miércoles, 20 de agosto de 2008

Continuación, "Lo podemos rescatar de Mercedes Bunz"


2. Identidad y política

Turanga Leela

“Bueno Fry ya bajaste a Lucy Liu. ¿Te vas quedar
tan solo mirándola sin decir nada?[1]

a) La viñeta del perro: Sujeto/Huella - política de visibilidad

“En una oficina hay un perro sentado en una silla giratoria frente a un escritorio. En la pantalla de una PC se vislumbra una frase escrita con letra borrosa. Su pata izquierda descansa sobre el teclado mientras habla con un perro más pequeño que está en el piso y lo mira intrigado. “En Internet – le explica – nadie sabe que eres un perro.[2]

Esta inocente viñeta le sirve de ejemplo a Mercedes Bunz para establecer una serie de puntos que se entrecruzan. Por un lado está la irrupción de Internet en el “discurso público”. Por otro lado, se nos viene de golpe la idea de la identidad en la red. Empecemos entonces por el primer punto.

El año de la publicación de la viñeta marca la entrada de “Internet” como concepto al ámbito público, a su discurso. Internet denota su relieve en la superficie, iconizada en la viñeta de los perros. Internet se vuelve entonces un tema de discusión generalizada. “La discusión sobre Internet no sólo comienza a aparecer más allá del ámbito de los discursos especializados: ya se ha desprendido de las explicaciones para transformarse en un objeto conceptual independiente[3]”. Hasta aquí ninguna novedad. Podemos fijarnos entonces en el segundo punto – mucho más vertiginoso -, el tema de la identidad. El tema de la viñeta, su chiste, radica en la identidad oculta del perro. La discusión se centra, por tanto, en una visión general de lo que representa Internet en relación a la identidad: la posibilidad de alterarla. En Internet, “la construcción de la identidad implica la opción de deponerla o al menos borronearla. Internet, entonces, aparece como una tecnología que hace posible esta opción: en Internet nadie sabe que eres un perro[4]. Retorna aquí la pregunta por la identidad y, en este caso, su relación con Internet. Y en ésta relación se ha encontrado un vacío, otro punto de fuga. Se hace latente la necesidad de hacer visibles a los sujetos en la red. Es justo cuando surge la posibilidad de alterar la identidad propia, cuando más se hace necesario producir sujetos visibles. Lo que la viñeta de los perros trae a colación es la constitución del sujeto en la red. Veamos entonces de que forma se constituyen los sujetos en la red.

b) Técnica/Sujeto: red

Los sujetos en la red son producidos de manera técnica. Centremos nuestra atención en las “Cookies[5]. “Lo que se necesita para producir un sujeto y perseguirlo en el marco del browser o navegador, la herramienta más usada en la WWW, es apenas una corta cadena de datos objetivos: un nombre, un contenido, una fecha de caducidad de la información, una ruta y un área definidos, así como la pregunta por la necesidad de una forma de transmisión más segura[6]. Esto es todo lo que necesitamos para producir un sujeto. Tenemos que agregar aquí lo siguiente: los usos más frecuentes de las cookies son para “controlar a los usuarios”, por ejemplo. Cada internauta tiene un nombre de usuario y una contraseña, por ejemplo en Hotmail.com. La cookie almacena el nombre de usuario y la contraseña de manera que no es necesario volver a escribirlos nuevamente. A pesar de esto, la cookie no establece una relación directa con una persona en particular, sino que con un computador y su recorrido de navegación. Otro uso popular de las cookies es el de almacenar la información personal del usuario – aparte de la contraseña y su nombre de usuario. Las cookies también sirven para guardar las preferencias de “configuración de la página”, vale decir, los colores, los fondos, y los “temas”. Y el uso de las cookies que nos interesa lo encontramos ahora: las cookies también son utilizadas para seguir los rastros que los usuarios dejan al momento de “navegar”. En este punto, no debe extrañarnos que a nuestras páginas de Internet preferidas llegue publicidad sobre cosas que nos interesan. Este uso de las cookies no indaga en la identidad del sujeto en la red, no juega con su nombre de usuario ni su contraseña, este tipo de uso de la cookie sólo sirve para visualizar los patrones de uso de los individuos. Todas las páginas que visitamos conforman un “path”, un camino, una preferencia, después de todo Internet nos permite buscar precisamente la información que deseamos, la información que “necesitamos”. Nuestras preferencias de páginas visitadas son seguidas. De ellas se consigue una frecuencia de las páginas visitadas y de esto se deduce nuestra preferencia. Las cookies no son algo que podamos elegir o no, son parte del protocolo de las páginas que visitamos. Es más, para que nuestro navegador funcione regularmente, necesitamos tener admitidas cierta cantidad de cookies. Por lo tanto, “esta admisión tiene como resultado esa oferta personalizada que hemos aprendido a valorar en Amazon o Ebay. La tecnología de la cookie añade a la red, entonces, otra visibilidad, una visibilidad que – afirmando con Althusser – recluta sujetos al volver sus huellas visibles: una técnica de la subjetivación[7]. Sin embargo, las cookies no fueron creadas con la finalidad de hacer visibles las huellas de los sujetos o convertirse en una técnica de subjetivación. Las cookies antes bien, fueron la herramienta que permitía recordar las elecciones de aquella gente que compraba en Internet, y por algún motivo, necesitaba recuperar esa información, por así decirlo, “necesitaban recordar lo que habían puesto en su carrito de compras”. Y antes de esto, las cookies mejoraron la navegación misma de páginas web, ya que éstas, al no poder almacenar información por sí mismas, necesitan almacenar información de alguna manera. Las cookies primero que todo sirvieron para direccionar de forma eficiente la información que fluye, entre una página y otra. “Con la cookie, entonces, se perfecciona el direccionamiento de la tecnología del navegador. Con Foucault y Althusser, podemos decir que con la tecnología de las cookies se establece un proceso que produce sujetos en el marco de la WWW. Se trata, entonces, de una técnica de subjetivación[8][9].

La creación de sujetos en Internet implica una “subjetivación” de los mismos. La necesidad de hacer visibles a los sujetos se vuelve política. Así como “no existe lo que no tiene autorización para existir”, no puede existir un sujeto sin identidad. Nos encontramos de golpe con una técnica de subjetivación en la red. Y aquí la relación central no es la de las relaciones entre los individuos, sino más bien, las de los individuos y las huellas que dejan. Las cookies son huellas que dejan los individuos y que, les gusten o no, son utilizadas para fines diversos. El seguimiento de los individuos, y la creación de un patrón de navegación se vuelven algo cotidiano. Es posible saber de antemano los lugares donde los sujetos aparecerán. Mercedes Bunz se refiere a esto de la siguiente manera: “La técnica de la sujeción, la técnica de la subjetivación ya no rige estableciendo un retrato ejemplar a lo largo del cual el sujeto debe moverse; más bien recolecta datos a partir de los cuales calcula de antemano el margen de fluctuación de la huella. Las directivas son reemplazadas por actas de control. El punto de origen del poder, ese punto en el que los sujetos son formateados, se ha modificado: el factor decisivo del disciplinamiento ya no reside en la relación entre los sujetos, sino que se concentra en la relación entre el sujeto y su huella”[10]. Aquellas “actas de control” son lo que conocemos como “cookies”. Y hoy en día, son una técnica de subjetivación, que producen al “sujeto en la red”.

c) Sujeto/Huella: Cookie Cooker

No todo está perdido en la identidad de los sujetos en la red. Hemos visto cómo en la red se crean las condiciones de la superación de sus propios límites. Aplicaciones como Cookie CookerEl Cookie Cooker, un software que le permite al usuario disfrazarse con distintas identidades. (…) llena formularios en la web con nombres, edades y direcciones elegidos al azar. El nombre de usuario y la clave son almacenados de forma interina. (…) el programa facilita la apertura y el uso de web accounts, porque actualiza los datos que ha enredado de diferentes maneras intercambiando paquetes de datos con otros usuarios.(…) se aprovechan las ventajas de las cookies pero la propia identidad queda inutilizable para recolectores de datos profesionales. Se trata, entonces, de una administración de la identidad que protege la identidad al contaminar la huella y confundir los cálculos sobre los movimientos del sujeto.[11] Esta aplicación permite a los usuarios la posibilidad de entregar una identidad “contaminada”, una identidad que no es la propia, pero que es identidad al fin y al cabo. Se produce un efecto singular en esta contaminación. La huella del sujeto, en su identidad, es alterada. Es más, la huella de los usuarios, a través de esta aplicación, no se manifiesta para nada. En la red lo que hace visibles a los sujetos son sus huellas, no sus relaciones. Sin embargo, esto quiere decir que los sujetos dejen huellas. Muy por el contrario, son las huellas las que producen a los sujetos. permiten cambiar la identidad, esta vez, de manera combinada. Y esta aplicación, como ejemplo, nos permite –como señala Bunz -, “contaminar la huella”. Recordemos ahora que hemos de centrarnos en el sujeto y su huella. “

d) Sujeto/Huella: Técnica

¿Cómo es esto posible? ¿Cómo producen las huellas a los sujetos? “La huella del sujeto es hecha visible cuando se programa al sujeto dentro de la tecnología de la red, es decir, a posteriori[12].[13] Pues bien, si recordamos el elemento utópico de Internet, en realidad, la técnica no necesita de una identidad, Internet como medio no requiere la huella de los sujetos a priori, sus funciones no cambian aun si los individuos no revelan su identidad. La necesidad de hacer visibles a los sujetos no está en la técnica, no está en Internet. Está en el discurso que se crea en torno a la identidad –como hemos visto. El anonimato representa una amenaza en sociedades en la cuales el “control social” es la regla. Por tanto, Internet como campo discursivo novedoso necesita ser civilizado, es necesario aplicar leyes, es necesario hacer a los sujetos visibles, pero no porque Internet lo exija, sino porque no puede haber sujeto sin identidad. Esta es la función de todas las instituciones sociales que conoce la humanidad. Internet no puede escapar a las relaciones de poder, y por ello es necesario controlarlo –este el discurso dominante hoy en día. Las relaciones de poder de la ideología capitalista dominante, no se las puede arreglar sin sujetos. De ahí la necesidad de una técnica de subjetivación, la huella.

e) Sujeto/Huella: Control

Pues bien, “la tecnología se transforma en una técnica de la subjetivación, en una técnica del control, recién cuando se invita al sujeto a participar de la técnica. La inquietud, la amenaza de ser controlados por la técnica, el momento de la “alienación”, no son resultados del hecho de que la tecnología disponga del sujeto.[14] Recordemos que existe, sin embargo, un elemento utópico en la tecnología, la copia. Vemos entonces en qué nivel la tecnología, se convierte en una técnica de control. Pero como hemos dicho antes, la huella del sujeto se realiza a posteriori, por tanto, “no es la red la que aliena a los sujetos. La figura del sujeto misma está alienada. La transformación en sujeto implica siempre una forma de subjetividad y con ella la sujeción a un determinado formato visible y, por lo tanto, disciplinario, controlable: la huella[15]”. En la viñeta de los perros encontramos, entonces, una de las primeras conclusiones que podemos sacar de esta discusión: “la tecnología no reproduce al sujeto[16]”. Es el discurso que trata de rodear la identidad, la que legitima el control social de los sujetos en la red, porque recordemos, son los sujetos cuyo anonimato amenaza a las relaciones de poder. El control no es algo central en la red, al menos no es su idea utópica. Es cierto, “en Internet nadie sabe que eres un perro”, pero el discurso que se crea en torno a la identidad responde, “tenemos indicios de que usted en algún momento lo fue”. Pues bien, acordemos dos puntos centrales en torno a esta discusión, en primer lugar Internet como medio, como técnica, problematiza la concepción misma de sujeto. En segundo lugar, Internet al dar con la pregunta por la identidad se convierte, como tecnología, en una amenaza, en un “campo nuevo que hay que civilizar”. “Y la civilización no es otra cosa que la construcción de ciudadanos emancipados, el reclutamiento de sujetos, la invocación de nombres propios o la reproducción de las condiciones de poder hasta ahora existentes. El reclutamiento del sujeto es un acto civilizatorio y – como en la etnología – a la vez un acto de violencia. La nominación es, siempre, un acto de expropiación[17].[18]

De la identidad hemos dicho que la importancia no está en las relaciones entre los individuos, sino más bien, entre los individuos y su huella. Y de esto hemos dicho que los sujetos no dejan huellas, precisamente, sino que “los sujetos” son construidos a partir de las huellas. De ello hemos dicho que las huellas son programadas al interior del medio, de Internet. La tecnología no es la que precisa el control, la huella se justifica entonces en la creación de ciudadanos, “invocación de sujetos” que es necesaria para reproducir las relaciones de poder. Y este es un acto violento, es “un acto de expropiación”; la identidad de los sujetos es expropiada, es violentada, en la configuración misma de la humanidad en sujetos.

f) Sujeto/Huella: Violencia

Llegamos entonces en este recorrido por el discurso en torno a la identidad, a la violencia. Y nos damos cuenta que el acto violento original es la producción de sujetos, la producción de individuos libres en sujetos, la producción de sujetos a través de huellas – recordemos el sujeto no deja huellas per se. La huella produce sujetos, y “la huella no es algo exterior que aparece y ejerce violencia sobre el sujeto hasta ese momento incólume. El sujeto comienza recién con la huella, comienza con la subjetivación de la técnica. Aunque la huella permite controlar al sujeto, la violencia no es parte de la tecnología en la que se inscriba la huella, sino que es inherente al sujeto mismo[19]”. Por ello, la violencia que vemos por parte de la juventud, por ejemplo, no es culpa, particularmente, de la tecnología. Antes bien, la violencia está en las relaciones de poder de los individuos, no del medio. Podemos culpar erróneamente a la tecnología de todos los males que aquejan a la juventud, pero esto –como hemos visto- no es así. La violencia justifica y legitima la política de la visibilidad de los sujetos en la red. Actos como el “bullying” o el “grooming” justifican la creación de sujetos y la construcción de ellos a través de huellas. Pero la violencia de estos actos no es inherente al medio, a Internet, es inherente a los sujetos. “El discurso introduce la figura del sujeto en el medio y esta se manifiesta en la huella. El sujeto es reclutado por medio de la civilización de la tecnología. Y la forma del sujeto no preexiste al medio, sino que es programada dentro de él”[20]. Digámoslo nuevamente, Internet no justifica el control social, ni la violencia que producen los individuos. Aunque se trate afanosamente de justificar a través de Internet el control social, con casos violentos como el “bullying” o el “grooming”. Y digámoslo nuevamente, la violencia es inherente a los sujetos, no a la tecnología. La política de visibilidad[21], a través de la huella, es por tanto, inherente a las relaciones de poder de los individuos, y no a las relaciones de los individuos y la tecnología.


Escrito por Rodrigo Díaz.



[1] Capítulo de la serie animada “Futurama”, titulado “Yo salí con una robot”, es el numero 15 de la tercera temporada.

[2] La viñeta es de Peter Steiner, publicada el 5 de Julio de 1993 por primera vez, en “The New Yorker”.

[3] Ibidem, Pág., 48.

[4] Ibidem, Pág., 48.

[5] En inglés significa “galletas”. Podemos establecer una analogía con las migas de las galletas. En especial con el cuento de “Hansel y Gretel”, el cual es evocado por Bunz para recordar que los hermanos, al adentrarse al bosque, van dejando huellas de galletas para recordar el camino de regreso a casa.

[6] Ibidem, Pág., 41 y 42.

[7] Ibidem, Pág., 43.

[8] La autora se refiere a la teoría de la subjetivación de Althusser, la que se define como: interpelación, conocimiento del estatus de sujeto y reconocimiento. Este procedimiento es descrito por Althusser como una “telecomunicación práctica de la interpelación” (Althusser; “Ideología y aparatos ideológicos del Estado”). La transmisión de la socialización guarda relación con la tecnología de las cookies, según Mercedes Bunz.

[9] Ibidem, Pág., 42.

[10] Ibidem, Pág., 43 y 44.

[11] Ibidem, Pág., 44.

[12] Cuando se inserta la cookie string – una secuencia lineal de caracteres, palabras u otra información -, en el encabezado http, se desarrolla una firma digital para el ciudadano o se obliga por ley a los proveedores a archivar los logfiles – guardando información de navegación. La red es antropomorfizada y, por lo tanto, la carencia compensada – la carencia por la pregunta del sujeto -, de esta manera se produce la huella del sujeto en la red.

[13] Ibidem, Pág., 50.

[14] Ibidem, Pág., 50.

[15] Ídem.

[16] Ibidem, Pág., 50.

[17] Se refiere la autora a las metáforas antropológicas, las que se aprecian en los nombres de los programas con vemos páginas Web. Tales como: Explorer, Navigator, Outlook. Haciendo referencia de Internet como un lugar indómito, un terreno impenetrable, un espacio que debe ser cartografiado, domesticado, civilizado, en última instancia.

[18] Ibidem, Pág., 51.

[19] Ibidem, Pág., 52.

[20] Ibidem, Pág., 52 y 53.

[21] No sólo a través de Internet las huellas de los sujetos pueden ser seguidas. La política de la visibilidad de los sujetos es altamente respaldada después de acontecimientos extremos como el 11/09 Estadounidense. Los pasaportes modernos cuenta con un chip de seguimiento de los individuos, lo cual los hace ubicables en cualquier parte del mundo, los hace visibles, es posible seguirle las huellas a los sujetos, no importando donde estén. Otra alternativa, en algunos casos por iniciativa propia, es la implantación de un “chip” de seguimiento, el cual es instalado debajo de la piel. No sólo el pasaporte permite seguir las huellas de los individuos, aparentemente, los individuos ahora prefieren hacer visibles sus huellas. Estos son sólo ejemplos parciales, y la implementación de este tipo de control social, aún no es masivo pero es real. Ver el documental “Zeitgeist”, la tercera parte, “No te preocupes por los hombres detrás de la cortina”.