 123) destaque simultáneamente el derecho a la libertad de expresión y el derecho a la privacidad en uno de los lugares más problemáticos hoy: el ciberespacio. Tampoco parece extraño entonces que el texto de Henry Thoreau, La desobediencia civil de 1849, sea reverberación de La Desobediencia Civil Electrónica de Critical Art Ensemble de 1994 o Manifiesto Guerilla Open Access de Aaron Swartz [3] escrito en 2008.

 

Cuando Swartz afirma «la información es poder, pero como todo poder, hay quienes quieren quedarse con él» (Swartz, 2008), está dando pruebas de la naturaleza de la Web 2.0 en donde se percibe ya la hegemonía y dominio del capitalismo informacional e insiste desde el manifiesto, en posibilidades estratégicas basadas en el acceso, la liberación de la información y en el compartir como formas políticas de desobediencia y justicia social contra la censura y la privatización de la información y el conocimiento.

 

Castells o CAE señalan además hacia otras dimensiones en donde el problema no está situado únicamente en la propiedad vs acceso, sino en vastas complejidades que determinan el paradigma tecnológico del informacionalismo y en consecuencia, la base de la estructura social que Castells denomina sociedad red.

 

Castells sitúa el origen y desarrollo del informacionalismo o sistema red junto al origen, desarrollo e incluso semántica de la ingeniería genética. Esta coexistencia vuelve a situarnos en el plano de la escritura y práctica molecular, celular y vírica cultural y política al que ya se dirigían autores como Burroughs o Dawkins.

 

Castells enfatiza el núcleo del actual paradigma informacional, en el aumento de la capacidad de procesamiento de la información en cuanto volumen, velocidad y complejidad, así como en la capacidad recombinatoria -hipertexto- y flexibilidad distributiva que afecta a varios procesos sincrónicamente:

 

Pese a que a menudo se la considera un proceso por entero independiente de la microelectrónica, no es así. Ante todo, desde un punto de vista analítico, estas tecnologías son ciertamente tecnologías de la información, ya que se centran en la descodificación y la reprogramación final del ADN, el código de información de la materia viva (Himanen, Torvalds y Castells, 2002: 115)

 

Recombinaciones, bits, bucles, realimentación, autoorganización, interrelación celular o manipulación de códigos dibujan la imbricación de un acelerado territorio clónico a los contemporáneos sistemas políticos, sociales, culturales y económicos cuya estructura es la Red de redes.

 

La descentralización, lo micro, lo celular, lo opaco e invisible, el fluir libre, lo caótico y fuera de control, lo gaseoso, la disolución de fronteras y lo procesual propio de la Red, es tanto «un espejo perfecto del Capital Global» (Bey, 1999) como el emergente funcionamiento de las comunidades contraculturales que se conmovieron con la construcción de un posible mundo vislumbrado. No hay un afuera ni un adentro por tanto en la cibernética, ya que la semántica de las alternativas posibles pasadas, son hoy la semántica organicista e informacional de la regulación social contemporánea.

 

Sin embargo el funcionamiento orgánico y autorregulador de los cuerpos, de los tiempos y las sociedades cibernéticas infieren un delicado equilibrio y una imagen comúnmente aceptada basada en la lógica de los flujos y en la economía política como ciencia de lo vivo. Sin duda esta idea de lo vivo, de los cuerpos y sus funcionamientos, está íntimamente relacionada con una forma de pensar las instituciones y la articulación de la producción desde el capitalismo industrial hasta el actual pancapitalismo del sistema red.

 

La influencia de las teorías de las dinámicas de fluídos parecen caracterizar así tanto a la episteme moderna como a la contemporánea. Tanto la producción material como inmaterial requieren de la canalización de lo entrópico, de lo errático, esquivo o estancado. Y en ambos casos, el fin último del sistema, es la efectividad y la circulación ininterrumpida, que hoy se traduce en el vertiginoso fluir del procesamiento de información, comunicación y datos.

 

La lógica del flujo dominará la lógica del producto terminado. La velocidad primará sobre la calidad, en tanto que factor de riqueza. La cara oculta del mantenimiento de la acumulación es la aceleración de la circulación. Los dispositivos de control tienen entonces por función maximizar el volumen de los flujos mercantiles minimizando los acontecimientos, los obstáculos, los accidentes que pudieran ralentizarlos (Tiqqun, 2015: 98)

 

Haciendo referencia al modo en que el capitalismo informacional global se define por la maximización de los flujos, la velocidad, la aceleración, el volumen, etc. Tiqqun apuntan una vez más hacia el sentido estratégico de esa circulación acelerada en cuanto táctica de acumulación pero también de control y canalización de cualquier ruido perturbador para la lógica del capital.

 

Cuando William S. Burroughs propone trabajar la palabra-virus desde su parasitismo, sin expulsarlo del organismo sino como un modo de inoculación-vacuna y el cut-up como una técnica de interferencia de la asociación lineal de los mass media y el poder, Burroughs ya estaba dando cuenta de una forma operativa que no se organiza en oposición crítica y reactiva, sino desde una propuesta que trabaja con los presupuestos y parámetros de aquello mismo a lo que señala: Tiqqun hoy, a la hipótesis cibernética [4] .

 

De este modo, aquello que Bey proponía con las T.A.Z. como proliferaciones descentralizadas, piratas y anónimas, y que hoy el autor percibe desencantado como espejo del capital global, tal vez puedan seguir teniendo analogías operativas, no tan utópico-idealistas pero válidas como la niebla y el ruido que en Tiqqun «es un comportamiento que escapa al control» (Ibidem, 2015: 148), o el corte y la doblez (cut-up / fold-in) que producen la interferencia en la linealidad y por tanto la transformación en Burroughs y Gysin o la equivocación en la replicación que supone la mutación abrupta en Dawkins .

 

Atisbos de un campo semántico y sintáctico compartido en donde la posibilidad de reensamblar, de producir la mínima variación molecular o de introducir pequeños fallos de replicación en el veloz e ininterrumpido flujo informacional, es una probabilidad para subvertir y experimentar, para señalar y liberar, para seguir propagando posibilidades alternativas.

 

Comité Invisible en Fuck Off Google también hace referencia a los hackers y a la nética dentro de estas mismas variables para dibujar el perfil de una comunidad cuya axiología está siendo continua y perversamente difamada —como si fuesen crackers— porque, del mismo modo que lo desarrolla Himanen, desequilibran presupuestos sistémicos y anuncian posibilidades diferentes.

 

La figura del hacker contrasta punto por punto con la del ingeniero, a pesar de los esfuerzos artísticos, policiales o empresariales por neutralizarla. Mientras que el ingeniero captura todo lo que funciona para hacerlo funcionar aún mejor y servir así al sistema, el hacker se pregunta “¿cómo funciona esto?” con el fin de encontrar los puntos débiles del artefacto en cuestión, pero también para inventarle usos alternativos y experimentar con él. En este caso, experimentar significa explorar las implicaciones éticas de tal o cual técnica. El hacker extrae técnicas del interior del sistema tecnológico para liberarlas (Comité Invisible, 2014: 19)

 

Hacer funcionar todavía mejor, autorregular y hacer efectivo es una práctica eminentemente distinta a la contingencia de lo experimental y exploratorio, en donde se comparten saberes y soluciones y desde donde se señalan las debilidades así como los usos ilegítimos del sistema.

 

Ante la Web 2.0 de «todo lo smart» (Ibídem, 2014: 8), de la transparencia y el control, de la autorregulación, los «ritmos binarios y techno» (Tiqqun, 2015: 168), del autoprocesamiento frenético de la computación ubicua [5] ... podríamos decir que el hacking político —o hacktivismose fundamenta en la improvisación, la interferencia, la desconexión, la disonancia, el ruido, la opacidad, la niebla, lo difuso, la encriptación, la alteración, la equivocación, las incoherencias, las contradicciones, la lentitud, el desorden, las perturbaciones, el disimulo, los bloqueos, las infiltraciones...los «accidentes afortunados» (Critical Art Ensemble, 1999) como formas de desobediencia civil electrónica (DCE) que CAE resume así:

 

Como en la desobediencia civil, las tácticas básicas son la infiltración y el bloqueo. Salidas, entradas, conductos y otros espacios clave deben ser ocupados por la fuerza contestataria para así presionar a las instituciones implicadas en acciones criminales o no-éticas (...) CAE sugirió la idea de un flujo descentralizado de microorganizaciones diferenciadas (células) que produjesen múltiples corrientes y trayectorias con el fin de frenar la velocidad de la economía política capitalista (Critical Art Ensemble, 1994 / 1999)

 

Desde las perspectivas que convenientemente reiteran la velocidad de los flujos de información, me gustaría situarme ahora para hacer una propuesta vinculada íntimamente al sentido y traducción simple del neologismo HACK en el sentido de CORTAR, —no tanto del desguazar computadoras—, cuya dimensión táctica y simbólica es la misma que la interferencia del CUT-UP de Gysin y Burroughs.

 

Los procesos de infiltración, corte y bloqueo con el propósito de ralentizar mencionados por CAE, son identificables con la cada vez más conocida pero compleja jerga [6] del hacking. Léxico desde el cual podemos intuir el particular karma de algunos miembros de estas comunidades en íntima relación con esas formas operativas de «descodificación y reprogramación del código de información en materia viva» que definía Castells.

 

Virus, worms, rootkits, backdoors, botnets o redes zombis, exploits o droppers están inscritos bajo el paraguas de malware o software malicioso y casi todos sus procesos funcionan por infección, contagio y propagación y como en Burroughs, pueden vivir en nuestras computadoras como un parásito que se replica pudiendo alterar o no el normal funcionamiento de los sistemas operativos en los que habita. Configuraciones para la saturación y bloqueo molesto del spamming y las netstrikes [7]. Huéspedes inadvertidos con apariencia inocua o molesta. Procesos fantasmas. Lentitud. Ruidos y mensajes inoportunos de los defacement [8]. Alteración del contenido de los archivos o destrucción, denegaciones de acceso son algunos de sus efectos.

 

Los procesos utilizados por el hacking político consensuados para combatir la censura y propagar la práctica del ejercicio de la libertad mediática, construyen redes de diseminación de pensamiento crítico a través de foros de debate y listas de correo protegidos y al margen de los canales gubernamentales y mass media como en el caso de la guerra de Kosovo con el servidor llamado anonymizer.com a iniciativa de EFF [9] —Electronic Frontier Foundation—.

 

Un caso paradigmático y complejo —incluso para la comunidad hacker— es el apoyo a la causa zapatista a través del script Zaps Floodnet [10] desarrollada por Electronic Disturbance Theater en 1997 para el desarrollo de procesos de infiltración y bloqueo que los mismos EDT definen «sólo (como) un arma colectiva de presencia (...) como un ejemplo de net.art conceptual que empodera a la gente a través de la expresión activista/artística» (Electronic Disturbance Theater, 1997).

 

images.jpg
5-2-peaceMGS.jpg

Zap Floodnet, Electronic Disturbance Theater, 1997

El funcionamiento de Floodnet consiste en la utilización de acciones automatizadas para recargar una página web-objetivo varias veces por minuto y para enviar correo basura (conceptual-artistic spamming) a su servidor. La web del presidente mexicano, el Pentágono y la bolsa de Frankfurt fueron algunos de sus objetivos.

Esta táctica supuso una problematización que EDT plantean en tanto colectivo que hibrida formas tácticas hacktivistas y artísticas conceptuales de interrupción y ralentización de la circulación, pero también de visibilidad y presencia más propias del arte político y menos adecuadas aparentemente a su originaria condición encubierta del hacking.

 

Subrayando cómo sus tácticas de desobediencia civil no-violentas están en la misma línea de Thoreau, Ricardo Domínguez, miembro de EDT y CAE, habla de tácticas de simulación simbólica en la entrevista que le hace Merce Molist Ferrer: 

 

El nuestro es el hacktivismo no digitalmente correcto porque usamos el código más básico que existe en el mundo: HTML. Cualquier hacker te dirá que hay códigos más importantes, más altos y eficientes. Nuestro trabajo no es tecnológicamente eficiente sino que se trata de ser simbólicamente eficaz. Nuestro sistema es que miles y miles de personas vengan, cada máquina representa un cuerpo (...) Si fuésemos terroristas, usaríamos programas donde con dos personas tumbas Microsoft o Yahoo: un hacking eficaz, pero ilegal. (Molist Ferrer, 2003)

 

El desarrollo y utilización de este tipo de código fuente es análoga a uno de los formatos más conocidos popularmente: los ataques DDos [11] o ataques de Denegación de Servicios Distribuidos (Distributed Denial of Service) que también funcionan por saturación y bloqueo.

 

Y estos mismos ataques DDos, envío de faxes negros, llamadas telefónicas de broma junto a protestas físicas en diversas sedes de la Iglesia de la Cienciología [12] , son utilizados por Anonymous en la denominada Chanology Operation de 2008, para denunciar la vulneración sistemática de derechos humanos a través del bloqueo

 

Prácticas controvertidas en muchas direcciones, en ambos casos advertimos una táctica simbólica colectiva, anónima y descentralizada celularmente que en su propagación y diseminación logra la infiltración, la ralentización y el bloqueo como forma de protesta que trasciende al ámbito público.

images_2.png

Webs de la Cienciología fuera de línea del 18 al 25 de enero de 2008. Anonymous

480px--Message_to_Scientology.ogv.jpg

Imagen extraída del vídeo de mensaje a la Cienciología colgado en Youtube el 21 de enero de 2008, Anonymous

DESCRIPCIÓN / EPÍLOGO [13]

 

 

En febrero de 1997, la "Galerie der Gegenwart" (Galería de Arte Contemporáneo) de la Hamburger Kunsthalle (Museo de Arte de Hamburgo) fue el primer museo del mundo en anunciar un concurso de net art. El nombre del concurso era Extension, y estaba destinado a crear una extensión del museo dentro del espacio virtual —con la ayuda de potentes partidarios: el semanario de la revista alemana Der Spiegel, su página web Spiegel online, y la rama alemana de la empresa multinacional holandesa de electrónica Philips (...) El concurso planteaba la cuestión de cómo las tareas tradicionales del museo, como el coleccionismo, la conservación, la mediación y la investigación, se podrían aplicar al arte de Internet. Por lo tanto, la solicitud de contribuciones a Extension pedía explícitamente net art, y no “arte en internet”. No debían ser presentadas obras de arte tradicionales en formato digital; en lugar de eso el museo solicitaba trabajos artísticos que transfirieran conceptos de arte conocidos como "material" y "objeto" a Internet (...) ciertas condiciones del concurso demostraban que los organizadores no eran plenamente conscientes de las especificidades del nuevo medio. Por ejemplo, uno de los requisitos era que los artistas tenían que subir sus proyectos al servidor del museo -a pesar de que la convocatoria estipulaba que Internet debería de ser el sitio donde se encuentra la obra. Esta demanda limita claramente la gama de posibles presentaciones: ¿qué quedaría de las obras que se basaban en la comunicación, el intercambio y la interacción con el usuario, obras que se encontraban en un permanente proceso de cambio, u obras que se basan en enlaces a otros sitios? (...) Me invento 289 net artistas femeninas de las cuales, 200 son registradas en el concurso. Parte de los nombres fueron tomados de guías telefónicas internacionales, y otra parte fueron inventados. Para su registro, las ''artistas femeninas” tuvieron que enviar sus direcciones completas con números de teléfono, además de direcciones de correo electrónico de trabajo, los cuales fueron asignados a siete países diferentes. A cambio, el museo suministraba una contraseña para cada participante, lo que permitía a él/ella subir sus trabajos al servidor del museo (...) En un primer comunicado de prensa, emitido el 3 de julio de 1997, el museo anunció alegremente: "280 aplicaciones - dos terceras partes son mujeres." Una serie de medios impresos publican esta golosa noticia y difunden la sorpresa y la alegría por el elevado número de mujeres participantes. En un siguiente paso, tenía que producir obras de arte que podrían ser cargadas al servidor del museo. Inicialmente, el plan era copiar y pegar al azar código HTML "a mano" para crear las entradas. Los experimentos iniciales ya habían tenido éxito, cuando un programador me sugirió el uso de un programa informático. Escribió un simple script-Perl que recoge materiales HTML en la World Wide Web con la ayuda de motores de búsqueda y automáticamente recombina el material encontrado para convertirlo en una nueva página web. De esta manera, se generaron 127 proyectos de arte, que en combinación con los títulos de los proyectos y los nombres de las artistas femeninas ficticias, fueron subidos al servidor de museo (...) Hasta ese momento, la 'inundación' de participantes no había causado ningún daño y el proceso del jurado había comenzado. Por primera vez en la historia del arte, un jurado evaluaba net art [14] El 14 de septiembre de 1997, el museo anunció los ganadores en una rueda de prensa. El jurado eligió a tres artistas masculinos -a pesar de la masiva participación de mujeres. Como el flujo de participantes no había causado ningún problema técnico, ni ninguna sospecha por parte del jurado, la única posibilidad que me quedaba era revelar la intervención invisible de mí misma. Emití un comunicado que explicaba mi contribución a Extension y lo presenté en una rueda de prensa en el museo (...) A pesar de que mi plan original para perturbar el procedimiento del concurso había fallado, la posterior divulgación de la intervención causó un daño considerable a la imagen del museo y finalmente llevó a los responsables a abandonar cualquier esfuerzo para expandirse en espacios virtuales (Sollfrank: 2010)

bild.jpg
femalextension1.jpg
femalextension2.jpg
bild2.jpg

Imágenes del proyecto Female Extension de Cornellia Sollfrank (1997). Mas info: http://artwarez.org/projects/femext/

BIBLIOGRAFÍA

 

BEY, Hakim, Carta a Valencia (1999) Disponible en http://biblioweb.sindominio.net/telematica/hakim-valencia.html [Consultado el 12 de mayo de 2016]

 

BURROUGHS, William S. La revolución electrónica [1970] (2009), Buenos Aires, Caja negra Editores

 

BURROUGHS, William S. El trabajo (The Job) [1970](2014), Madrid, Enclave de Libros

 

COMITÉ INVISIBLE, Fuck Off Google (2014) [Online] Disponible en https://revistaentropia.files.wordpress.com/ 2015/08/252986506-comite-invisible-fuck-off-google-esp.pdf (Consultado el 22 de mayo de 2016)

 

CRITICAL ART ENSEMBLE, La desobediencia civil electrónica (1994) Disponible en http://www.critical-art.net/ books/ecd/ecd2.pdf / http://www.critical-art.net/ [Consultado el 12 de mayo de 2016]

 

DAWKINS, Editores S.A. Richard,El gen egoísta. Las bases biológicas de nuestra conducta [1976] (1993) Barcelona Salvat

 

HIMANEN, Pekka, TORVALDS, Linus y CASTELLS, Manuel, La ética del hacker y el espíritu de la era de la información (2002) Barcelona, Editorial Destino

 

MOLIST FERRER, Merce, Hackstory. La historia nunca contada del underground hacker en la Península Ibérica (2014) [Online] Disponible en http://hackstory.es/ebook/Hackstory%20-%20Merce%20Molist%20Ferrer.pdf (Consultado el 1 de junio de 2016)

 

MOLIST FERRER, Merce, Entrevista Ricardo Dominguez (2002) [Online] Disponible en (http://ww2.grn.es/merce/ 2003/rdom.html) (Consultado el 1 de junio de 2016)

 

ROSZAC, Theodore, El nacimiento de una contracultura (1970) Barcelona, Kairós

 

SOLLFRANK, Cornellia, Female Extension (2010) [Online] Disponible en http://artwarez.org/projects/femext/content/ FemExtCS.pdf (Consultado el 1 de junio de 2016)

 

SWARTZ, Aaron, Manifiesto Guerilla Open Access (2008) [Online] Disponible en https://archive.org/stream/ GuerillaOpenAccessManifesto/Goamjuly2008_djvu.txt (ingles)

 

TIQQUN, La hipótesis cibernética (2015) Madrid, Acuarela Libros y Machado Grupo Distribución S.L.

 

NOTAS

[1]Artículo publicado por primera vez en IT y en Los Angeles Free Press en 1966 en The Ticket thar Exploded y reimpreso en The Job en 1970

 

[2]Dice el autor de lo contracultural: «Nos vendría muy bien, por supuesto, que estos Zeitgeists, tan perversamente ectoplásmicos, fuesen movimientos organizados, con su sede central, su comité ejecutivo y un buen archivo de declaraciones oficiales. Pero está claro que no es asi» (Roszac, 1970: 10)

 

[3]Para más información sobre el caso de Aaron Swartz: https://es.wikipedia.org/wiki/Aaron_Swartz / y en el documental El hijo de internet: la historia de Aaron Swartz / The Internet's Own Boy: The Story of Aaron Swartz (2014) dirigido por Brian Knappenberger y disponible en https://www.youtube.com/watch?v=mT8FJcIx3HI (Consultado el 6 de junio de 2016 )

 

[4]El término griego kubernesis significa en sentido estricto «acción de pilotar una nave» y en sentido figurado «acción de dirigir, de gobernar» (Ibid., 2015: 70) Tiqqun toma el término en su sentido literal para hablar de una nueva forma de gobierno. Por otro lado, se entiende como una ciencia que estudia los sistemas de control y comunicación y es considerado un cultismo técnico utilizado por Norbert Wiener (1894-1964) para referirse a la técnica de pilotar un equipo informático y navegar con él.

 

[5]La computación ubicua (o también llamada ubicomp, inteligencia ambiental, pervasive computing, internet of things, objetos inteligentes, spimes, everyware…) es entendida como la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados e incluso sin que la persona sea consciente de dicha interacción.

 

[6]Para más información del glosario de argot hacker: Jargon File http://www.catb.org/jargon/html/

 

[7]Las netstrikes fue creadas por el grupo italiano Los Anónimos y las definen de la siguiente manera:

«En 1995 creamos un nuevo foro de protesta: huelga en la red (netstrike). A pesar del nombre, (sonaba bien en todos los sentidos), se trataba de una nueva versión de un sitio pacífico. Pongamos, para explicarlo mejor con una metáfora, a un número importante de gente paseando por cruces de calle con símbolos e insignias: pueden cortar el tráfico durante bastante tiempo si son lo suficientemente numerosos» http://www.nodo50.org/netstrike/ (consulta: 12 de mayo de 2016)

 

[8]Deface o defacement denomina la alteración de una web por terceros sin el consentimiento del propietario o administrador de la misma. Normalmente dejan algún tipo de mensaje en texto, imagen, vídeo...

 

[9]https://www.eff.org / https://es.wikipedia.org/wiki/Electronic_Frontier_Foundation

 

[10]http://www.thing.net/~rdom/ecd/ZapTact.html

 

[11]Un ataque DDos funciona enviando gran cantidad de solicitudes a una red de computadoras haciendo que el servicio o el recurso sea inaccesible a sus usuarios legítimos. Se supera de tal manera la capacidad del sitio para gestionar la enorme cantidad de solicitudes que se evita que funcione correctamente. Con el fin de enviar esta masiva cantidad de solicitudes y sobrecargar el servidor, se establece una botnet o "red zombi" de ordenadores que han sido infectados previamente generando un gran flujo de información desde varios puntos de conexión.

 

[12]Tal vez sea un dato curioso apuntar en este momento la pertenencia de William S. Burroughs a la iglesia de cienciología a lo largo de una década. Parece ser que en la década de los 70´s finalmente rechaza

 

[13]El siguiente texto es una traducción mía de diferentes cortes realizados sobre el texto original escrito por la artista conceptual, investigadora y profesora Cornellia Sollfrank. Desde una revisión de su trabajo Female Extension, Sollfrank, dieciséis años más tarde describe en el texto las condiciones contextuales y circunstancias artísticas que dieron lugar a un proyecto de esta naturaleza en donde se cuestiona la relación de las instituciones y el net art en la emergencia de los nuevos medios, así como las condiciones de presencia de mujeres en las nuevas tecnologías. Su propuesta y práctica ciberfeminista Female Extension es denominada por Sollfrank como “hacking social”.Cornellia Sollfrank es miembro fundadora de la red ciberfeminista global Old Boys Network -http://www.obn.org/- y ha sido co-organizadora de las tres Internacionales Ciberfeministas (1997-1999-2001)

 

[14]Entre los miembros del jurado se encontraba la legendaria artista feminista de performance, Valie Export