25 de enero de 2013

De Aaron Swartz a Lisbeth Salander

Dos estrellas del CCCD debaten sobre la figura del HACKER, a propósito de la estela dejada por Aaron  Swartz. Carla señala lo que brilla. Iago, los claroscuros.

CARLA:
Hoy leía un post  de Juan Urrutia, en homenaje a Aron Swartz.

A mí me ha parecido muy interesante el tema sobre  su doble condición de usuario y productor, que creo es extrapolable al campo de la cultura o la ciudadanía.

El hacker pone en entredicho por primera vez la separación teórico-económica entre productor y consumidor. Un hacker es, en principio, un usuario privilegiado y experimentado de internet que explora un territorio nuevo lo mismo que los pioneros exploraban la frontera del far west. Pero esa exploración le lleva a convertirse en productor ya que, en su exploración, rompe los códigos cerrados (como el cowboy derriba las vallas de alambre de espino erigidas por los agricultores), elabora nuevo código e insiste en que éste está disponible para todos. Es decir son productores de código abierto además de usuarios.
Timothy Garton Ash nos daba en El País una pincelada de los valores que definen una u otra faceta de los hackers, aunque él no se refiere a éstos:
la faceta productiva se basa en que las personas se rijan por valores como el esfuerzo, la puntualidad, la disciplina y la voluntad de aceptar una gratificación aplazada. En cambio, la faceta consumidora se basa en que sean expansivas y dadas a permitirse caprichos, buscar el placer y vivir el momento.
Lo interesante de esta distinción es que hoy se puede aceptar la gratificación aplazada y simultáneamente vivir el momento. Y esta mezcla es muy de hacker.
Poniéndome más técnico diría que un hacker es un experto en el manejo de Internet, un usuario- productor que parece vehicular algunos valores que voy a tratar de destilar de las características personales de mis hackers favoritos y de algunas de las pocas publicaciones que existen al respecto. He aquí esos valores.
  1. La libertad es, sin ningún género de dudas, su valor primordial y es para un hacker más importante que la felicidad: jamás admitirán una solución informática, aunque sea perfecta, si no pueden observar sus interioridades y manipularla.
  2. No creen en los excesos de los derechos de propiedad intelectual (más allá del reconocimiento de autoría que reivindican con fuerza) y están dispuestos a compartir sus soluciones o sus creaciones para sentirse así como parte de una aventura colectiva en pos de la tierra de la abundancia en donde ya no importa la propiedad privada sino que sólo importa el acceso a las cosas buenas de la vida.
  3. A pesar de que se sienten hoy por hoy parte de un movimiento cultural que va más allá de las TIC, su individualismo y su orgullo de autor son proverbiales, de forma que sólo responden a incentivos intelectuales asociados al reconocimiento de su inteligencia creadora contribuyendo, de esta manera, al mantenimiento de la diversidad dentro de ese movimiento cultural amplio.
  4. Su racionalidad no es la funcional, sino que muestran rasgos importantes de racionalidad expresiva al ser una de sus máximas aspiraciones la de ser reconocidos como hackers.
  5. Como son a la vez usuarios y productores saben que la identidad es algo muy real con lo que se puede jugar, aunque no gratis, y no tienen más remedio que afrontar lealtades múltiples.
  6. Esto último hace de ellos seres contradictorios que se mueven a impulsos y mediante proyectos concretos al servicio de causas diversas a las que sirven con una u otra de sus lealtades o de sus identidades.
  7. Es justamente su doble condición de usuario y productor, además de la intangibilidad de su producto, lo que justifica su aversión al trabajo asalariado.
Es muy esclarecedor comprender cómo trabajan los hackers y deducir las consecuencias de esa manera de trabajar. Los hackers trabajan en red, es decir no están sujetos a ninguna jerarquía ni poseen un centro de referencia. Podríamos decir, siguiendo la terminología de Deleuze y Guatari, que conforman la figura postmoderna del rizoma que se opone a, y contrasta con, la figura moderna del árbol ya estemos hablando de ciencia, de tecnología o de relaciones industriales. Ahora bien, esa forma de trabajar tiene consecuencias importantísimas.
  1. Como no tienen más remedio que reconocer su doble personalidad de usuarios y de productores, los hackers resultan ser los personajes adecuados para potenciar en la red la formación de otras redes identitarias no centradas en aspectos técnicos sino referenciados a cualquier rasgo común. Es decir son los netweavers (o tejedores de redes) ideales.
  2. Esta proliferación de redes solapadas (ya que cada ciudadano puede pertenecer a varias) ensancha y completa los mercados lo que puede y debe traer consigo un incremento importante de la productividad.
  3. La última consecuencia de la manera en que trabajan los hackers es que el tejer y destejer de redes identitarias (el netweaving) va a acelerarse. En efecto, de acuerdo con Akerlof y Kranton, la permanencia de una identidad depende de los valores de unos parámetros que reflejan tanto el coste de separase de la comunidad como el castigo que hay que cumplir para reintegrarse en ella. Lo que la capacidad de tejer redes de los hackers va a traer consigo es un cambio en el valor de esos parámetros en la dirección de facilitar su formación y su liquidación. Algunas redes permanecerán bastante tiempo impulsadas por un efecto-red significativo; pero otras redes, y en última instancia todas ellas, acabarán deshaciéndose. En estas condiciones se facilita la formación temporal de teams productivos temporales que producirán esos nuevos bienes que mantienen al sistema económico mediante la destrucción creativa.

IAGO:

Hay algunas cosas que no me terminan de convencer, relacionadas sobre todo con la idealización de la figura del hacker (y sus presuntos valores):

- "La libertad es, sin ningún género de dudas, su valor primordial y es para un hacker más importante que la felicidad" Quizás habría que recordar que Jobs, Wozniack, Bill Gates y Zuckelberg (por citar sólo a cuatro de los más famosos entre los famosos) también fueron hackers.  Esto es como cualquier otro relato fundacional: sólo se mencionan las cualidades de los héroes que (presuntamente) remiten con exactitud a los valores que se quieren resaltar.  

- "Sólo responden a incentivos intelectuales asociados al reconocimiento de su inteligencia creadora" Por una parte, habría que ver si eso es verdaderamente algo común a la mayoría de los hackers (cosa que dudo, porque también son hijos de su tiempo y lugar), y por otra, habría que considerar si de hecho los incentivos económicos no se pueden considerar también como un reconocimiento a su "inteligencia creadora" (ese es el argumento de Kim Dotcom, otro hacker). Además, también se podría cuestionar si no hay otro tipo de remuneraciones que pueden incluso "superar" en determinadas circunstancias al reconocimiento y al dinero, como la influencia o la popularidad. Este punto nos devuelve, como el anterior, al Cantar del Mío Cid (que va sobre un tipo también incorruptible, individualista, orgulloso, autónomo, ávido de retos, a la búsqueda de la liberación de los recursos de su pueblo, etcétera.. ¡el Cid era un hacker!)

- "Su racionalidad no es la funcional [supongo que se está refiriendo a la instrumental], sino que muestran rasgos importantes de racionalidad expresiva". He de admitir que esta parte es la que más me ha retorcido el culo en la silla: 3000 años de discusión ininterrumpida sobre la Razón y las motivaciones de los actores y este señor lo arregla todo en apenas tres líneas. Vale, bien. Como el asunto es complejo de cojones sólo diré que los tipos de racionalidad son eso, tipos ideales (se trata en realidad de un continuum determinado por las condiciones específicas de cada acción) y que la dificultad que entraña explicar los motivos de una acción aumenta exponencialmente cuando se trata de una acción colectiva -como es el caso-.

- "(…) no tienen más remedio que afrontar lealtades múltiples (…) [esto] hace de ellos seres contradictorios que se mueven a impulsos". Esta es una afirmación que se podría extender a casi todos los seres humanos del planeta... o como mínimo a todos los de "occidente".

- "Es justamente su doble condición de usuario y productor, además de la intangibilidad de su producto, lo que justifica su aversión al trabajo asalariado." No tengo ni idea de cómo relaciona una cosa con la otra: los obreros de Ford, los fabricantes del famoso Ford T, también eran, a la vez, usuarios del producto, y no tenían aversión por el trabajo asalariado (no más que cualquiera de nosotros al menos). Y lo de la "intangibilidad de su producto" pues igual: cualquier trabajador de cuello blanco produce, en principio, un producto "intangible", y eso no necesariamente le provoca una aversión por el salariado (al menos no es causa suficiente). Podría simplemente haber relacionado el primer punto, el de la "libertad por encima de la felicidad" para justificar esta aversión en vez de meterse en este jardín sin sentido.

Por cierto, no me resisto a plantear la cuestión de por qué la figura del hacker es esencialmente masculina: ¿por qué el arquetipo de "hacker masculino" es el de un ex-estudiante renegado de Harvard o del MIT y el de "hacker femenino" es Lisbeth Salander (la protagonista de Millenium)?… qué narices ocurre ahí y de dónde sale esa asimetría. ¿Y si la cultura hacker supone una re-re-revalorización de las condiciones históricamente vinculadas a "lo masculino" (disciplina, autonomía, lealtad, audacia, ámbito público-sociabilidad, …)?
En una época en que las chicas han barrido a los chicos del mercado de las credenciales académicas y del capital cultural, ¿puede suponer la cultura hacker un nuevo mecanismo de movilidad social mediante méritos logrados "en el campo de batalla" y conexiones reticulares que articule otro "techo de cristal" más fuerte que el del salariado ligado a las credenciales académicas? Me parece sospechoso que la muchos de los "héroes hacker" sobre los que pivotan los relatos acerca de las cualidades hacker hayan abandonado voluntariamente la educación formal. Obsérvese que esos relatos se apoyan también sobre "hazañas" realizadas contra instituciones académicas.

3 comentarios:

VSB dijo...

Reproduzco más intercambios, CARLA:

La verdad que me dejaste unos dias pensando sobre la figura del hácker como esencialmente masculina, al menos la mas estereotipada, y sigo pensando sin saber que contestar. El martes en un charla, Santi Eraso se definió a si mismo como a medio cabalo entre un hácker y una costurera, lo primero por las cualidades que se presuponen a un hácker, lo segundo en honor a su madre y abuela, por la capacidad de tejer relaciones, de bordar con detalle, quizas hace falta una conciliación terminológica : )

VSB dijo...

IAGO:

No sé si te he entendido bien, pero ahí veo dos cuestiones diferentes:

(a) Por un lado están las categorías que asociamos a "lo masculino" y "lo femenino".. creo que a eso te refieres con "conciliación terminológica". Estoy de acuerdo en que esas "categorías" no remiten (sólo faltaba) a ningún tipo de naturaleza o esencia masculina/femenina, sin embargo en la arena práctica "funcionan" y suponen un vector de desigualdad. El ejemplo que siempre se pone en teoría feminista es la oposición "hombre público/mujer pública": el primer caso es un "tipo popular" y el segundo nos remite a una prostituta (a decir verdad este ejemplo comienza a quedarse viejuno, pero bueno). Ambos extremos son igualmente construcciones, pero en el ámbito de la vida cotidiana las mujeres no se pueden permitir determinadas licencias que en los chicos se consideran correcto (esto es algo corriente, todos nos percatamos continuamente de ese tipo de situaciones). Como nos recuerda el famoso teorema de Thomas: "si una situación es definida socialmente como real, ésta será real en sus consecuencias".
Lo que se está diciendo es "un hacker tiene que ser X" y a la vez, por otro lado "una chica X está feo". ¡O quizás no sea así!… pero si no es así, y ante la avalancha de modelos de hacker masculinos (desde Stallman hasta Swartz)… y suponiendo que esté absolutamente equivocado y verdaderamente no exista en la cultura hacker ningún sesgo de género: ¿dónde están los modelos femeninos? … yo sólo los encuentro en la ficción, y aún encima cargados de determinada simbología.

VSB dijo...

Y SIGUE IAGO:

(b) y por otro, está el tema de "tejer relaciones". Si la posición en una determinada estructura social (hablando en plata: pasar hambre o ser influyente; ser "albañil" o ser "catedrático") va a depender de las relaciones que seas capaz de tejer, está claro que la movilidad se reduce: tu acceso a la red está determinado por tu punto de partida. Piensa en las redes a las que tiene acceso el hijo de Florentino Pérez (o de Fernando Savater) y las que puede alcanzar la hija de una panadera haitiana. En el ascenso por "redes" se accede/crea cada nuevo nodo en virtud de la "confianza" que despiertas. Y esa "confianza" es una sopa que mezcla "tus méritos de guerra" con tu procedencia ("¿y éste tipo que me presentaste ayer quién es?" - "es el hijo de Florentino Pérez"). Si tu procedencia es humilde, tus méritos tienen que ser, para compensar, mucho mayores (**ten en cuenta que los "méritos de guerra" no se reducen a lo que has demostrado en el ámbito práctico de una determinada red, sino que se extienden a la construcción de tu cuerpo, al "comportamiento" que has tenido a lo largo de tu vida, a tu propia identidad y auto-imagen, etcétera). Véase: "(…) capacidad de tejer relaciones, de bordar con detalle" ¿a qué se refiere ese "con detalle"?… ¿qué "detalles" hay que cuidar? … Probablemente se refiera a la necesidad de "SER [no sólo actuar] lo que la red a la que quiero acceder espera que sea", resultar previsible, construir confianza. Meticulosidad de costurera en la autodisciplina y en el autocontrol.

A decir verdad, en el ámbito del software los hackers se suelen mover con un anonimato que rompe con la lógica de "la procedencia". Pero dejando a un lado la cuestión de la reproducción cultural, habría que ver si, por ejemplo, yo podría ser capaz de tejer y acceder a los mismos nodos (cibernéticos o físicos) que el hijo, vecino o hermano de Linus Torvalds (otro arquetipo de hacker… masculino también).
Si las redes se tejen, construyen y descubren a partir de encuentros locales, no es complicado argumentar que tu posición (socio-temporal y geográfica) será siempre y en todo caso determinante. Y si eso es así, en mi opinión, las chicas se encuentran en una desventaja equivalente a cuando la universidad era coto privado masculino, blanco, occidental.

Publicar un comentario