You are on page 1of 218

SUMARIO

Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Prólogo: ¿Por qué el hacker es como es?
La ley de Linus, por Linus Torvalds . . 13
PRIMERA PARTE
LA ÉTICA DEL TRABAJO
permiso previo y por escrito de los titulares del copyriglit.
Capítulo 1. La ética hacker del trabajo 21
© 2001 Pekka Himanen
© del prólogo, Linus Torvalds, 2001
Capítulo 2. ¿El tiempo es dinero? . . . . 37
© del epilogo, Manuel Castells, 2001
© Ediciones Destino, S. A., 2002
Provenga, 260. 08008 Barcelona
w ww.ed es tino. es SEGUNDA PARTE
© de la traducción, Ferran Meler Ortí
ISBN: 84-233-3390-6 LA ÉTICA DEL DINERO

1a reimpresión argentina: junio de 2002 Capítulo 3. El dinero como motivación . 61


© 2002, Grupo Editorial Planeta S.A.I.C. / Ediciones Destino Capítulo 4. La academia y el monasterio 81
Independencia 1668, 1100 Buenos Aires
TERCERA PARTE
LA NÉTICA O LA ÉTICA DE LA RED

Capítulo 5. De la netiqueta a la nética . . . . . . . 101


Capítulo 6. El espíritu del informacionalismo . 127
CONCLUSIÓN
Capítulo 7. Descanso . . . . . . . . . . . . . . . . . . . . . 153
Epilogo: In£orm.acionalism.o y la sociedad red,
por Manuel Castells . . . . . . . . . . . . . . . . . . . . 167
Apéndice: Breve historia del hackerismo
en informática..................................... 191
Notas...................................................... 20
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . 1
Agradecimientos. . . . . . . . . . . . . . . . . . . . ' 23 PREFACIO
7
25
5
En el centro de nuestra era tecnológica se halla un
grupo fascinante de personas que se autodenominan
hackers. No se trata de celebridades televisivas con
amplía fama y reconocimiento, pero todos conocen
sus logros, que constituyen la nueva base tecnológica
de la sociedad emergente: Internet y la Red de redes
(lo que en conjunto podríamos llamar la Red), el or-
denador personal, así como una parte importante del
software utilizado para que todo ello funcione. El dic-
cionario del argot hacker, el «jargon file», compilado
de forma colectiva en la Red, define a los hackers como
personas que se dedican a «programar de forma en-
tusiasta»1 y creen que «poner en común la informa-
ción constituye un extraordinario bien, y que además
para ellos es un deber de naturaleza ética compartir
su competencia y pericia elaborando software gratuito
y facilitando el acceso a la información y a los re-
cursos de computación siempre que ello sea posible».2
Esta ha sido la ética hacker desde que un grupo de apa-
sionados programadores del MIT empezaron a lla-
marse hackers a principios de la década de 1960. 3
(Con posterioridad, a mediados de la década de 1980,
los medios de comunicación empezaron a aplicar el
tonces su desafío? Al considerar la ética hacker en este
término a los criminales informáticos. A fin de evitar
sentido, pasa a ser el nombre que designa una rela
la confusión con aquellos que dedican su tiempo a es-
ción general apasionada con el trabajo que se está de
cribir virus informáticos y a colarse en los sistemas de
sarrollando en el seno de nuestra era de la informa
información, los hackers empezaron a denominar cra-
ción. Desde perspectiva, la hacker es
kers a estos usuarios destructivos o piratas informá-
nueva ética del trabajo que desafía la actitud que du
ticos.4 En este libro, utilizamos esta distinción entre
rante tanto tiempo nos ha tenido esclavizados, a sa
hackers y crackers.)
ber, la ética protestante del trabajo, tal como la expu
Mi interés inicial por estos hackers fue tecnológico,
so Max Weber en su obra clásica La ética protestante y
relacionado con el impresionante hecho de que los
el espíritu del capitalismo (1904-1905).6
símbolos más conocidos de nuestra era, la Red, el or-
A algunos hackers informáticos, este tipo de vincu
denador personal y software como el sistema operativo
lación de la ética hacker con Max Weber puede pare-
Linux, no fueron en realidad creados por empresas o
cerles, a vista, extraña. Deben tener presente
gobiernos, sino por individuos entusiastas que em-
en libro la expresión ética hacker se utiliza en
pezaron a llevar a la práctica sus ideas con otros indi-
un sentido más amplio que el puro hackerismo infor
viduos de intereses afines que trabajaban a su propio
mático y que, por esta razón, se enfrenta a fuerzas so
ritmo. (Quienes sientan interés por su desarrollo, pue-
ciales normalmente no analizadas en debates circuns
den consultar el apéndice de este libro, «Breve historia
critos al mundo de los ordenadores. Esta extensión de
del hackerismo en informática», donde se ofrece una
la hacker supone, asimismo, un desafío intelec-
visión pormenorizada de su evolución.) Quería
tual para los hackers informáticos.
comprender la lógica interna de esta actividad, sus
Pero primero, y ante todo, la ética hacker supone un
fuerzas conductoras. De todas formas, cuanto más
reto para nuestra sociedad y para cada uno de no-
pensaba en los hackers informáticos, más palmario
sotros. Junto a la ética del trabajo, el segundo plano
resultaba que lo más interesante de ellos, en términos
importante de tal desafío es la ética hacker del dinero,
humanos, era el enorme desafío espiritual que supo-
un nivel que Weber definió como el otro componente
nían para nuestra época. Los hackers informáticos
principal de Id ética protestante. Claramente, el «po-
siempre han admitido este mayor alcance de sus for-
en común la información» que aparece en la defi-
mas de hacer y pensar. Su diccionario de argot, el «jar-
nición de la ética hacker antes mencionada no es el
gón file», hace hincapié en que un hacker es básica-
modo dominante de hacer dinero en nuestra época; al
mente un «experto o entusiasta de cualquier tipo.
contrario, el dinero se hace principalmente gracias a
Uno puede ser un hacker astrónomo, por ejemplo». 5
la posesión en propiedad de la información. Tampoco
En este sentido, una persona puede ser un hacker sin
es actitud común a todos el ethos primero de los
tener nada que ver con los ordenadores.
hackers, aquella actividad que debe ser motivada pri-
La cuestión principal pasó a ser entonces la de sa-
meramente por el dinero sino más bien por un deseo
ber qué sucedería si examináramos a los hackers desde
de crear algo que la comunidad formada por nuestros
una perspectiva más amplia. ¿Qué significaría en-
iguales consideren valioso. Si bien no podemos afir- ro, como representante del hackerismo informático;
mar que todos los hackers informáticos actuales com- Manuel presentaría su teoría de la era de la informa-
partan esta ética del dinero o que sea probable exten- ción (consistente en el ascenso del informacionalismo,
derla al conjunto de la sociedad, como en el caso de su el nuevo paradigma de la tecnología de la informa-
del trabajo, podemos establecer ha constituido ción, y una nueva forma social, la sociedad red); y a
una fuerza importante en la formación de nuestra mí me tocaría examinar el significado social de la éti-
época, y que el debate entre los hackers sobre la ca hacker situando el ejemplo del hackerismo infor-
naturaleza de la economía de la información podría mático de Linus en el marco más amplio de nuestra
llevar a consecuencias por lo menos tan radicales época perfilado por Manuel. Como era natural, cada
como las que se desprenden de su ética del trabajo. uno de nosotros hablaría por sí mismo.
El tercer elemento presente en el seno de la ética El sigue este plan inicial: en su Prólogo, «¿Por
hacker desde sus inicios, aludida en la definición an- qué el hacker es como es? La ley de Linus», Linus,
tes citada al referirse a «facilitar acceso a la informa- como creador de una de las innovaciones hackers más
ción y a los recursos informáticos», podría denomi- célebres de nuestra época, el sistema operativo Linux,
narse su ética de la red o nética. En este plano se han expone su opinión sobre las fuerzas que contribuyen
abordado ideas como la libertad de expresión en la al éxito del hackerismo. Manuel se ha pasado los últi-
Red y el acceso de todos a la Red. La mayoría de los mos quince años dedicado al estudio de nuestra épo-
hackers informáticos apoya sólo algunas partes de ca, que culminó en los tres volúmenes de una obra de
esta nética, pero en términos de su significación social más de millar y medio de páginas, La era de la informa-
deben ser comprendidas en un todo. El impacto de es- ción (con una segunda edición revisada en inglés y pu-
tos temas está aún por comprobarse, pero no cabe blicada en 2000). En el epílogo de este libro, «Informa-
duda de que apuntan al centro de los desafíos éticos cionalismo y la Sociedad Red», presenta por primera
de la era de la información. vez las conclusiones de su investigación, con algunos
Este libro se basa en una colaboración entre sus tres añadidos importantes, de una forma accesible al lector
autores, llevada a cabo en formas diferentes durante medio. Mi análisis se sitúa entre el de Linus y el de
varios años (con Manuel Castells a través de nuestra Manuel, y se divide en tres partes según los tres pía-
investigación conjunta en California, y con Linus Tor- o niveles de la ética hacker: la ética del trabajo, la
valds, pasándolo en grande). La idea de escribir un li- ética del dinero y la nética. (Se pueden encontrar algu-
bro sobre la ética hacker nació en el otoño de 1998, nas elaboraciones ulteriores de estos ternas en la pági-
cuando nos conocimos al coincidir como ponentes en na de Internet del libro, www.hackerethic.org.)
un congreso celebrado en la Universidad de Califor- Aquellos lectores que prefieran conocer la teoría de
nia en Berkeley, la tradicional plaza fuerte hacker. De- fondo como punto de partida —y no como sistemati-
cidimos entonces desarrollar nuestras ponencias, que zación de cierre— del análisis pueden consultar antes
trataban de los mismos temas que el trabajo que pre- el epñogo de Manuel. Si no, demos la palabra a Linus
sentamos hoy. Establecimos que Linus sería el prime- Torvalds.

10
PRÓLOGO

¿POR QUE EL HACKER ES COMO ES?


LA LEY DE LINUS

Conocí a Pekka y Manuel en un acto que la Uni-


versidad de California en Berkeley había preparado
en el Área de la Bahía, un simposio de inedia jornada
sobre los desafíos de la sociedad red, que reunió a las
principales figuras de las ciencias sociales para hablar
sobre la tecnología contemporánea y la sociedad, y en
el que me encontraba como representante de la ver-
tiente técnica.
Si bien no soy una persona que se intimide con fa-
cilidad, aquél no era, precisamente, el tipo de marco
en el que me sentía más cómodo. ¿Cómo iban a en-
cajar mis opiniones en las de aquel grupo de sociólo-
hablaban de tecnología? Bueno, oye, me dije, si hay
sociólogos que hablan de tecnología, bien puede
haber un tecnólogo que hable de sociología. Lo que
podía suceder era que no me volvieran a invitar.
¿Qué podía perder?
Siempre acabo preparando las charlas el día antes,
y de nuevo, allí estaba yo buscando febrilmente un

13
«ángulo» desde el que hablar al día siguiente. Una otros seres vivos que valoran sus vínculos sociales más
vez conseguido el ángulo —la plataforma—, lanzarse que a sus vidas. En la literatura universal, Romeo y Ju-
a escribir no suele ser tan difícil. Sólo necesitaba una lieta es el ejemplo clásico, sin duda, pero también la
idea. noción de «morir por la propia familia/patria/reli-
Terminé por explicar por qué el hacker es como es gión» refleja con claridad que los vínculos sociales
y la razón por la que Linux, el pequeño sistema'ope- pueden llegar a ser más importantes que la vida de
rativo que inicié, parece atraer tanto a los hackers y mismo.
sus valores. De hecho, acabé pensando no sólo en los El entretenimiento puede parecer una elección ex-
hackers sino en nuestras motivaciones más nobles en traña, pero por entretenimiento entiendo algo más que
general. Y di a aquella noción —con la humildad y el jugar con la Nintendo. Es el ajedrez. Es la pintura. Es
menosprecio de mí mismo que me caracterizan— el ejercicio mental que comporta cualquier intento de
el nombre de «Ley de Liiius». explicar el universo. Einstein no estaba motivado por
la supervivencia cuando pensaba en la física. Tampoco
debió de ser para él una cuestión social. Era entre-
La ley de Linus tenimiento. Entretenimiento es algo intrínsecamente
interesante y capaz de plantear desafíos.
La ley de Linus establece que todas nuestras moti- Y la búsqueda de entretenimiento constituye sin
vaciones se pueden agrupar en tres categorías básicas. duda un fuerte impulso. No es que alguien llegue a
Y lo que es aún más importante, el progreso consiste desear morir por la propia Nintendo, pero pensemos,
en ir pasando de una categoría a la siguiente como por ejemplo, en la expresión «morir de aburrimien-
«fases» de un proceso de evolución. Las categorías to»: alguien, sin duda, preferiría morir que aburrirse
son, por este orden, «supervivencia», «vida social» y por toda la eternidad, razón por la cual hay gente que
« entretenimiento ». se dedica a tirarse de aviones sin tener motivo apa-
La primera fase, la supervivencia, salta a la vista. rente para hacerlo, sólo por el estremecimiento que
La prioridad de cualquier ser vivo es sobrevivir. les produce saltar al vacío y poner coto de este modo
¿Y las otras dos? Suponiendo que estemos de al aburrimiento.
acuerdo en considerar que la supervivencia es una Y el dinero, ¿es una motivación? El dinero sin duda
fuerza motivadora fundamental, las otras se siguen es algo útil, pero la mayoría estaría de acuerdo en que
de la pregunta: «¿por qué está dispuesta la gente a el dinero per se no es lo que motiva en última instan-
arriesgar su vida?». Algo por lo que uno pueda per- cia a las personas. El dinero motiva por lo que com-
der su vida tiene que ser una motivación sin duda porta, es el definitivo instrumento de trueque para
fundamental. conseguir lo que realmente nos interesa y preocupa.
A algunos les podría parecer discutible mi selec- Obsérvese que con el dinero, por lo general, resulta
ción de fuerzas motivadoras, pero creo que estoy en fácil adquirir supervivencia, aunque es mucho más
lo cierto. Es fácil encontrar ejemplos de personas y de difícil comprar vínculos sociales y entretenimiento.
14 15
Sobre todo, entretenimiento con E mayúscula, el que mueva sea cómo conseguir comer caliente o conser
acaba, dando sentido y significado a la existencia. var el techo que nos cobija. Si bien la supervivencia
Tampoco se debe pasar por alto el efecto social que continúa siendo un factor motivador, no es en reali
supone dinero, se compre algo o no con él. El di- dad preocupación cotidiana capaz de excluir al
nero continúa siendo algo muy poderoso, pero no es de las motivaciones.
más que un representante, un apoderado de otros fac- Un «hacker» es persona que ha dejado de uti -
tores mucho más fundamentales. lizar su ordenador para sobrevivir («me gano el pan
La ley de Linus no se interesa tanto por el hecho de programando») y ha pasado a los dos estadios si-
que éstas sean las tres motivaciones de las personas, guientes. Él (o, en teoría aunque en muy contadas
sino por la idea de que nuestro progreso consiste en ir ocasiones, ella) utiliza el ordenador para sus vínculos
pasando de una fase a otra en un proceso completo sociales: el correo electrónico e Internet son las gran-
la «supervivencia» a la «vida social» y al «en- des vías para acceder a una comunidad. Pero para el
tretenimiento» . hacker un ordenador es también entretenimiento. No
¿Sexo? Sí, claro. Sin duda empezó siendo supervi- me refiero a los juegos, ni tampoco a las bellas imáge--
vencia y continúa siéndolo. Nada que objetar. Pero en nes que circulan por la red. El ordenador mismo es
los animales más desarrollados ha dejado de ser una entretenimiento.
cuestión de pura supervivencia: el sexo ha pasado a Así llega a crearse algo como el sistema Linux. No
formar parte del tejido social. Y, en el caso de los seres se trata de hacer mucho dinero. La razón por la que los
humanos, el sexo por antonomasia es entretenimiento. hackers de Linux hacen algo es que lo encuentran muy
¿Copas y comidas? Lo mismo. ¿Guerra? Lo mis- interesante y les gusta compartir eso tan interesante
mo. Puede que la guerra no haya completado el pro- con los demás. De repente, se obtiene entretenimiento
ceso, pero la CNN hará todo cuanto tenga en su del hecho de estar haciendo algo interesante, a la vez
mano para conseguirlo. Empezó siendo superviven- que se alcanza una repercusión social. Se logra así este
cia y va camino de convertirse inexorablemente en efecto fundamental de la red Linux, donde hay multi-
entretenimiento. tud de hackers que trabajan juntos porque disfrutan
con lo que hacen.
Los hackers creen que no hay un estadio de moti-
vación superior a éste. Y es esa creencia la que ejerce
un poderoso efecto en un dominio que va mucho más
Todo esto puede aplicarse sin lugar a dudas a los allá de Linux, tal como Pekka demostrará.
hackers. Para ellos, la supervivencia no es lo princi-
LINUS TORVALDS
pal. Pueden subsistir bastante bien a base de donuts y
pepsi-colas. Hablando en serio, desde el momento en
que se puede tener un ordenador en el escritorio, no
es probable que la primera preocupación que nos

16
Capítulo 1

LA ÉTICA DEL TRABAJO

Linus Torvalds afirma en su Prólogo que, para el


hacker, «el ordenador mismo es entretenimiento»,
queriendo decir con ello que el hacker programa por-
que encuentra la actividad de programación intrínse-
camente interesante, emocionante y gozosa.
El espíritu subyacente a otras creaciones de los hac~
kers es muy semejante a éste. Torvalds no .está solo
cuando describe su obra aludiendo a que «los hackers
de Linux hacen algo porque lo encuentran muy inte
resante». Por ejemplo, Vinton Cerf, ai que a veces se
denomina «el padre de Internet», comenta lo fasci
nante resultaba la programación con estas pala
bras: «Programar tenía algo increíblemente atracti
vo».1 Steve Wozniak, la persona que construyó el
primer ordenador personal real, no duda en referirse
a la maravilla que suponía programar: «Era el mundo
más fascinante».2 Se de un espíritu general: los
hackers programan porque para ellos los desafíos de
la programación tienen un interés intrínseco, Los pro-
blemas relacionados con la programación despiertan
una curiosidad genuina en el hacker y suscitan su de-
seo de continuar aprendiendo.

21
El hacker muestra además su entusiasmo sobre eso sante... creé un programa para generar ejemplos...
que le Interesa: le llena de energía. Desde la época del Siempre que programaba algo, acababa jugando du-
MIT, en la década de 1960, el típico hacker viene des- rante horas en lugar de ponerlo concienzudamente
pertándose de la siesta a primera hora de la tarde sobre el papel».7
para ponerse a programar con entusiasmo, y perse- A veces alegría se muestra también en la pro-
vera en sus esfuerzos, profundamente inmerso en la pia persona del hacker. Es el caso de Sandy Lerner, co-
codificación, hasta altas horas de la madrugada. Un nocida no sólo por ser una de las hackers creadoras de
buen ejemplo de ello es el modo en que la hacker ir- los direccionadores de Internet, sino también por
landesa de dieciséis años Sarah Flannery describe su montar desnuda a caballo. Richard Stallman, el gurú
trabajo en el llamado algoritmo de encriptación Cay- hacker de barba y cabellos largos, asiste a las reunio-
ley-Purser: «Me embargaba una sensación de total nes sobre ordenadores con una toga y exorciza los
entusiasmo... Trabajaba constantemente días enteros programas comerciales de las máquinas que le traen
hasta terminar, y era estimulante. Había momentos en sus seguidores. A Eric Raymond, un conocido defen-
que no quería parar».3 sor de la cultura hacker, también se le conoce por su
La actividad del hacker es también gozosa. A me- lúdico estilo de vida: aficionado a los juegos de rol,
nudo se enraiza en exploraciones Indicas. Torvalds deambula por las calles de su Pennsylvania natal y
describió en mensajes diseminados por la Red cómo por los bosques de los alrededores vestido como un
Linux empezó a expandirse a partir de pequeños ex- sabio de la Antigüedad, un senador romano o un ca-
perimentos con su recién comprado ordenador. En ballero del siglo xvii.
esos mismos mensajes, explicaba que su motivación . Raymond también ha dejado un buen resumen del
para la configuración de Linux radicaba simplemente espíritu general del hacker en su descripción de la
en que «era/es divertido trabajar en ello». 4 Tim Ber- mentalidad de quienes programan Unix:
ners-Lee, uno de los pioneros de la Red, también- des-
Para aplicar de forma correcta la filosofía Unix, se
cribe cómo esta creación se inició con experimentos
debe aspirar a la excelencia. Es preciso creer que la pro-
de enlace que denominaba «programas de juego».5 gramación es una artesanía merecedora de toda la inte-
Wozniak refiere cómo muchas características del or- ligencia y pasión de que uno sea capaz... El diseño de
denador Apple «procedían de un juego, y los rasgos programas y su implementación deben ser ante todo un
divertidos que fueron incorporados tenían simple- arte del que se disfruta y una suerte de juego de alto ni-
mente la finalidad de llevar a cabo un proyecto per- vel. Si esta actitud te parece ridicula o vagamente em-
sonal, que era programar... [un juego llamado] Brea- barazosa, detente un momento y piensa; pregúntate
kout y mostrarlo en el club».6 Flannery comenta cómo qué has dejado de lado. ¿Por qué te dedicas a diseñar
evolucionó su trabajo de desarrollo de la tecnología programas en lugar de hacer alguna otra cosa para ga-
de encriptación alternando el estudio de los teoremas nar dinero o pasar el rato? Debes haber pensado en al-
en la biblioteca y la práctica de la programación ex- gún momento que el hecho de programar merecía toda
tu pasión...
ploradora: «con un teorema particularmente intere-
23
Para seguir adecuadamente la filosofía Unix, es pre-
modo: «Hackers. Se puede hacer casi de todo y ser un
ciso tener (o recuperar) esa actitud. Es preciso que te im-
hacker. Se puede ser un carpintero hacker. No es pre
porte. Necesitas jugar. Tienes que querer explorar.8
ciso disponer de elevada tecnología, pienso que tiene
que ver con la artesanía y con el hecho de dar impor
Al resumir el espíritu de la actividad del hacker, tancia a lo uno hace». 10 Raymond en su
Raymond no duda en utilizar la palabra pasión, que guía «Cómo convertirse en un hacker» que «hay
corresponde a lo que Torvalds llama entretenimiento, quien la actitud del hacker a otras cosas ade
tal como lo define en el Prólogo. Pero el término utili-
más del software, corno la electrónica y la música; en
zado por Raymond es tal vez aún más adecuado por-
realidad, cualquiera de las ciencias y de las
que, si bien ambas palabras tienen connotaciones que
muestra actitud en su máxima expresión». 11
no se corresponden con este contexto, pasión expresa
Si se les considera a este nivel, los hackers infor
de una forma mucho más intuitiva que la palabra en-
máticos constituyen un ejemplo excelente de una éti
tretenimiento los tres niveles que describimos antes: la
ca del más general, a la que podemos dar el
dedicación a una actividad que es, en esencia, intere-
de la ética hacker del trabajo, afianzada día a
sante, fuente de inspiración y dicha.
día en la sociedad red, en la cual el papel de los pro
Esta relación apasionada con el trabajo no es una
fesionales de la información se halla en expansión.
actitud que se encuentre sólo entre los hackers infor-
Pero, aunque nos sirvamos de una etiqueta acuñada
máticos. Basta con mirar al mundo académico para
para los hackers informáticos a fin de expresar esta
encontrar un predecesor más antiguo. La actitud de la
actitud, lo cierto es que podemos hablar sobre sin
apasionada investigación intelectual recibió una ex-
hacer ni siquiera referencia a los informáticos. De he
similar hace casi dos milenios y medio cuando
Platón, el fundador de la primera academia, dijo de cho, abordamos un reto social de índole general que
la filosofía que, «corno la luz que desprende el fuego pone en tela de juicio la ética protestante del trabajo
cuando se enciende, nace en el alma y, en lo sucesivo, que desde hace tanto tiempo viene rigiendo
procura su alimento».9 vidas y aún ejerce una poderosa influencia sobre to
También se encuentra la misma actitud en cual- dos nosotros.
quier otro ámbito, entre los artistas, los artesanos y los Veamos a qué antiguas fuerzas históricas y a qué
«profesionales de la información», desde los directo- arraigadas fuerzas sociales se enfrenta la ética hacker
res e ingenieros hasta quienes trabajan en los medios del trabajo. La expresión de uso familiar «ética pro-
de comunicación o en el mundo editorial y del dise- testante del trabajo» tiene su origen, como es sabido,
ño. No es sólo el «jargon file», el fichero oficial del ar- en el célebre ensayo de Max Weber La ética protestante
got hacker, el que hace hincapié en esta idea general. y el espíritu del capitalismo (1904-1905).12 Weber empieza
En el primer Congreso de Hackers celebrado en San describiendo de qué modo la noción de trabajo
Francisco en 1984, Burrell Smith, el creador del orde- como deber se halla en el centro del espíritu capitalista
nador Macintosh de Apple, definía el término de este surgido en el siglo xvi: «Esta peculiar idea, tan fa-
miliar para nosotros hoy en día, pero en realidad tan
25
poco natural, del deber en una profesión, es lo que diencia a Dios, como si Dios mismo se lo hubiera
más característico resulta en la ética social de la cultu pedido».15 Baxter resume actitud refiriéndose al
ra capitalista y, en cierto sentido, constituye su funda trabajo como una «vocación»,16 lo cual expresa muy
mento. Se trata de una obligación que el individuo se bien las actitudes centrales de la ética protestante
supone debe sentir y hacia el contenido de su del trabajo: el ser considerado un fin en sí
actividad profesional, con independencia de en mismo, en el trabajo uno debe realizar su parte lo me
consista, en particular sin que importe si parece una jor posible y el trabajo ser considerado como un
utilización de sus facultades personales o sólo de sus deber, que se lleva a cabo porque ha de ser realizado.
posesiones materiales (como capital)». Weber conti- A diferencia de la ética hacker del trabajo, cuyo
núa diciendo: «No sólo es un sentido de la responsa- precedente se halla en la academia, para Weber el de
bilidad absolutamente indispensable, sino en general la ética protestante se halla en el monasterio y no hay
también una actitud que, al menos durante los hora- duda de que, si analizamos la comparación de Weber,
rios laborales, escapa de los cálculos continuos sobre podemos percibir muchas semejanzas. En el siglo vi,
cómo ganar el salario habitual con un máximo de con- por ejemplo, la regla monástica de san Benito exigía a
fort y un mínimo de esfuerzo. El trabajo debe, al con- -todos los monjes que consideraran un deber el traba
trario, realizarse como si fuera un fin absoluto en sí jo asignado, y a los hermanos haraganes les alertaba
mismo, una vocación».13 de que «la inactividad es la enemiga del alma». 17 Era
A continuación demuestra Weber cómo la otra inconcebible que los monjes pudieran discutir el tra
fuerza principal descrita en su ensayo, la ética del tra- bajo que les era encomendado. Juan Casiano, el ante
bajo enseñada por los protestantes y surgida también cesor de san Benito en el siglo v, así lo daba a enten-
en el siglo xvi, llevó más lejos tales metas. El predica- en sus reglas para las instituciones cenobitas al
dor protestante Richard Baxter expresó la ética del describir con admiración la obediencia de un monje,
trabajo en su forma pura: «Es por la acción por la que de nombre Juan, a la orden de su superior de que mo
Dios se ocupa de nosotros y nuestros actos; el trabajo viera una piedra tan grande que ningún ser humano
es la moral así como el fin natural del poder», y decir podía moverla:
«oraré y meditaré [en lugar de trabajar] es como si un
sirviente rechazara hacer un trabajo de suma dificul- De nuevo, cuando algunos otros estaban ansiosos de
ser edificados por el ejemplo de su obediencia [la de
tad y se limitara a cumplir sólo la parte más fácil y
Juan], el superior le llamó y le dijo: «Juan, corre y apre-
menor».14 Dios no se complace en ver a la gente me- súrate tanto corno puedas a hacer rodar aquella piedra
ditar y orar, quiere que hagan su trabajo. hasta aquí»; y de inmediato, forzándola primero con el
Fiel al espíritu capitalista, Baxter aconseja a los cuello y, luego, con todo su cuerpo, intentó con todas
empresarios que reafirmen en los trabajadores esta sus fuerzas y maña hacer rodar una piedra enorme que
idea de hacer su trabajo lo mejor posible, convirtién- una multitud de hombres no habría podido mover, de
dola en un asunto de conciencia: «Un sirviente fiel de modo que no sólo sus hábitos y extremidades quedaron
verdad realizará todo el servicio que debe en obe- inundados de sudor, sino que la piedra misma estaba
26 27
húmeda por el contacto de su cuello; y todo ello sin so- camente, no queremos decir con ello que sea un pla
pesar nunca la imposibilidad de la orden y su valor, lle- tónico, en el sentido de un adepto seguidor de la filo
no de veneración hacia el anciano superior y movido sofía y metafísica de Platón. Podemos atribuir una re
por la genuina simplicidad de su servicio, pues tácita- lación platónica a cualquiera, con independencia de la
mente creía que el anciano no podía haberle ordenado filosofía, religión o cultura suscribir. Del
algo vano o carente de razón.18 modo, hablar de la «ética protestan-
te» de alguien haciendo caso omiso de cuál sea su fe
Este esfuerzo propio de Sísifo sintetiza la idea/ o cultura. Así, un japonés, un ateo o un católico devo
esencial en las enseñanzas monásticas, de que nunca to pueden actuar, y a menudo actúan, de acuerdo con
debe ponerse en tela de juicio la naturaleza del propio la protestante.
trabajo,19 La regla monástica de Benito explicaba No es preciso buscar mucho para darse cuenta de lo
incluso que la naturaleza del trabajo no importaba, poderosa es la fuerza de ética. Una de-
porque el principal y superior propósito de la tarea no claración tópica como la de «quiero hacer bien mi tra-
era en realidad hacer algo, sino dar una lección de hu- bajo» o la de muchos empresarios en sus breves dis-
mildad al alma del trabajador al hacerle cumplir lo que cursos con motivo de la jubilación de alguno de sus
se le decía, un principio que parece seguir vigente en empleados, a los que ensalzan por «lo diligente/res-
buen número de empresas.20 En la Edad Media, este ponsable/leal y de confianza» que ha sido, constitu-
prototipo de la ética protestante del trabajo existía yen el legado de la ética protestante, pues no se cues-
sólo en los monasterios y no influyó en la actitud pre- tionan en ningún caso la naturaleza misma del trabajo.
dominante de la Iglesia, y mucho menos en la de la Elevar el trabajo a la condición de lo más importante
sociedad en general. Fue sólo con la Reforma protes- en la vida es otro de los síntomas de la ética protes-
tante cuando el pensamiento monástico se diseminó tante, hasta el extremo de poder convertirse en
por el mundo rebasando los muros del monasterio. adicción al trabajo que conduzca a la completa desa-
Weber, sin embargo, hace luego hincapié en que, si tención de los seres queridos. De este modo, el trabajo
bien el espíritu del capitalismo encontró en la ética se realiza con las mandíbulas prietas y con una actitud
protestante su justificación esencialmente religiosa, de atormentada responsabilidad, al punto de que la
pronto llegaría a emanciparse de la religión y empe- conciencia aflora cuando no se puede cumplir con el
zaría a actuar conforme a sus propias leyes. Sirvién- trabajo debido a un problema de salud.
donos de la célebre metáfora de Weber, se convirtió en Considerado en un contexto histórico más amplio,
una cárcel de acero, neutra desde un punto de vista no es sorprendente este continuado predominio de la
religioso.21 Es una matización esencial. En nuestro ética protestante pues, si bien nuestra sociedad red di
mundo de globalización, es preciso entender el térmi- fiere en gran medida de su antecesora, la sociedad in
no ética protestante del mismo modo en que entende- dustrial, su «nueva economía» no comporta una rup
mos una expresión como la de amor platónico. Cuando tura completa con el capitalismo descrito por Weber;
decimos de alguien que ama a otra persona platóni- se sólo de un nuevo tipo de capitalismo. En La era
28 29
de la información, Castells subraya que el trabajo, en el des preprotestantes en relación al trabajo.) Tanto la
sentido de tiempo laboral remunerado, no está en vías de protestante como la hacker son, desde un punto de
extinción, pese a previsiones disparatadamente para- vista histórico, singulares.
disíacas como las de Jereniy Rifkin en El fin del traba- La de expresada por Richard Baxter
jo. Es fácil dejarse llevar por la fantasía de que los era por completo a la Iglesia preprotestante. An-
avances tecnológicos harán que nuestras vidas estén tes de la Reforma, los clérigos tendían a dedicar el
automáticamente menos centradas en el trabajo, pero tiempo a preguntas como la de «¿hay vida después de
si examinamos los hechos empíricos del ascenso de la la muerte?», pero ninguno de ellos se preocupaba por
sociedad red hasta la fecha y los proyectamos hacia el si de la vida había trabajo. El trabajo no for-
futuro, tendremos que convenir con Castells en la na- maba de los ideales supremos de la Iglesia, Dios
turaleza del patrón aún dominante: «El trabajo es, y mismo trabajó días, y el séptimo lo dedicó a des-
será en un futuro previsible, el núcleo de la vida de la cansar. Tal era también la meta suprema para los
gente».22 La sociedad red no pone en tela de juicio la humanos: en el Cielo, como en domingo, nadie ten-
ética protestante. Campando a sus anchas, ese mismo dría que trabajar. Paraíso sí; oficio no. Podría decirse
espíritu centrado en el trabajo sigue dominando sin que el Cristianismo respondía en su origen a la pre-
problemas. gunta de «¿cuál es el propósito de la vida?», afirman-
En este contexto más amplio, la naturaleza radical do que el propósito de la vida es el domingo.
del hackerismo consiste en su propuesta de un espíritu Esta declaración no es sólo una ocurrencia. En el siglo
alternativo para la sociedad red, un espíritu que fi- v, Agustín de Hipona comparaba nuestra vida casi
nalmente cuestiona a la ética protestante. Y sólo en al pie de la letra con el viernes, el día en que, según
este sentido cabe afirmar que todos los hackers son las enseñanzas de la Iglesia, Adán y Eva pecaron, y
realmente crakers: porque intentan romper el cerrojo Cristo sufrió martirio en la cruz.23 Agustín escribió en
de la jaula de acero. el Cielo encontraremos un domingo eterno, el día en
que Dios descansó y Cristo ascendió al Cielo: «Será
ciertamente el sabbat por excelencia; el sabbat en que
El propósito de la vida no anochece». La vida parece, a la luz de sus textos,
una larga espera del fin de semana.
El desplazamiento de la ética protestante no se lle- Dado que los Padres de la Iglesia consideraban el
vará a cabo de la noche a la mañana. Llevará tiempo, trabajo una mera consecuencia de la pérdida de la gra-
al igual que sucede con los grandes cambios cultura- cia, pusieron especial cuidado conceptual en distin-
les. La ética protestante se halla tan profundamente guir las actividades que Adán y Eva llevaban a cabo
enraizada, en nuestra consciencia presente que, a me- en el paraíso. Fuera lo que fuese lo que allí hacían, en
nudo, es pensada como si fuera la «naturaleza huma- ningún caso podía considerarse trabajo. Agustín hace
na», cuando, sin lugar a dudas, no lo es. (Basta para hincapié en que, en el Edén, «el trabajo digno de elo-
recordárnoslo con echar un breve vistazo a las actitu- gio no era esfuerzo», tan sólo una afición agradable.24
30 31
Los hombres de la iglesia anterior al protestantis Este tema cristaliza en la apoteosis de la visión del
mo entendieron el trabajo, el «duro esfuerzo», como protestante, la Divina Comedia, de Dante (con-
un castigo. En la literatura de los iluminados medie poco antes de su en 1321), en la que los
vales, en la que se habla de las del Infierno sus vidas al dinero,
los eclesiásticos, las herramientas de traba los los condena-
jo ponen de manifiesto toda su auténtica naturaleza dos a alrededor de un círculo
de instrumentos de tortura: los pecadores aparecen eterno:
castigados con martillos y otros útiles.25 Y lo que es
más, según estas visiones existe en el Infierno una tor Había aquí más gente que en las otras partes
tura aún más cruel que la física, e infligida directa y un lado al otro, con chillidos,
mente: el esfuerzo perpetuo. Cuando, en el siglo vi, al haciendo rodar pesos con el pecho.
visitar las tierras del Más Allá, vio el devoto hermano Entre ellos se golpeaban; y después
Brandan a un trabajador, se persignó de inmediato, cada uno volvíase hacia atrás,
dándose cuenta de que había llegado allí donde no gritando «¿por qué agarras?, ¿por qué tiras?».
cabía ya esperanza alguna. Éste es el relato de su vi
sión: Así giraban por el foso tétrico de cada
lado a la parte contraria, siempre
Cuando se adentraron más allá, a un tiro de piedra, gritando el verso vergonzoso.
oyeron ruido de fuelles, que parecían truenos, y batir de Al llegar luego todos se volvían
mazos sobre yunques y hierro. Entonces san Brandan, para otra justa, a la mitad del círculo.27
protegiéndose con la señal de la Cruz, pronunció estas
palabras: «Oh, Señor Jesucristo, líbranos de esta sinies-
tra isla». Pasando por delante de un monte se asustaron Dante tomó prestada la idea a la mitología griega. En
al ver a uno de los diabólicos habitantes de la isla dis- el Tártaro, adonde eran enviados los de
puesto a hacer un trabajo. Peludo y hediondo, con el los humanos, el más severo de los castigos fue
rostro abrasado por el fuego y tiznado por el humo, al a Sísifo, condenado a
ver a aquellos servidores de Cristo cerca de la isla, co- hasta lo alto de montaña, de la siempre volvía a
28
rrió a su forja, gritando con todas sus fuerzas: «¡Tor- rodar ladera abajo. El domingo se les insinúa a Sísifo
mento! ¡Tormento! ¡Tormento!».26 y a los pecadores del Inferno de Dante, aunque nunca
acaba de llegarles, condenados como están a un
Si uno no se comporta bien en esta vida —ésta era eterno viernes.
la idea—, está condenado a trabajar incluso en la si- A tenor de este trasfondo, estamos en condiciones
guiente. Y, peor aún, ese trabajo, para la Iglesia pro- de comprender mejor la dimensión del cambio de ac-
testante, será por completo inútil, hasta tal punto ca- titud respecto del trabajo que comportó la Reforma
rente de sentido que ni el peor día de trabajo en la protestante. En términos alegóricos, desplazó el cen-
tierra podría haber permitido imaginarlo. tro de gravedad de la vida desde el sábado hacia el
32 33
viernes. La ética protestante reorientó la ideología de completa. Crusoe decide ponerle a prueba haciéndole
forma tan completa que puso Cielo e Infierno al tareas aún sisíficas que las prescri
revés. Cuando el trabajo se convirtió en un fin en sí tas por la cenobita de Casiano:
mismo la tierra, a los clérigos les resultó difícil
el Cíelo como un lugar destinado al ocioso Cansado de verle las tareas que le corres-
perder el tiempo, el trabajo ya no podía ser considera sin preocuparse nunca de su razón de ser, qui
do un castigo infernal. En este sentido, el eclesiástico se seguro. Le impuse entonces un trabajo absurdo
de la Iglesia reformada Johann Kasper Lavater expli considerado en todas las prisiones del mundo la más
caba en el siglo xvm que ni siquiera en el Cielo «po envilecedora de las vejaciones: hacer un agujero, luego
demos conocer la bienaventuranza sin tener una ocu hacer otro para meter en él los escombros del primero,
pación. Estar ocupado significa vocación, después un tercero para enterrar los del segundo y así
un oficio, una tarea especial y particular a realizar». 29 sucesivamente. Sufrió durante toda una jornada bajo un
cielo plomizo, con un calor agobiante... Sería poco de
El baptísta William Clarke Ulyat lo expresó en pocas
cir que Viernes no se enfadó con aquel trabajo imbécil.
palabras al describir el Cielo, a principios del siglo XX, Raras veces le he visto trabajar con tanto ardor. Ponía en
como, «a fin de cuentas, un taller».30 él incluso una especie de alegría...32
La ética protestante demostró ser tan poderosa que
el trabajo-centrismo caló hasta el fondo de nuestra
Sísifo se ha convertido en un auténtico héroe.33
imaginación. Un destacado ejemplo es la novela de
Daniel Defoe, Robinson Crusoe (1719), escrita por un
hombre formado como predicador protestante. Náu-
frago en una isla exuberante, Crusoe no lo tiene fácil; La vida apasionada
debe trabajar sin descanso. Es un protestante tan or-
todoxo que ni tan sólo descansa el domingo, aunque Situada en este amplio contexto, resulta sencillo
por lo demás observa aún la semana de siete días. que la ética hacker, entendida no sólo
Tras salvar a un aborigen de sus enemigos, apropia- como la ética del programador informático sino como
damente le llama Viernes, le enseña la ética protes- un social de carácter genérico, se mu-
tante y luego le dedica un elogio que describe a la per- cho a la ética preprotestante que a la ética protes-
fección el ideal ético del trabajador: «Nunca un tante. En este sentido, se podría decir que para los
hombre tuvo un sirviente más fiel, afectuoso y since- hackers el propósito de la vida está más próximo al
ro, siempre dispuesto y ocupado; sus afectos más ín- domingo que al viernes. Pero sólo más próximo, ya
timos estaban unidos a mí, como los de un hijo a su en última instancia la ética del hacker no es idéntica a
padre».31 la ética preprotestante, que aspiraba y preveía un
En Vendredi, la adaptación satírica de la novela de paraíso donde la vida no comportaba hacer nada. Los
Defoe hecha por Michel Tournier en el siglo xx, la con- hackers quieren cumplir sus pasiones y están dis-
versión de Viernes a la ética protestante es aún más puestos a admitir que ni siquiera el cumplimiento de
34 35
las tareas que les resultan interesantes es siempre una
rotunda bendición.
Para los hackers la palabra pasión describe bien la
tendencia de su actividad, aunque su cumpli-
miento no sea en todos sus aspectos un puro juego
gozoso. En sentido, Linus Torvalds ha descrito su
trabajo con Linux como combinación de afición
agradable y trabajo serio: «Linux ha sido en me-
dida una afición (aunque del mejor tipo: una afición
seria)».34 Apasionada y creativa, la actividad del hac- Capítulo 2
ker comporta asimismo trabajo duro. Raymond no ¿EL TIEMPO ES DINERO?
en decir en «Cómo ser un hacker»: «Ser un hac-ker es
muy divertido, pero es un tipo de diversión que
comporta mucho esfuerzo».35 Este esfuerzo resulta «El tiempo es dinero»
necesario para crear cualquier cosa que sea un poco
mejor. Si es preciso, los hackers están dispuestos tam- Otro aspecto central en la peculiar manera de trabajar
bién a realizar las partes menos interesantes que sean de los hackers es su relación con el tiempo. Linux,
necesarias para la creación del todo. Sin embargo, la Internet y el ordenador personal no se desarrollaron
relevancia de ese todo hace que incluso sus aspectos en una oficina, de nueve de la mañana a cinco de la
más aburridos valgan la pena. Tal como lo escribe tarde. Cuando Torvalds programó sus primeras
Raymond: «El trabajo duro y la dedicación se conver- versiones de Linux, solía trabajar hasta la madrugada
tirán entonces en una especie de juego intenso en lu- y se levantaba a primera hora de la tarde para conti-
gar de ser pura monotonía».36 nuar. Aveces, dejaba de elaborar la codificación de Li-
Hay gran diferencia entre estar de forma per- nux para dedicarse a jugar con el ordenador o hacer
manente privado de goce y encontrar una pasión en completamente distinto. Esta libre relación con el
la vida para cuya realización uno también asume tiempo ha sido siempre típica de los hackers/ perso-
aquellas partes sin duda menos gozosas pero, no por gustan de seguir su propio ritmo de vida.
ello, menos necesarias. En su célebre ensayo, Weber hacía hincapié en la
relación orgánica entre los conceptos de trabajo y
tiempo, incorporando un sentido particular del tiem-
po, a su concepto de la ética protestante del trabajo.
Cita, por ejemplo, la consigna de Benjamín Franklin
de que el «tiempo es dinero».1 El espíritu del capita-
lismo surgió de esta actitud en relación al tiempo.
Cuando pensamos en la relación dominante de la
37
sociedad red con el tiempo, resulta evidente que aun
cuando nuestra nueva economía difiere en muchos informacional, para ser exactos, porque todas las
otros aspectos del antiguo capitalismo industrial, en economías se basan en la información, pero esta nues
los preceptos de la protestan- tra se en el nuevo de la tecnología de
te en lo relativo a la organización del tiempo. Hoy en la información; la expresión economía de la información
día, incluso las unidades temporales más pequeñas se utilizará como sinónimo de idea).3 Los rápidos
son dinero. Castells habla con gran tino de la tenden- tecnológicos hacen imperativo llegar rápida-
cia de la sociedad red a la compresión del tiempo. 2 a los consumidores con la nueva tecnología,
la competencia. Ir despacio equivale a que-
con productos obsoletos o, lo que aún es peor,
Tiempo op I irn izado respuesta a cambios tecnológicos fun-
damentales.
Nadie se zafa de las consecuencias de esta optimi-
Ejemplos destacados de esta cultura de la veloci-
zacióii del tiempo. El modo en que la información
Amazon.com, Netscape y Dell Computer, medios
económica se presenta constituye un buen indicador
actuales que simbolizan la economía de la información.
cultural de cómo el tiempo tiene un ritmo de pulsa-
Jeff Bezos, un broker de la bolsa que se convirtió en el
ción aún más intenso para nosotros. La música de
fundador de la librería virtual Amazon.com, explica la
fondo que utiliza la CNBC para dar las noticias eco-
importancia de ir al ritmo del avance tecnológico:
nómicas llega a ser más frenética que la de la MTV, y
en la rapidez de sus imágenes llega incluso a sobre- «Cuando algo llega a crecer un 2.300 por ciento en un
pasar a los videoclips musicales. Aun sin comprender año [como sucedía en los comienzos de Amazon.com],
ninguno de los contenidos reales de las noticias, el es- es preciso moverse depri-sa. El sentido del apremio se
pectador recibe el mensaje de que hay motivos más convierte entonces en el activo más valioso». 4 Jim Clark,
que justificados para apresurarse. Asimismo, sin en- que fundó tres com-multimillonarias, la segunda de las
tender el significado de las noticias, uno se da cuenta cuales fue Netscape, explica cómo se dio cuenta de la
de que es esta veloz economía, a la que se dedican oportuni-ofrecía Internet en el vuelo de regreso a Silicon
programas de formato idéntico a los meteorológicos, Valley desde Illinois, donde se creó el buscador
la que regula el ritmo de nuestros actos. Tanto en unos Mosaico, que tan esencial fue para el avance de Internet:
como en otros, se nos informa de las «condiciones del «El reloj no paraba de correr. Incluso el vuelo de horas y
tiempo», a las que sólo hemos de ajustamos: sol en media de Illinois a San Francisco era tiempo perdido. En
Nueva York con unos agradables +80 NASDAQ, tifón y comparación con la ley del aumento constante de la
aviso de beneficios en Tokio... aceleración, lo cierto es que la ley de Moore, con sus
En La era de la información, Castells ha demostrado incrementos cada dieciocho meses, parecía casi lenta
empíricamente cómo se intensifica la competición en [según el fundador de la empresa Intel, Cordón Moore,
la economía globalizada de la información (o econo- la eficiencia de los microproce-se duplica cada año y
medio].5 En mucho me-
39
nos tiempo que aquél, habíamos realizado un pro- A fin de ajustarse a rápidos cambios y a la
ducto por completo nuevo y lo habíamos puesto en el competición tecno-económica acelerada, las
mercado... La gente no pensaba ya en períodos de adaptado modos de actuación ágiles. En pri
según la ley de Moore —aquello era ya toda una mer lugar, la agilidad se consigue a través de la red,
eternidad—, sino en lo rápido la luz se mueve por En su Epílogo, Manuel Castells describe el ascenso de
el cable de fibra óptica».6 la nueva empresa red,7 Las red se concentran
La «ley de aceleración continua» de Clark obliga a en sus y establecen redes, se-
lanzar los productos tecnológicos cada vez más depri gún sus cambiantes, con subcontratistas
sa. El capital de los empresarios que alcanzan el éxito y consultores. Se tarda mucho en adquirir
en este campo que desplazarse también mucho de las por mismo, e incrementar el
antes. Las inversiones cambian con personal extra acabar convirtiéndose tar-
frecuencia los objetivos en el plazo de horas, minutos de en un lastre. Las empresas red se prestan a esta
o, incluso, segundos. Al capital no le está permitido es- blecer alianzas sobre la base de proyectos con sus
tancarse en almacenes o en personal superfluo: tiene competidores mientras, en todo lo demás, se compor
que estar disponible para una rápida inversión en in- tan como acérrimos rivales. Incluso en su interior, las
novación tecnológica o en objetivos constantemente red constan de unidades relativamente in
permutables en el seno de los mercados financieros. dependientes que trabajan juntas en varios proyectos.
Actualmente, la compresión del tiempo ha llegado Se a la gente según modalidades aún más fle-
hasta tal punto que la competición tecnológica y eco- xibles de las habituales en el modelo de empleo fijo.
nómica consiste en prometer que el futuro llegará al Castells denomina a estos trabajadores flexworkers,8
consumidor más rápido que con los servicios del trabajadores flexibles. El modelo de la red hace posi
competidor. Las nuevas invenciones tecnológicas son ble una empresa emplee al personal necesario
comercializadas con la pretensión de traernos el futuro los proyectos actuales, lo cual equivale a decir
ahora. Al mismo tiempo, dentro del ámbito económico que, en la nueva economía, los empresarios reales no
nadie se contenta ya con enriquecerse aguardando el las propias empresas sino los proyectos que éstas
futuro, razón por la cual las compañías de internet llevan a cabo en solitario o en colaboración.9
consiguen dividendos asombrosos de forma tan En segundo lugar, las operaciones en la sociedad
fulgurante, mucho antes de la realización de sus son aceleradas mediante la optimización de procesos,
expectativas de futuro. lo cual a veces también se denomina reinge-raería,
En este mundo de velocidad, un rápido cambio en término acuñado en «Reengineering: Don't
el entorno (es decir, un cambio tecnológico o una fluc- Automate, Oblitérate» (1990)10 por el especialista en
tuación repentina en el mercado financiero) puede organización y gestión de empresas Michael Ham-
causar problemas incluso a las mejores empresas, for- Adaptarse a la nueva economía no sólo significa
zándolas a regular y dejar sin empleo a personas que añadir una página de Internet al proceso, sino repen-
han realizado su trabajo a la perfección. sarlo por entero. Tras el cambio, el proceso puede
40 41
constar por completo de nuevos pasos, pero aunque La víernesizadón del domingo
no sea así todos los estadios intermedios innecesarios
se suprimen y la acumulación de productos en los al- El antiguo trabajo-centrismo de la protestante
macenes se minimiza o elimina. En la cultura de la ve- significó ya no espacio lo lúdico en lo
locidad, la inmovilidad es aún peor que la lentitud.11 laboral. La apoteosis de ética en la economía de la
Y, en tercer lugar, la automatización, ya familiar en información se percibe en el hecho de el ideal de
la sociedad industrial, continúa siendo importante. la optimización del tiempo se ha extendido hoy en día
Resulta revelador que las noticias sobre empresas de incluso a la vida del lugar de trabajo (si es que
alta tecnología se ilustran a -menudo con imágenes de tal vida existe). Las presiones la optimización
trabajadores en una cadena de montaje. Una vez que en la vida laboral —en el viernes, si serví-de las
un proceso ha sido optimizado, sus partes aún tienen alegorías propuestas en el primer capítulo— son
que ser aceleradas mediante el proceso de automa- actualmente tan fuertes empiezan a eliminar el otro
tización (a veces, automatización y organización pro- polo de la ética protestante, el tiempo o domingo.
ceden en orden inverso, lo cual puede conducir fá- Una vez que la vida laboral ha sido optimizada al
cilmente a la consecución más rápida de tareas máximo, los requisitos de optimización se extienden
innecesarias o del todo erróneas). Incluso la industria asimismo al resto de nuestras actividades. Ni siquiera
de alta tecnología precisa aún de la producción mate- en el tiempo de ocio, nadie es ya libre de «ser» simple
rial, pero en ella a los seres humanos se les asignan las y llanamente, es preciso realizar el propio «ser»
menores tareas posibles, y se les enseña el modo de especialmente bien. Por ejemplo, sólo un neófito se
realizarlas de modo que ahorren el máximo de tiempo. relaja sin haber tomado clases de técnicas de
De este modo, una versión actualizada del taylorismo, relajación. Ser un simple aficionado en las propias
el método de optimización del tiempo desarrollado aficiones se considera algo embarazoso.
por Frederick Winslow Taylor para el capitalismo in- Primero, lo lúdico fue eliminado del trabajo y, lue-
dustrial, permanece vivo en la sociedad red. go, lo fue del propio juego, y lo que queda es tiempo
Al profesional de la información característico de de ocio optimizado. En su libro, Waitingfot the Week-
nuestra época, esta cultura de la velocidad le exige un ená, Witold Rybczynski ofrece un buen ejemplo de
uso todavía más efectivo de sus horas de trabajo. La cambio: «La gente solía "jugar" al tenis;
jornada laboral se halla desmenuzada en una serie de "trabajan" la volea de revés». 12 Dentro de menta
rápidas citas y, cuando una termina, debe apresurarse lidad otro modo de el tiempo libre consiste en
para llegar a la siguiente. A menudo, en el esfuerzo dedicarse a la práctica de habilidades importantes
por sobrevivir, por llegar a la fecha límite de algunos para trabajar o, si no, en desvincularse al máximo del
proyectos, el profesional no dispone de tiempo para trabajo a fin de poder continuar realizándolo de la
el ocio y tiene que optimizar su tiempo para mantener forma posible.
su trabajo al día. En una vida optimizada, el tiempo libre asume los
modelos del tiempo de trabajo. El tiempo de ocio se
42
43
programa y planea de una forma tan ajustada como el las cenas preparadas en casa a base de recetas perso
tiempo de trabajo: llevar al niño a hacer deporte, nales. Las ya no crean sus formas de distrac
17:30-17:45 h. Gimnasio, 17:45-18:30 h. Sesión de tera ción y ocio, que se limitan a el man
pia, 18:30-19:20 h. Recoger al del 19:20- do a distancia con la asa.rn.blea social
19:35 h. Preparar la cena y cenar, 19:35-20:00. la de la televisión. La de Hochschild es incisiva:
con la familia, 20-23 h. Llevar al a la cama. «Después de cenar, familias se juntas,
Conversar con el cónyuge, 22-22:35 h. Mirar un es mudas pero cómodas, mirando telecomedias en
pectáculo por la noche, 23:35-0:35 h. Otras atenciones madres, e hijos sí con brío».14
dispensadas al cónyuge (ocasionalmente) 0:35-0:45 h. En la de la vida doméstica en juego
El día se divide en función del modelo empresarial en empresarial: el en red,
s e gme ntos de tie mpo de finidos, y e sa di en de externa, como el
visión queda reforzada sin duda por la programación recurso de la comida a domicilio o el de las guarde-
televisiva. El tiempo que se en casa a menudo se (subcontratar producción de alimentos y atención
vive de un modo similar a como se vive el tiempo en los niños). Hochschild da una buena descripción
el trabajo: apresurándose de una cita a otra para rea "de ese nuevo modelo de (o de padre): «Al ca-
lizarlo todo en su justo tiempo. Una madre explicaba recer cié tiempo, se ve obligada cada vez más a esco
de forma acertada a un entrevistado!" en qué cifraba ger ser una madre o comprar una versión de la
ella el nuevo símbolo de estatus de las familias: «An maternidad ofertada en el mercado. Al confiar en
tes solía ser tener una casa o un coche. Ahora se dice: de y servicios, a ser cada
¿Que vosotros estáis ocupados? ¡Nosotros sí que esta vez una gestora de recursos maternales, supervi-
mos ocupados!».13 sando y coordinando las piezas, procedentes del exte-
El sociólogo Arlie Russell Hochschild describe en de la vida familiar».15
Time Bind de forma excelente cómo en casa se han em En lugar, viene el proceso de optimización.
pezado a utilizar los métodos empresariales para op en el proceso de de los hijos se
timizar el tiempo. Hochschild no examina estos cam ve todas partes «in-
bios en el hogar en relación a la economía de la necesarias». Los padres ya no a de
información, pero resulta fácil situarlos en ese contex sus hijos, de
to más amplio y considerarlos de las «tiempo de calidad». La de
formas de optimización del en se en de su
la vida empresarial. En lugar, el ha sido y final, y en el de ese su-
taylorizado o la se o cierto concre-
del ser sea lo y rea- to es (por la el pre-
lizable posible. Hochschild con acierto de la o la competición o
«descualificación de los en el hogar»: las co- a un de atracciones). En el de ca-
midas preparadas en el microondas sustituido a lidad, el de inactividad es o eli-

44
minado. Un padre que haya interiorizado por com- cambiado mucho en la economía de la información.
pleto la cultura de la velocidad puede llegar a creer Pocos pueden escapar de los horarios laborales estric
el niño, asimismo, lo vive como si fuera igual —o tos y regulares, al hecho de las nuevas tec
incluso— que la relación en la cual el adulto nologías de la información no sólo comprimen el
dispone de tiempo ilimitado su hijo. Hochschild tiempo, sino que lo hacen flexible. (Cas-
comenta: «La atención prestada al tiempo se con lo «desecuenciación del tiempo».) Si
los hijos encierra la idea de que programar períodos bien con tecnologías como Internet y la telefonía mó
intensos en común puede compensar la pérdida de vil se puede trabajar donde y cuando se quiera,
tiempo de modo que una relación no sufra pérdida nueva flexibilidad no conduce de forma automática a
alguna de calidad»,16 una organización equilibrada del tiempo. De he
cho, el desarrollo dominante de la economía de la in
formación parece consistir bien en que la flexibi
Tiempo flexible lidad conduce a fortalecer el trabajo-centrismo, la
organización de la vida en función del trabajo. Las
En la economía de la información, todo en la vida -• más de las veces, los profesionales de la información
ha sido optimizado según el modelo típico (y, en épo- utilizan la flexibilidad para poder incluir en su ocio
cas anteriores, ni siquiera típico) del trabajo. Pero esto breves períodos de trabajo, y no al contrario. A efectos
no es todo. Además de la optimizarían del tiempo cen- prácticos, el bloque de tiempo reservado al trabajo
trada en el trabajo, la ética protestante también signifi- continúa centrado en una jornada laboral de ocho ho
ca la organización del tiempo centrada en el trabajo. La ras (como mínimo), pero el tiempo de ocio se inte
ética protestante convirtió en el centro de la vida la rrumpe por períodos de trabajo: media hora de tele
idea de un tiempo laboral regular. Se perdía así la auto- visión, media hora de correo electrónico, media hora
organización, que fue relegada a una región de flecos de salida con los hijos, y, en medio, un par de llama-
laborales sobrantes: la noche pasó a ser lo que queda por el móvil relacionadas con el trabajo. La
del día; el fin de semana, lo que queda de la semana; y tecnología inalámbrica —como la telefonía móvil—
la jubilación, lo que queda de la vida. En el centro de no es en sí una tecnología liberadora; puede ser
la vida se halla la regularidad repetida del trabajo, que también una «tecnología de emergencia». Con facili-
organiza todos los demás usos del tiempo. Weber des- dad sucede que cualquier llamada se convierte en
cribe cómo, en la ética protestante, «el trabajo irregular, algo apremiante, y el móvil pasa a ser un instrumen-
que el trabajador común suele verse obligado a acep- to para sobrevivir ante las emergencias diarias.
tar, es a menudo inevitable, pero siempre en un ingra- Desde este punto de vista, resulta irónico que los
to estado de transición. Un hombre sin profesión, por primeros en adoptar el teléfono (tanto el terrestre
tanto, carece del carácter sistemático y metódico que es como por radio) fueran los profesionales de los servi-
[...] exigido por el ascetismo mundano».17 cios de emergencias, como los policías, que necesita-
Hasta la fecha, esta organización del tiempo no ha ban responder a situaciones apremiantes. Aronson y
46 47
Greenbaum describen de qué niodo/ por ejemplo, los do sin parar; actualmente, la élite formada por
médicos con sus beep, localizadores y teléfonos «fue- en perpetuo movimiento que se ocupa a todas
asumiendo una obligación moral cada vez mayor de asuntos urgentes a través de sus teléfonos
de localizables por teléfono a cualquier hora».18 móviles y de un siempre a punto de
el público en general, el teléfono fue en expirar.
un principio comercializado como instrumento de su
pervivencia. En 1905, los anuncios describían cómo el
teléfono podía salvar la vida de un ama de casa soli La dominicalización del viernes
taria: «La mujer moderna tiene en el teléfono remedio
para que las emergencias domésticas no la aterrori Si la nueva tecnología para centrarnos
cen. Sabe que puede llamar al médico o si es preciso en el trabajo, las tecnologías como la
llamar a la policía o a los bomberos en menos tiempo móvil nos llevan fácilmente a una disolución de la
del que suele tardar en llamar al servicio». 19 Los anun entre trabajo y ocio. Tanto la optimización
cios incidían en la facilidad con que el hom como la flexibilización del tiempo pueden llevar a que
bre de negocios podría a su esposa y decirle --el sea cada vez más y más igual al viernes.
que se iba a retrasar a causa de un asunto urgente. En Pero no es algo inevitable. Los hackers optimizan
un anuncio de 1910, un hombre le dice a su esposa: el a fin de que haya más espacio para el ocio:
«Llegaré una hora más tarde», y la esposa le respon el modo de pensar de Torvalds es que, en medio del
de alegre: «Está bien, John». El texto al pie de la ilus duro y serio que supuso el desarrollo de Linux,
tración añadía: «Sucesos imprevistos retienen a me siempre debe haber tiempo para ir a la piscina o llevar
nudo al hombre de negocios en su despacho. Con un a cabo algunos experimentos'de programación no
teléfono Bell en su escritorio y otro en su casa, en un responden a metas inmediatas. La misma acti-ha sido
momento podrá hablar con su familia. Basta una pa compartida por los hackers desde el MIT de los años
labra para aliviar toda preocupación».20 sesenta. En la versión hacker del tiempo flexible, las
Desde que su inventor, Alexander Grahaní Bell, di diferentes áreas de la vida, como el trabajo, la familia,
jera las primeras palabras a través de un teléfono a su los amigos, las aficiones y demás, se combinan con
ayudante en 1876 («Señor Watson, venga, le necesi mucha menor rigidez, de modo que el no siempre se
to»), el teléfono ha estado siempre unido a la cultura halla en el centro del mapa. Un hacker puede
de la urgencia. La paradoja es que la alta tecnología reunirse con sus amigos al mediodía ir a comer y
nos devuelve al nivel más ínfimo de la supervivencia, pasarse horas, o salir con ellos a to-una cerveza más
siempre sobre aviso, reaccionando a situaciones ur tarde, y luego retomar el trabajo a última hora o al
gentes. En la imagen de la élite actual de la economía día siguiente. A veces decide de forma espontánea
de la información, existe una fuerte tendencia en esta pasar todo el día fuera para hacer algo por completo
dirección: en el pasado, uno pertenecía a la élite cuan distinto. La opinión del hacker es el uso de las
do no ya por qué ir de un lado a otro, trabajan- máquinas para la optimización y fle-
49
xibilizadón del tiempo debe conducir a una vida hu- 2324, Emmanuel Le Roy Ladurie ofrece un retrato im
mana menos maquinal: menos optimizada y rutina- presionante de la vida en una aldea medieval a
ria. Escribe Raymond: «Para comportarte como un del siglo xin y principios del xiv. Los no
hacker, convicción [a saber, que nadie debe de el de exac-
esclavizado a un trabajo estúpido y repetitivo] ta. Cuando hablaban de él, se servían de
impulsarte a querer automatizar al máximo esos frag- poco concisas, vagas, diciendo que había sucedí™
mentos aburridos, no sólo para ti mismo sino para do «en la estación en los olmos habían echado sus
todos los demás». Cuando el ideal hacker de un uso primeras hojas» o ocurrió «en el tiempo que se
del tiempo más autodeterminado se cumple, el vier- en dos padrenuestros».22 En Montaillou no
nes (la semana laboral) pasa a asemejarse más a lo que de medidas más exactas del tiempo,
tradicionalmente ha sido el domingo (el «sobrante de ya la no vivía según un tiempo laboral de
la vida»). tipo regular.
Desde un punto de vista histórico, esta libertad Le Roy Ladurie escribe: «A las gentes de Montai-
para autoorganizar el tiempo encuentra de nuevo un llou no les asustaba el trabajo duro y podían hacer un
precursor en la academia. La academia siempre de- esfuerzo cuando ello era preciso. Pero no pensaban en
fendió la libertad de la persona para organizar por sí términos de un horario fijo y continuo... Para ellos, el
misma el tiempo. Platón definía la relación de la aca- día laboral estaba salpicado de largas e irregulares
demia con el tiempo diciendo que una persona libre pausas, durante las cuales se podía charlar con los
tiene skhole, es decir, «tiempo en abundancia. Cuando amigos, tal vez mientras se disfrutaba de un vaso de
habla, habla de forma plácida y pausada, y su tiempo vino... Al escuchar esas palabras —dijo Arnaud Sicre—,
le pertenece».21 Pero skhole no significa sólo «tener dejé mi trabajo y fui a la casa de Guillemette Maury, Y Ar-
tiempo», sino asimismo cierta relación con el tiempo: naud Sicre deja constancia de otras interrupciones si-
aquel que vive la vida académica podía organizar por milares: Fierre Maury envió a que vinieran a buscarme al
sí mismo su propio tiempo, podía combinar trabajo y taller donde hacía zapatos... Guillemette me envió un men-
ocio del modo en que quisiera. Aun cuando una per- saje en el que me pedía que fuera a su casa, lo cual hice...
sona libre se comprometiera a realizar ciertos traba- Al escuchar aquello, dejé lo que estaba haciendo».23
jos, ningún otro podía disponer del tiempo que le per- En Montaillou aún era, en gran medida, el traba-
tenecía. No tener el honor de disponer uno de su jador y no el reloj quien determinaba el ritmo. En la
propio tiempo —askholia— era algo que se asociaba actualidad, un zapatero que se dedicara a dejar el tra-
con el estado de encarcelamiento (esclavitud). bajo y tomarse un vaso de vino con un amigo al me-
En la vida anterior a la ética protestante, incluso diodía sería despedido sin que se tuviera en conside-
fuera de la academia, el ser humano estaba más al car- ración cuántos zapatos produce ni la perfección de su
go de su propio tiempo de lo que estaría después de labor. Esto es así porque los trabajadores de nuestro
la Reforma protestante. En su libro Montaillou, village tiempo no disfrutan ya de la misma libertad de go-
aceitan: Cathars et Catholiques a un village franjáis, 1294- bernar su propio tiempo que un zapatero remendón o
50 51
un pastor en la «oscura» Edad Media. Por supuesto, ción, el de levantarse era siempre el mismo,
ninguna descripción de lo que era el trabajo medieval como el de acostarse.26 El trabajo, el estudio y las co~
quedaría completa sin. mencionar que la tierra era ex- asignadas horas exactas.
por los siervos de la gleba, pero,
importante salvedad, decir que, se cum-
plieran con una de razonables, su-
pervisaba el uso del tiempo hacían los trabajado-
res en la Edad Media.
Sólo en los monasterios la actividad se hallaba vin
culada al reloj) por tanto, una vez más, el antecedente
histórico de la protestante buscarse en las
comunidades monacales. De hecho, cuando se leen
las reglas que regían la vida monástica, a menudo se
tiene la sensación de leyendo una descripción de
las prácticas dominantes en las empresas contempo-
ráneas. La regla de san Benito es un buen ejemplo de
ello. Enseña que las reglas de vida tienen que «ser
siempre repetidas a las mismas horas y del mismo
modo».24 Estas «Horas» consistían en las siete Horas
de los oficios canónicos (horas oficiis):
25

Laudes (laudes)
9 de la mañana
mediodía
3 de la tarde 6
de la tarde
anochecer
Prima (prima)
Sexta (sexta)
Nona (nona)
Vísperas (véspero)
Completas (completorium, al final
del día) Maitines
(matutinae)

Las canónicas circunscribían el tiempo


las actividades. De acuerdo con distribu-
Bajo la regla de san Benito, cualquier desvío res y horario relacionadas con esta nueva identidad.
pecto al horario establecido el conjunto de la Después de eso, las palabras de Franklin en su auto
v i d a e r a u n a c t o Q u e d a r s e era biografía pasaron a aplicarse a todo: «Cualquier
c a s t i g a b l e , y s e a l o s « To r n a d t o de mi quehacer su tiempo asignado».31 a su
das las precauciones que no ocurra», 27 nueva tecnología, la de la con-
N a d i e p e r m i s o p o r q u e d e - de en las
algo: «Que nadie se a ali de Oficio, sin
mento o bebida o de la hora señala Era un mundo y el no se
da».28 Perderse el inicio de las sagradas Horas de sin resistencias. En su
Oficio era castigado: 29 la excepción a la exigen «Time Work-Discipiine Capitalism»
32
cia de puntualidad en a las Horas de (1967), el historiador social
Oficio era la oración nocturna, a la se podía las dificultades con las se la
en cualquier momento antes de que concluyera la lec ción al trabajo industrial. que, los
tura del segundo salmo (un «horario laboral escalo agricultores
nado»).30
La ética protestante sacó el reloj del monasterio y lo al
llevó a la vida cotidiana, dando a luz al concepto de trabajo orientado a una En su modo
trabajador moderno y a las nociones de lugar de tra- de pensar, lo esencial era las
das. La meteorología los

52
pero, en el interior de ellos, las tareas podían realizar- sar qué aspecto concreto de su impecable existencia les
se de acuerdo con las inclinaciones individuales. El ocupa en cada momento, incluido el estado de su sis-
trabajo industrial, por otro lado, estaba orientado al digestivo, el principal justificante de las pausas. Se
tiempo: el trabajo se definía por el tiempo era ne- trata del uso de la tecnología orientado al tiempo en su
cesario para realizarlo. Fue esta idea de establecer una forma pura.)
relación del trabajo con el tiempo y no considerar los
trabajos por sí mismos lo que resultaba ajeno a las
gentes de la era preindustrial, y por ello opusieron re- El ritmo de la creatividad
sistencia.
Lo interesante de la nueva tecnología de la infor- No cabe negar que los directivos de hoy todavía se
mación reside en la posibilidad de ofrecer una nueva centran demasiado en los factores externos del traba-
forma de trabajo orientado a una nieta, aunque es im- jo, como el dónde y el cuándo, en lugar de incentivar
portante recordar que no es algo que pueda producirse la creatividad, de la cual, en la economía de la infor-
de forma automática. De hecho, lo más curioso es mación, dependen el éxito y prosperidad de la em-
que por el momento esta tecnología se utiliza más presa. La mayoría de los directivos no ha compren-
para intensificar la supervisión del tiempo del trabaja- dido las profundas consecuencias de la pregunta
dor, a través de dispositivos como el reloj para fichar. siguiente: ¿Qué propósito tenemos al trabajar: cum-
(Lo absurdo de esta aplicación de la tecnología me trae plir una condena o hacer algo? A principios de la dé-
recuerdos del mes de formación que pasé en la India cada de 1970, Les Earnest, del laboratorio de inteli-
industrializada. Durante mis paseos diarios, empecé a gencia artificial de la Universidad de Stanford,
prestar atención a los barrenderos que se pasaban en resumía bien la respuesta dada por los hackers a esta
las esquinas desde la mañana hasta la noche, aunque cuestión: «Intentamos considerar a las personas no
su presencia no hacía que las calles parecieran más por la cantidad de tiempo desperdiciado, sino por lo
limpias. Cuando le comenté mi perplejidad a un ami- conseguido durante períodos de tiempo bastante lar-
go hindú y le pregunté por qué no se quejaban los su- gos, corno medio año o un año».33
periores de aquellos barrenderos, me hizo notar la Esta respuesta puede entenderse desde un
completa equivocación de mi enfoque. Había supues- punto de vista puramente pragmático corno ético. El
to, erróneamente, que la tarea del barrendero era ba- mensaje pragmático consiste en que la fuente de pro-
rrer las calles, pero, añadió mi amigo, el trabajo del ba- ductividad más importante en la economía de la in-
rrendero urbano en la India no era barrer la calle, sino formación es la creatividad, y no es posible crear algo
¡existir de forma impecable en su calidad de barrendero! interesante si la premura de tiempo es constante o
Este ejemplo expresa con claridad la ideología que se debe realizarse de una forma regulada de nueve a cin-
halla también detrás del reloj para fichar. Los más so- co. De modo que, aun cuando sea sólo por razones es-
fisticados que he tenido oportunidad de ver incluyen trictamente económicas, es importante permitir la
docenas de códigos para que el personal pueda preci- presencia de la dimensión lúdica y de los estilos indi-
54 55
viduales de creatividad dado que, en la economía de formar las formas de trabajo supone no sólo respetar
la información, la cultura de la supervisión acaba por a los trabajadores, respetar a los humanos
volverse con suma facilidad en contra de los objetivos Los no suscriben el
ambicionados. Sin duda, una importante condición de «el es dinero», más
es que, para consolidar una .mentalidad de trabajo el de «mi vida es mi vida». Y ahora, sin lu-
orientado a una meta, no se programe el proyecto con gar a dudas, se trata de vivir nuestra vida de forma
plazos demasiado cortos —esas fechas límite de la y no como una depauperada visión de
vida de pura supervivencia—, de modo que se dé categoría.
una auténtica oportunidad al ritmo creativo.
Pero, ciertamente, la dimensión ética que comporta
es aún importante que las anteriores conside-
pragmáticas: hablamos de una vida digna. La
mentalidad de la supervisión del horario laboral
trata a las personas adultas como si fueran demasiado
inmaduras para hacerse cargo de sus propias vidas.
Supone que son sólo unas pocas personas en una em-
presa dada, o un organismo gubernamental, las que
alcanzado un grado de madurez suficiente para
asumir la responsabilidad por sí mismas, y que la ma-
yoría de los adultos son incapaces de hacerlo sin la
guía continua de un reducido grupo con autoridad.
En una cultura con este tipo de mentalidad la mayo-
ría de los seres humanos se hallan condenados a obe-
decer.
Los hackers siempre han respetado al individuo,
siempre han sido antiautoritarios. Raymond define
así la posición del hacker: «Hay que combatir la acti-
tud autoritaria allí donde se muestre, no sea que os
asfixie a vosotros y a otros hackers».34
En medio de toda la reducción de la dignidad y la
libertad individual que se hace en nombre del «traba-
jo», la ética del hacker también nos recuerda que
nuestra vida se vive aquí y ahora. El trabajo forma
parte del fluir continuo de nuestra vida, en la cual
debe haber espacio, también, para otras pasiones. Re-

56
Capítulo 3
. El dinero como motivación

La ética del dinero

Tal como hemos visto, la ética hacker implica una


ética del trabajo que desafía a la ética protestante vi -
gente. Lo cierto es que no resulta muy difícil estar de
acuerdo con buena parte del desafío hacker en cuan-
to a lo que al trabajo se refiere; de hecho, pese a la
ética protestante del trabajo aún ejerce una fuerte in-
fluencia en la economía de la información, la ética
hacker del trabajo parece estar extendiéndose lenta-
mente desde los programadores informáticos al gru-
po más amplio formado por los profesionales de la in-
formación. Pero, si abordamos el segundo nivel del
concepto de ética protestante elaborado por Weber, es
decir, la ética del dinero, nuestra relación con el dinero,
las reacciones pasan a ser mucho más controvertidas.
Al referirse a esta dimensión del espíritu del viejo
capitalismo, la ética protestante del dinero, Weber
afirmaba que el «summum bonum de esta ética», su
bien supremo, consiste en «ganar y más dinero». 1
En la ética protestante tanto el trabajo como el dinero
son considerados fines en sí mismos.

61
La «novedad» de la «nueva economía» no consiste en trabajo el valor supremo, y las sociedades tienden to
rechazar la antigua .meta de hacer dinero. A decir davía a condenar a los perezosos, aun cuando sean lo
verdad, vivimos en la época más claramente capita- ricos no del trabajo vivir.
de la historia, un pequeño símbolo de la cual es el Pero, de gradual, el equilibrio
hecho de que el tradicional contrapeso del espíritu y
capitalista, el antimercantil domingo, se percibe como dinero se inclina en favor del último, atraído por el
algo tan extraño a nosotros que deseamos eliminar lo en la se acumula en la nueva eco-
que queda del obligado cierre dominical y convertir el nomía. Los resultados financieros del trabajo produci
domingo en otro viernes. El cambio de nuestra rela- do por dividendos)
ción con el domingo es también un indicio de un cam- a
bio importante de la ética protestante en la nueva ser importante el crecimiento de su
economía: el domingo, en su significado de ocio, capital, el aumento de su valor en acciones. La reía-
constituye sobre todo un espacio de consumo. El fru- (sueldo) y capital cambiando
gal puritano del siglo xvn del que habla Weber ha sido en favor del capital, a resultas de fenómenos como las
sustituido por el consumidor omnívoro del si glo stock-options (opciones sobre acciones), el arranque
xx, que sólo se mueve por el impulso de la búsqueda de nuevos negocios, las acciones de la empresa como
irrefrenable de gratificación. forma de compensación, y del hecho que los indivi
Esto significa que el conflicto central de la ética duos depositan menos dinero en las entidades banca-
protestante se halla resuelto de un modo nuevo. El rias y los destinan a invertir en los mercados financie
conflicto surgió de la simultaneidad de la demanda ros. Si bien los protestantes del siglo xvn, centrados en
de trabajo que estimula la prosperidad, y la exigencia el trabajo, prohibían expresamente apostar, la nueva
de considerar un deber cualquier tipo de trabajo. Pero economía depende de esta práctica.
si una persona realmente considera el trabajo el valor La nueva economía, además de fortalecer la posi
supremo, no debe preocuparse de maximizar sus in- ción del dinero, refuerza la idea de propiedad, tan esen
gresos. Y si una persona considera el dinero su meta cial para el viejo espíritu del capitalismo, al hacerla
suprema, el trabajo deja de ser un valor en sí para extensible a la información hasta cotas sin preceden
convertirse en un mero medio. En el viejo capitalis- tes. En la economía de la información, las
mo, este conflicto se resolvía colocando el trabajo por consiguen su meta de hacer dinero ser
encima del dinero en la escala de valores, lo cual tiene propietarias de información a través de patentes,
su reflejo, por ejemplo, en que casi todos tienden a registradas, copyrights, derechos de autoría,
entender el término ética protestante como ética protes- contratos de no revelación y otros similares.
tante del trabajo. De hecho, la información es hasta tal extremo reser-
En la nueva economía, el trabajo es aún un valor vada que, cuando, se visita una empresa dedicada a la
autónomo, pero se halla subordinado al dinero. Sin tecnología de la información, a veces no se puede de-
duda, son muchas las personas que aún consideran el jar de pensar que las cerraduras con que se protege tal
información hacen del edificio una cárcel de máxima
seguridad.
62 63
En abierto contraste con esta revitalizada ética pro macióii. Para garantizar la preservación de este desa-
testante del dinero, la ética originaria del hacker pro rrollo abierto, Torvalds incluyó el «copyleft» en Linux el
gramado!" de ordenadores hacía hincapié en lo abier principio. («Copyleft» es un tipo de licencia en su
to, el acceso. Tal corno se dijo, de acuerdo con los origen en el proyecto GNU de Stallman,
y el argot de los programadores, la hacker por la se todos los desarrollos se-
incluye la creencia de que «información constituye un a disposición gratuito y conti-
extraordinario bien, y que ademas ellos es un de nuidad por de otros. El proyecto de Stallman
ber de naturaleza ética compartir su competencia y tomó el nombre de en un sobre que recibió,
pericia elaborando software gratuito».2 Si bien el pre- en el cual se leía: «Copyleft: todos los derechos al re-
histórico del control de la libre circulación de vés».)7
la información es el (en su regla, Be
nito elevó a la condición de principio una cita de la Bi
blia que vendría de perillas a muchas de las empresas £1 dinero como motivación
de la nueva economía: «Guardar silencio incluso acer
ca de las cosas buenas»;3 y en los monasterios la ten 'En una época en que la motivación del dinero ha
dencia a la libertad de información, la curiositas, era pasado a ser tan poderosa que lleva a impedir cada
considerada un vicio), 4 el precedente histórico, en vez más el acceso a la información, sorprende ver
cambio, de la ética del hacker es la ética académica o cómo estos hackers explican la razón por la cual em-
científica (cuando el sociólogo de la ciencia Robert prendieron un proyecto tan descomunal como Linux,
Merton expuso su célebre teoría sobre el desarrollo de cuya fuerza rectora no es el dinero, ya que sus frutos
la ética científica en el Renacimiento, hizo hincapié en son compartidos con terceros. Al principio de li-
que una de las piedras angulares era el «comunismo», bro, Torvalds presentaba su «Ley de Linus» a fin de
es decir, la idea de que el conocimiento científico tenía situar esta forma de hackerismo en el contexto de las
que ser público).5 (Una idea que el Renacimiento había motivaciones generales humanas. Aun a sabiendas de
recuperado de la ética académica de la primera co que se trata de una simplificación, habla de tres mo-
munidad científica, la Academia de Platón, que se ba tivaciones últimas, a las que denomina supervivencia,
saba en la idea de la synusia, la acción concertada, en vida social y entretenimiento. La supervivencia
la cual el conocimiento era compartido libremente.)6 mencionada brevemente como el nivel inferior, suerte
De acuerdo con esta ética hackeriana, son muchos de prerrequisito para la satisfacción de motivaciones
los hackers que aún difunden libremente los resulta- superiores. En el vocabulario usado en este libro, el
dos de su actividad de forma abierta para que otros entretenimiento del que habla Torvalds corresponde a
los utilicen, los prueben y desarrollen. Sucede así en pasión: aquel estado de motivación por algo
Internet, y Linux es otro buen ejemplo de ello, ya que intrínsecamente interesante, atractivo y gozoso.
fue creado por un grupo de hackers que dedicaron su La vida social abarca la necesidad de pertenencia,
tiempo libre a trabajar conjuntamente en su progra- reconocimiento y amor. Fácilmente convendremos en
64 65
que son fuerzas todas ellas fundamentales. Cada uno lacionada con el segundo nivel, definido por la nece-
de nosotros necesita pertenecer a un grupo en cuyo sidad de sentirse seguro. El tercer nivel, que recoge la
interior se sienta aprobado. Pero no basta con la mera social y el amor, se halla en rela-
aprobación. Necesitamos también ser reconocidos en ción con el cuarto nivel, la necesidad de reconocí-
lo que hacemos, y tenemos necesidad de una expe- social. El nivel recoge la realización
riencia aún más profunda, la de sentirnos amados y No difícil ver cómo la de su-
amar a alguien. Para expresarlo con otras palabras, el
pervivencia, vida social y entretenimiento de Torvalds
ser humano necesita la experiencia de formar parte de
se al presentado por Maslow.
un Nosotros junto con otros congéneres, la experien-
de simplificaciones, de forma indefecti
cia de ser, diríamos, respetado como El o Ella en el seno
ble, a un lado la diversidad psicológica de la ac
de una comunidad, y sentirse un Yo especial para
ción humana, pero, hecha salvedad teórica, el
alguien.
modelo Torvalds/Maslow puede arrojar cierta luz so
Desde la década de 1960, son muchos los hackers
bre el en que la motivación del hacker difiere
que han expresado opiniones similares. Wozniak, por
de la característica en la ética protestante. «Sobrevi
ejemplo, resumió los elementos que motivaban su ac-
vir» o «hacer algo para ganarse la vida» es la primera
tividad en el discurso pronunciado en 1986 al gra- respuesta que obtendríamos de muchos a la pregunta
duarse por la Universidad de California-Berkeley: de por qué trabajan (respuesta a menudo acompaña
«No hagas nada en la vida a menos que sea para ser da de una expresión de perplejidad, huelga decirlo).
feliz... Éste es mi teorema vital... En realidad, una Pero, en rigor, su respuesta no significa sólo sobrevi
fórmula sencilla: F = A3. La felicidad equivale a ali- vir, es decir, tener alimentos y demás, sino que, para
mentos, alegrías y amistad».8 (En la terminología de ellos, supervivencia implica un estilo de vida deter
Wozniak, alimentos corresponde a la supervivencia de la minado socialmente: no trabajan sólo para sobrevivir,
que habla Torvalds, amistad a vida social y alegrías a en- sino para estar en condiciones de satisfacer el tipo de
tretenimiento.) Y, ciertamente, esta forma de ver las co- necesidades sociales que caracterizan a una sociedad
sas característica del hacker se asemeja mucho a los determinada.
intentos que se realizan en psicología para clasificar
En nuestra sociedad, imbuida de la ética protes
las motivaciones humanas más fundamentales, sobre
tante, el trabajo es en realidad una fuente de acepta
todo, la jerarquía de cinco niveles de las necesidades
ción social. Un ejemplo extremo de ello se halla en el
descritas tanto en Motivation and Personality (1954)
plan protestante de una sociedad ideal elaborado por
como en Toiuard a Psychology ofBeing (1962) por Abra-
Henri Saint-Simon, filósofo francés del siglo xix: sólo
ham Maslow. Esta jerarquía suele representarse en
quienes trabajan son considerados ciudadanos, en ab
forma de pirámide, en cuya cúspide se representan
soluto contraste con las sociedades ideales de la Anti
aquellas motivaciones que consideramos superiores.
güedad, como la presentada por Aristóteles en el libro
En el nivel de la base, se hallan las necesidades psico-
de la Política, donde sólo los que exentos de tra-
lógicas, la necesidad de sobrevivir, estrechamente re-
bajo son considerados ciudadanos de pleno derecho.9
66
67
Así, incluso en el caso de que el trabajo en sí mismo ciones porque el trabajo-centrismo ha invadido, y se
no implique interacción social, la aceptación social ha anexionado la vida del ocio.
más allá del mero sustento continúa siendo una im En la comunidad hacker, las motivaciones sociales
portante motivación social trabajar. un papel importante, de un modo
Sin duda, en casi todos los tipos y modalidades la- muy distinto. En realidad, no es posible comprender
borales, la necesidad de pertenencia encuentra tam- por algunos dedican su tiempo libre a de-
bién expresión en el interior de circunstancias sociales sarrollar programas que acaban distribuyendo gratui
especiales que se dan en el lugar de trabajo, en forma tamente a los demás, sin percibir los motivos
de oportunidades para participar en contactos socia- sociales tienen para hacerlo. Raymond afirma en
les con los compañeros y los clientes. "En el lugar de sentido que estos hackers se hallan motivados
trabajo, la gente murmura, polemiza sobre las situa- por la el reconocimiento de
ciones vividas y debate los hechos de la actualidad. 10
sús iguales. Para hackers, el reconocimiento en
Haciendo un buen trabajo, se consigue también reco- el seno de una comunidad que comparte su pasión es
nocimiento. Y, asimismo, el ámbito laboral es un foro más importante y más satisfactorio que el dinero, al
abierto a enamorarse. Estas motivaciones sociales en igual que sucede en el caso de los científicos de la
cuanto tales estaban, como no podría ser de otro Academia. La diferencia que les distingue decisiva
modo, entretejidas con el trabajo antes de la aparición mente de la ética protestante es que para los hackers
de la ética protestante, pero esta ética comportó un reviste especial importancia el hecho de que el reco
nuevo y peculiar modo de apreciarlas. En una vida nocimiento de sus iguales no es un sustituto de la pa
centrada en el trabajo y regida por la ética protestan- sión, sino que debe producirse como resultado de la
te, la gente apenas hace amigos fuera del ámbito acción apasionada, de la creación de algo que sea des
laboral y apenas quedan otros lugares en los que de un punto de vista social valioso para esta comuni
enamorarse. (Piénsese, si no, en cuántas personas dad creativa. Bajo la ética protestante sucede, a me
encuentran pareja entre sus compañeros o la gente nudo, justo lo contrario: las motivaciones sociales
que se conoce en circunstancias relacionadas con el sirven para distraer la atención de la idea de que el
trabajo, y lo frecuentes que son los amoríos en el es- trabajo mismo comporta la realización de una pasión.
pacio laboral.) En este estilo de vida, la existencia fuera En consecuencia, el hincapié de la ética protestante en
del trabajo no suele aportar aquella sensación de los rasgos sociales del trabajo se convierte en un do
pertenencia social, aquel reconocimiento o aquel ble sucedáneo: sustituye a la ausencia de vida social
amor tradicionalmente sentidos o encontrados en el fuera del trabajo y a la ausencia de un de pa
hogar o en el tiempo libre, y por tanto el trabajo aca- sión en el trabajo mismo.
ba por ser, con extrema facilidad, un sustituto del ho- Este vínculo de unión que los hackers establecen el
gar, lo cual no significa que el trabajo se lleve a cabo plano social y el plano de la pasión, en cambio, es lo
en una atmósfera «hogareña» relajada, sino que una que hace a su modelo tan atractivo. Los hac-se dan
persona necesita trabajar para satisfacer estas motiva- cuenta de lo profundamente satisfactorias
69
que pueden ser las motivaciones sociales, y de su lización consiste sobre todo en buscar comida, míen-
enorme potencial. Al hacerlo, contradicen la imagen que el progreso es aquel avance que hace y
12
estereotipada del hacker corno ser asocial, un cliché difícil conseguir qué comer».
que, por lo demás, nunca fue cierto. (Marvin Minsky, Existe una enorme diferencia escoger un
el célebre investigador de Inteligencia Artificial en de o responder a un anuncio clasifica-
cuyo laboratorio trabajaron los primeros hackers del do buscando los ingresos, y a con-
MIT, tal vez reflexionando sobre este fenóme- lo en realidad uno quiere hacer
no llegó a afirmar que, «contrariamente a la opinión con su vida y luego sopesar cómo hacer sea fi
habitual, los hackers son más sociales que otras per- nancieramente factible. Para hackers como Torvalds,
sonas».)11 el factor organizador básico de la vida no es el traba
La búsqueda de dinero y trabajo por parte de la éti- jo o el dinero, sino la y el de algo
ca protestante se basa también en esas tres mismas sea, un punto de vista social, valioso.
motivaciones sociales, pero como en ella la satisfac- Esta primaria cuestión de la .organización de la
ción de las necesidades sociales se halla mediatizada vida reviste una inmensa importancia. Si hacer dine
por el dinero y el trabajo, y no se desprende directa- ro es la principal, uno a menudo se olvida de lo
mente de la naturaleza de la actividad y sus creaciones, sus intereses genuinos o de qué modo quiere
no puede producir el mismo efecto. En consecuencia, hacerse digno del reconocimiento de los demás. Es
cuando las motivaciones sociales no encuentran una mucho más difícil añadir otros valores a una vida or
aliada en la pasión, pasan a aliarse con la superviven- ganizada a partir del objetivo único de ganar dinero,
cia, y la vida queda entonces reducida a un «ganarse que hacer financieramente factibles, o incluso renta
la vida». bles, las empresas que desde una óptica personal re-
Para los hackers como Torvalds, defensores de la interesantes. En el primer caso, lo que hago sin
pasión y lo comunitario, una vida así, impregnada de verdaderamente interesado en ello con
valores de pura supervivencia, resulta muy extraña. probabilidad carecerá de para los de-
De hecho, hay razón para preguntarse por qué, pese a más, y para vendérselo persuadirles de
todos los avances tecnológicos, la jornada cotidiana se ese intrínsecamente sin es algo, al fin
dedica de forma tan predominante a lo que se suele y al cabo, interesante (la a la se dedica en su
llamar ganarse el pan. Esa increíble evolución, ¿no de- mayor parte la publicidad).
bía elevarnos desde el nivel de la supervivencia hasta
otros superiores? Tal vez lleguemos incluso a la con-
clusión de que el progreso general de la historia no se Hackers capitalistas
orienta a hacer nuestra vida más llevadera, sino a ha-
cer cada vez más difícil ganársela. Tal corno comentó Dicho todo esto, no debiéramos ver en la actitud
el filósofo chino Lin Yutang, desde la perspectiva de de la mayoría de los hackers con respecto al dinero ni
la civilización regida por la ética protestante, «la civi- un utopismo edénico ni una especie de aversión esen-
70 71
cial hacia él. La ética originaria del hacker trató ante prendió después de dejar Apple: «Tenía contables y
todo de resolver qué lugar debía asignar al dinero secretarias que se ocupaban de todo, de modo que
como motivación y qué aspectos de su influencia so- pude dedicar todo el tiempo a a que llo me
bre otras motivaciones había que evitar. Los hackers gusta, que no es con ordenadores,
no son ingenuos ni están ciegos el hecho de que, visitar las escuelas y dedicar el tiempo a los niños».14
en una sociedad capitalista, resulta muy difícil alcan- Tras dejar Apple, Wozniak decidió volver a la univer
zar de hecho plena libertad si no se cuenta con un ca- sidad y cumplir con los requisitos formales rea
pital individual suficiente. El capitalista afianza su lizar su de a las nuevas
poder sobre las vidas de los demás por medio del di- de hackers. (Actualmente enseña a los niños cómo
nero, ya que es precisamente al trabajar por cuenta utilizar los ordenadores en las escuelas de su locali
cuando el individuo queda desposeído de su libertad dad y en su casa.)
para basar el trabajo en una pasión personal y pierde, Hay asimismo hackers piensan que con-
con ello, el derecho a determinar sus propios ritmos todo en una actividad apasionada y li-
vitales, al tiempo que el ideal del libre acceso para lo bertad para organizar su propio tiempo, y que, mien-'•
creado deja de estar a su alcance. En cambio, si uno esta ética del trabajo se cumpla, no hay mayor
es el capitalista plenipotenciario, puede decidir su problema en el hecho de hacer dinero sin salir nunca
propia vida. del marco del capitalismo tradicional. Muchos de los
Son muchos los ejemplos de hackers que han opta- mejores negocios de nueva tecnología son ilustrati-
do por el «hackerismo capitalista». Algunos de ellos vos de esta opción. El grupo de jóvenes que fundaron
participaron temporalmente en el capitalismo tradi- Sun Microsystems en 1982 para diseñar estaciones
cional: estos hackers obtuvieron su independencia de trabajo estaba formado por Bill }oy de Berkeley y
financiera mediante acciones u opciones sobre accio- tres estudiantes de Stanford, entre ellos el mago de la
nes (stock-options) adquiridas al poner en marcha una tecnología de origen alemán, Andreas «Andy»
compañía o al trabajar durante unos años en lo que Bechtolsheim. El nombre de su empresa era un acró-
era su pasión. Wozniak es un buen ejemplo. Cuando, nimo de Stanford University Network, en la que
a sus veintinueve años, dejó Apple seis años después Bechtolsheim había estado trabajando. Bechtolsheim
de haber fundado la compañía, era propietario de ac- evoca la pasión que compartía aquella pandilla: «Te-
ciones valoradas en cien millones de dólares (incluso mamos veintitantos, estábamos poniendo en marcha
después de vender un paquete considerable de accio- una compañía y acabábamos de conocernos, pero sin
nes a un precio extraordinariamente bajo a sus com- lugar a dudas compartíamos la misma pasión».15 Tanto
pañeros de trabajo, porque quería redistribuir la ri- Joy como Bechtolsheim han permanecido en su entorno
queza de una forma más justa en el seno de su de trabajo: Joy se quedó dirigiendo Sun, y Bech-
antigua empresa).13 Gracias a su independencia finan- tolsheim entró en otra empresa creada por hackers,
ciera, Wozniak ha podido escoger desde entonces li- Cisco Systems, creadora del router para Internet. A
bremente su actividad. Así describe la vida que em- través de este tipo de empresas tecnológicas puestas
72 73
en marcha por los hackers, la ética hackeriana del tra ya que sólo los hackers utilizaban estas máquinas
bajo empezó a extenderse lentamente a otros tipos de para programar.16
empresas, del mismo modo que, a juzgar por Weber, En la historia de Microsoft a partir de entonces, la
la protestante creció en su época desde las em- motivación beneficio ha tenido prioridad sobre la
presas influyentes creadas por los calvinistas pasión. Dado el comparte
convertirse en el espíritu dominante del capitalismo. la meta de maximizar el dinero, propia de la pro-
Pero hay una tensión inherente en la idea misma de la actividad in-
de un hackerismo inserto en el seno del capitalismo fluyendo y, finalmente, dominando la ética del trabajo
más tradicional. Los significados originarios de los de empresa. Cuando el dinero se convierte en el
términos capitalismo y hacker tiran de su contenido se fin superior por sí mismo, la pasión de ser un
mántico en direcciones diferentes. En sintonía con la criterio esencial con el que discriminar las opciones
atención puesta por la ética protestante en el dinero, de trabajo. Entonces los proyectos se escogen en fun-
la suprema del capitalismo es el aumento de ca- ción de si prometen o no máximos beneficios. El reco-
pital. La ética hacker del trabajo, por otro lado, hace nocimiento, por tanto, queda determinado por la po-
hincapié en la actividad apasionada y en una plena li- sición personal que tiene un sujeto, del lugar que
bertad de ritmos personales. Aunque desde un punto ocupa en el seno de la organización, y de su riqueza
de vista teórico sea posible reconciliar ambas metas, personal.
la tensión entre ellas se resuelve a menudo a efectos Una vez finalizada la fase de puesta en marcha y
prácticos dejando de lado el hackerismo y siguiendo lanzamiento de Microsoft, Gates ha tenido en algunas
a pies juntillas las directrices de la ética protestante. ocasiones oportunidad de describir la actitud que le
El enemigo público número uno del hacker infor- motiva en relación al trabajo, y lo ha hecho con unos
mático, la compañía Microsoft de Bill Gates, ofrece mucho más similares a la ética protestante
un buen ejemplo. Cuando Gates cofundó la compa- a la ética hacker, tal como se deduce, por ejemplo,
ñía en 1975, era sólo otro hacker más corno lo eran de estas palabras: «Si no te gusta trabajar duro, to-
Joy, Wozniak o Torvalds. Desde niño sintió pasión en y dar lo de ti mismo, no es en
por los ordenadores y dedicó todo su tiempo disponi- empresa donde debes trabajar».17
ble a programar en el ordenador local del Computer
Center Corporation. Gates se ganó el respeto de los
hackers cuando programó su primer interpretador Economía de libre mercado
del lenguaje BASIC de programación sin manipular
el ordenador para el que iba destinado (el Altair A la vista de los problemas que comporta combinar
MUS), y funcionó. Con su amigo Paul Alien, Gates el hackerismo y la forma actual de capitalismo, un
fundó Microsoft con la intención inicial expresa de grupo de hackers está yendo en una nueva dirección
crear lenguajes de programación para ordenadores y un nuevo tipo de economía en las
personales, un punto de partida sumamente hacker, «open-sotirce» (código de
74 75
libre acceso) que desarrollan software según el modelo
ni de lo otro. Pese a su tono en apariencia anticapita-
abierto y gratuito. En este modelo, ilustrado por
lista, el hackerismo de Stallman no se opone en reali-
compañías tan prósperas corno Red Hat, creadora de
dad al capitalismo en cuanto tal. Para él, el adjetivo
Linux, cualquiera tiene libertad para aprender con el
libre que utiliza al hablar de free software (software
estudio del código fuente de estos programas y llegar
gratuito o libre) en la canción y en otras obras se
a desarrollarlos hasta convertirlos a su vez en pro-
rias no significa necesariamente «sin costes», sino sim
ductos abiertos y gratuitos propios.18 El padre espiri- plemente «libre», y sugiere asimismo que se interpre
tual de estas compañías es el controvertido Richard te en el sentido de libertad de expresión y no
Stallman, de ideas tan radicales que muchas de las como una suerte de barra libre.20 La versión dada por
compañías «open-source» prefieren mantenerse a dis- Stallman de la ética hacker del dinero no se a la
tancia de su persona. Una expresión característica del ambición de hacer dinero, sino a hacerlo privando de la
enfoque inflexible sostenido por Stallman en ám- información a los demás. En realidad, propone una
bito es su «Free Software Song», que fue grabada para nueva modalidad de economía de libre mercado:
Internet: economía de libre mercado en un sentido mucho más
Únete a nosotros, comparte el software; profundo que en el léxico capitalista habitual, pero sin
libérate, hacker, libérate. Únete a nosotros, dejar de ser economía capitalista. Esta idea radical es
comparte el software; libérate, hacker, libérate. precisamente la más difícil de asumir para muchas de
las empresas «open-source», que prefieren basar su
Los avaros amasan mucho dinero; modelo abierto en un argumento puramente pragmá
pues qué bien, hacker, pues qué bien. tico: el modelo «código de libre acceso» se escoge
Pero no ayudan a su prójimo; y no para aquellos proyectos en que resulta mejor desde
puede ser, hacker, no puede ser.
un punto de vista técnico o económico; en el resto, se
Cuando tengamos bastante software libre en prefiere optar por el modelo codificado.21 .
nuestro poder, hacker, en nuestro poder, esas En el enfoque ético de Stallman, la apuesta es mu-
necias licencias las tiraremos, lo vas a ver, alta. La pregunta central de su pensamiento
hacker, lo vas a ver. es si la práctica presente, basada en res-
Únete a nosotros, comparte el software; el acceso a la información, es soste-
libérate, hacker, libérate. Únete a nosotros, un punto de vista ético. El hecho de
comparte el software; libérate, hacker, sea el modelo actual no la hace ser correcta ni implica
libérate.19 que defenderse a ultranza. Pocas veces se ha
argumentación sólida a favor de la práctica presente
A muchos les parecerá en principio como una for- sin cambio alguno. Cualquier intento serio abordar
ma de comunismo o, incluso, de utopía. Pero si se muchas cuestiones fundam.ental.es propias de nuestra
piensa con cuidado, se ve que no se trata ni de lo uno era de la información, incluyendo entre ellas, por
ejemplo, la paradójica dependencia de la
76
información codificada y cerrada respecto de la infor afirmando, por ejemplo, que se trata de una nueva for
mación abierta y de libre acceso. Esta paradoja se ha ma de comunismo, que, como ha demostrado la histo
lla, en el corazón de nuestro presente: de hecho, si se ria, no llega a funcionar. No es en realidad comunismo:
considera con toda seriedad la dependencia de las el comunismo comporta un modelo de cen-
empresas de tecnología respecto de la investigación, —o de modo, el comunismo es
se debería decir que el dilema ético al que se enfren forma de economía de Estado— por completo
tan las empresas en la nueva economía de la informa
ción consiste en que el éxito capitalista sólo es posible a
mientras la mayoría de los investigadores continúen los hackers. (En consecuencia, la elección por parte de
siendo «comunistas» (en el sentido dado por Merton Merton de la etiqueta comunismo para designar la prin-
al término). Sólo mientras se tenga acceso al sa- cipal característica de la ética científica fue desafortu-
ber científico, los añadidos marginales que se hagan a nada porque lo que quería expresar era una idea por
la información colectiva llevarán a espectaculares be- completo diferente: la transparencia y la accesibilidad
neficios individuales. Esta paradoja se debe al hecho de la información.)
de que la sociedad red no está determinada única- Además, la ética hacker del trabajo se opone al tra-
mente por el capitalismo sino, en un grado cuando bajo-centrismo no sólo del capitalismo, sino también
menos igual, por el «comunismo» científico. Si sólo se del comunismo. Debiéramos recordar que pese a sus
dice esto, un hacker stallmanesco podría sentirse ten- mayores diferencias, tanto el capitalismo como el co
tado a proclamar: «¡El capitalismo presente se basa en munismo se basan históricamente en la ética protes
la explotación del comunismo científico!». Recibir la tante, tal como el sociólogo Peter Anthony subraya en
información producida por otra persona al tiempo este fragmento de su The Ideology ofWork: «Todos estos
que se oculta toda la información producida por uno elementos de la ética protestante [que subyace al capi
mismo comporta un dilema ético. Este dilema empeora talismo] —trabajo, medida, racionalismo, materialis
con el progreso de la era de la información, dado mo— se hallan presentes [en el comunismo] no como
que una parte aún mayor del valor de los productos alternativas confusas a otras nociones más aceptadas,
se deriva de la investigación subyacente. sino como puntales que anulan cualquier otro».22 Con
La pregunta que esta forma extrema de ética hacker siderado desde este ángulo, el empresario con las
a colación es si puede existir una economía de li mangas de la camisa arremangadas no difiere mucho
bre mercado en la que la competición no esté basada en del héroe estaj ano vista soviético segando con la hoz
el control de la información sino en otros factores, es los campos: uno y otro son paladines del trabajo. Ca
decir, si existir economía en la que la com- pitalismo, comunismo y la nueva economía de la in
petencia se dirima en un nivel diferente (y no sólo en formación hasta el momento no han hecho
cuanto a programación informática, sino también en que difundir y propagar la ética protestante que
otros campos). Al respuesta a esta pregunta, cada uno de ellos cree expresar en su forma pura.
no hay que sortearla con una solución fácil y errónea, Todas las manifestaciones de la ética hacker del di-
nero suponen un desafío a cualquier sistema existen-
te. Aunque la comunidad hacker no unificada en
78 79
las respuestas que ofrece a estas grandes preguntas,
el hecho mismo de haber iniciado un debate sobre
estos ternas en el núcleo duro de la economía de la in-
formación constituye un desafío de por sí bastante ra-
dical.

Capítulo 4
LA ACADEMIA Y EL MONASTERIO

El modelo abierto

Con la ética hacker del dinero, la actitud que rige


en la nueva economía, «que busca racional y sistemá
ticamente el beneficio» (la descripción weberiana del
espíritu del viejo capitalismo, que aún validez
en nuestro tiempo),1 se ve desafiada por el modelo de
acceso en el que el hacker pone a disposición gratuita
de los demás su creación para que la utilicen, pongan
a prueba y la desarrollen ulteriormente. Para los
primeros hackers del MIT, esta idea considerada un
elemento aún más definitorio de su ética que su
relación con el trabajo, aunque hoy en día el «jargon
file» afirma este ideal ético de transparencia y ac-
cesibilidad es aceptado entre los hackers «amplia-
mente aunque no.de forma universal». 2
Si bien desde la perspectiva de este libro los argu-
mentos éticos del hackerismo son los más interesantes
y principales, existe asimismo un nivel más pragmáti-
co que resulta significativo al tiempo que fascinante.
Así como podemos añadir a nuestra defensa de una
ética del trabajo apasionado y libre el argumento .más
pragmático de que, en la era de la información, la nueva del sistema operativo fue puesta en circulación en In-
información se crea de forma más efectiva si se per- ternet como código fuente de libre acceso para todos
miten prácticas Indicas y la posibilidad de trabajar a en septiembre de 1991.6
un ritmo personal, podemos igualmente afirmar que La segunda versión mejorada estuvo disponible a
el modelo de libre acceso no sólo se halla justificado principios de octubre. Torvalds hizo entonces extensi
desde un punto de vista ético, sino que en la práctica va su invitación a personas se sumaran
resulta muy potente. (De hecho, el «jargon file» tam- al desarrollo del nuevo sistema.7 En un mensaje col
bién dice que es «un extraordinario bien».) Vale la pena gado en la Red, pistas acerca de las de
examinar con más detenimiento la idea de transpa- información. Las obtuvo y el desarrollo avanzó de
rencia y libre acceso de los hackers desde este punto forma rápida. En el plazo de un mes, otros programa-
de vista. El desarrollo de Internet sería un formidable se le unieron. Desde entonces, la Linux
ejemplo, pero el proyecto Linux, que probablemente ha crecido a un ritmo creativo sorprendente. Miles
sea el que ha llevado más lejos la idea de la accesibili- de programadores han participado en el desarrollo de
dad y el código abierto, resulta aún mejor. Una vez Linux, y su número no ha dejado de crecer. Hoy
entendido este potente modelo que ha posibilitado la millones sus usuarios, y su número tampoco deja de
existencia de Internet y Linux, puede pensarse en aumentar. Cualquiera puede participar en su desarro
la aplicación del modelo abierto a otras áreas de la llo y todos pueden utilizarlo libremente. 8
vida además de la programación de software. Para la coordinación de su trabajo, los hackers de
Torvalds empezó a trabajar en Linux en 1991 cuan- Linux utilizan el conjunto de herramientas disponi
do aún era estudiante en la Universidad de Helsinki.3 bles en Internet: correo electrónico, listas de correo,
Tras mostrar interés en los problemas planteados por grupos de noticias, servidores de archivos y páginas
los sistemas operativos, Torvalds migró en su ordena- de Internet.9 El trabajo se ha dividido asimismo en
dor personal el sistema operativo Minix de tipo Unix, módulos independientes, en los cuales los grupos de
escrito por Andrew Tanenbaum, profesor de informá- hackers crean versiones que compiten unas con otras.
tica holandés, y, estudiando y utilizándolo como marco Un grupo, que cuenta con Torvalds y otros de los
y plataforma de desarrollo, procedió a diseñar su principales desabolladores del programa, decide en
propio sistema operativo.4 Un rasgo esencial del tra- tonces cuáles de las versiones propuestas se incorpo-
bajo de Torvalds era que supo comprometer a otras en la versión de Linux (y, sin duda, la
personas en su proyecto desde sus inicios. El 25 de estructura modular se desarrolla de
agosto de 1991 envió un mensaje por Internet sobre el paulatina). El grupo de Torvalds no sin
asunto «¿Qué más os gustaría tener en Minix?», en el go, una posición permanente de autoridad. El grupo
que anunciaba estar «elaborando un sistema operativo conserva su autoridad mientras las opciones que ar-
(gratuito)».5 Recibió como respuesta una serie de bitra se correspondan con las que resulten aceptables
ideas e incluso algunas promesas de apoyo cuando para la comunidad hacker. En caso de la elección
fuera preciso probar el programa. La primera versión arbitrada por el grupo resulte poco convincente, la co-
82 83
munidad hacker procede a desarrollar el proyecto si- cipio. La multiplicidad de puntos de vista es impor
guiendo su propia dirección, pasando por encima de tante: cuando las ideas se diseminan ampliamente
los antiguos dirigentes del programa. desde un estadio inicial, todavía están en condiciones
Las publicaciones, a fin de controlar el desarrollo de beneficiarse de añadidos externos y de las críticas
continuo de Linux, se han dividido en dos series. En de terceros, que, cuando catedral se pre-
las versiones estables, seguras para usuarios de tipo senta en su forma acabada, sus fundamentos no pue
medio, la y en el número de puesta en circulación x.y.z es den ya cambiarse. En el bazar, la gente intenta adop
la misma (por ejemplo, 1.0.0), mientras que en las tar diferentes enfoques y, cuando alguien una
versiones de desarrollo, destinadas a los programa- brillante, los la adoptan y construyen ba-
dores, la y es la y de la versión estable más 1 (y+1) (es sándose en ella.
decir, la versión estable 1.0.0 mejorada pero aún en En generales, este modelo de código de ac-
desarrollo, sin haber pasado por su verificación final, ceso libre describirse del modo siguiente: todo
es 1.1.0). La x varía sólo cuando se produce un cambio empieza con un problema o una nieta que alguien de-
realmente fundamental (al escribir estas líneas, la úl- como significativos desde un punto de vista per
tima versión disponible es 2.4.0). Este sencillo modelo sonal. Puede que esa persona plantee sólo el problema
ha funcionado magníficamente bien en la gestión del o la meta, pero por lo general proporciona también una
desarrollo de Linux. solución o versión 0.1.1, por servirnos del de
En el conocido ensayo «La catedral y el bazar», pu- numeración Linux. En el sistema abierto, un receptor
blicado inicialmente en Internet, Raymond definió la el derecho a utilizar, probar y desarrollar so
diferencia entre el modelo abierto de Linux y el mo- lución libremente. Ello es posible sólo si la informa
delo cerrado preferido por la mayoría de las compa- ción que ha llevado a la solución (la fuente) ha sido
ñías comparándolos al bazar y la catedral. Pese a ser junto con ella. En el modelo de libre acce
un tecnólogo, Raymond hizo hincapié en que la real so al código fuente, la diseminación de estos derechos
innovación de Linux no era de índole técnica sino so- comporta dos obligaciones: estos mismos derechos de-
cial: la nueva forma social, completamente abierta, en ser transmitidos cuando la solución inicial o su
la cual estaba siendo desarrollado. Según sus pala- refinada (0.1.2) sea compartida, y los partici-
bras, era el cambio de la catedral al bazar.10 siempre tienen que ser citados cuando se com-
Raymond define la catedral como un modelo en el cualquiera de sus versiones. Todo es un
cual una persona, o un grupo muy reducido de gente proceso compartido, en el cual los participantes gra-
planea todo por adelantado y, luego, lleva a cabo el dualmente van pasando —o a veces también
plan bajo su propio poder. El desarrollo se produce a (digamos, de la versión O.y.z a la versión l.y.z)— a
puerta cerrada, de modo que los demás sólo podrán versiones mejores. En la práctica, como es natural, los
ver el resultado final. En el modelo del bazar, en cam- proyectos siguen modelo teórico en mayor o me-
bio, la ideación abierta a todos y las ideas se con- nor medida.
fían a otros para ser puestas a prueba desde un prin-
85
La academia y el monasterio roncamente ha demostrado ser el mejor para la crea-
ción de información.
Otra de las alegorías posibles para describir el mo- En líneas generales, se puede en el mo-
abierto de código fuente es de nuevo la academia, delo académico el punto de partida tiende a consistir
que se asemeja de una forma más directa al modelo en un problema o una los investiga-
que la metáfora de la catedral. Los científicos, encuentran óptica perso-
asimismo, hacen público su trabajo para que sea utili- nal; entonces ofrecen su propia solución (aun cuando
zado, verificado y desarrollado. Su investigación se en muchos casos el mero enunciado del problema o la
basa en la idea de un proceso abierto y autodepura- divulgación de un programa sea de por sí interesante).
dor de errores. Robert Merton hizo hincapié en que La ética académica exige que cualquiera pueda hacer
esta idea de la autodepuración de errores era otra de uso, criticar y desarrollar esta solución. Más importan
las piedras angulares de la ética científica, con una te que cualquier resultado final es la información que
importancia idéntica a la del libre acceso o la transpa- subyace o la cadena argumental que ha llevado a ge
rencia de la información. La denominó escepticismo or- nerar la solución. (No basta con publicar «E = me 2»,
ganizado^1 históricamente, es una prolongación de la que se precisan y exigen justificaciones tanto teó
si/misia de la Academia de Platón, que incluía además ricas como experimentales.) No obstante, la ética cien
la idea de que la verdad era el resultado de un proceso tífica no comporta sólo derechos, incluye también las
de aproximación a través del diálogo crítico.12 La ética mismas dos obligaciones fundamentales: las fuentes
científica comporta un modelo en el que las teorías se deben ser siempre citadas (plagiar es repugnante des
desarrollan colectivamente y sus fallos e im- de un punto de vista ético) y la nueva solución no
perfecciones son detectados y gradualmente depura- mantenerse en secreto, sino que debe ser publicada de
dos mediante la crítica del conjunto de la comunidad nuevo en beneficio de la comunidad científica. El cum
científica.13 plimiento de estas dos obligaciones no es exigido en
Como es natural, los científicos escogieron asimis- función de una ley positiva, sino las podero-
mo este modelo no sólo por razones de tipo ético, sino sas sanciones morales e internas de la comunidad
porque, además, demostró ser el modo más satisfac- científica.
torio de generar conocimiento científico. Todo nues- Siguiendo este modelo, la investigación en física,
tro conocimiento de la naturaleza se basa en este mo- por ejemplo, genera constantes aportaciones («versio-
delo académico o científico. La razón por la cual el nes en desarrollo») a lo que ya se ha logrado, y, des-
modelo hacker de acceso libre al código fuente fun- pués de poner a prueba y verificar estas versiones re-
ciona de forma tan efectiva parece estribar — del finadas, la comunidad científica las acepta como parte
hecho de trabajar en lo que es la propia pasión y integrante de su cuerpo de conocimiento («versiones
sentirse motivado por el reconocimiento de los igua- estables»). Con mucha menor frecuencia, se produce
les, como en el caso de los científicos— en lo mucho 1111 completo «cambio de paradigma», para servirnos
que se adecúa al modelo abierto de la ciencia, que his~ aquí de la expresión que el filósofo de la ciencia Tho-
86 87
mas Khun presentó en su libro La estructura de las re- ma no jerárquica de funcionamiento es más efectiva,
voluciones científicas.14 En el sentido más amplio, sólo Desde el punto de vista de una empresa estructurada
lia habido tres paradigmas de investigación de larga a la usanza tradicional, puede parecer
pervivencía en el ámbito de la física: la física aristoté- absurdo. ¿Cómo va a funcionar? ¿Acaso no se
lico-ptolemaica, la física «clásica» de Newton y la físi- trazar un organigrama de los responsables de Internet
ca einsteiniano-heisenbergiana basada en la teoría de y Linux? No de ser señalar que algo
la relatividad y la mecánica cuántica. Desde esta pers- parecido puede afirmarse de la ciencia. ¿Cómo podría
pectiva, las teorías físicas actuales son versiones 3.t/,z. Einstein haber llegado a la fórmula E = me2 si su acti-
(Muchos físicos llaman ya a la versión 4, considerada vidad se hubiera desarrollado en el caos de grupos de
inminente, «la teoría del todo». Los hackers informá- investigadores autoorganizados? ¿Acaso no opera la
ticos, en cambio, no anticiparían la aparición de la ciencia con jerarquía tajante, liderada por un em-
versión 4,0.0 de un modo tan alegre.) presario en Ciencia, con directores de división para
Podemos llamar modelo cerrado al opuesto del mo- cada disciplina?
delo abierto propugnado por los hackers y la acade- Tanto los científicos como los hackers saben por
mia. Cerrado, no sólo porque clausure la información, experiencia que la ausencia de estructuras rígidas es
sino porque, además, es autoritario. En una empresa una de las razones por las cuales su modelo es tan po
de negocios construida según el modelo del monaste- deroso. Hackers y científicos empiezan sólo dedicán
rio, la autoridad establece la meta y escoge a un grupo dose a su pasión y, luego, pasan a trabajar en la
cerrado de personas para llevarla a cabo. Una vez que con otros individuos que la comparten. Este espíritu
el grupo ha completado el proceso de puesta a prueba difiere claramente del que se halla no sólo en el mun
y verificación de los resultados, los demás tienen que do de los negocios sino también en el gobierno. En los
aceptar el resultado tal cual. Cualquier otro uso se con- organismos gubernamentales, la idea de autoridad
siderará «uso no autorizado». Podemos de nuevo re- impregna cualquier actuación de un modo in-
currir a la alegoría del monasterio como una metáfora tenso aún que en las empresas. Para los hackers, el
adecuada para describir este estilo, que encontró un modo de funcionamiento que caracterizar a los
magnífico resumen en una de las reglas monásticas es- organismos gubernamentales, con su sinfín de reu
tablecidas por san Basilio el Grande en el siglo iv: «Na- niones y congresos, incontables comités y comisiones,
die debe preocuparse del método de administración tediosos documentos preliminares sobre y
del superior».15 El modelo cerrado no admite ni tener demás antes de cualquier decisión, es cuando tan
iniciativa ni el ejercicio de la crítica que permiten a una vergonzoso como ponerse a hacer una de mercado
actividad ser más creativa y autocorrectora. para justificar una idea antes de a crearla. (Asimismo,
Hemos mencionado antes que los hackers se opo- se sienten profundamente irritados científicos y
nen al funcionamiento jerárquico por razones éticas hackers cuando la universidad se convierte en un
como la de que fomenta una mentalidad de humilla- organismo burocrático gubernamental o en un
ción de las personas, pero también piensan que la for- monasterio.)
Pero la ausencia relativa de estructuras no significa que
ejemplo, a partir del siglo xix, toda la tecnología in
no haya estructuras. Pese al aparente caos, el hac-
dustrial (electricidad, teléfono, televisión, etc.) hubie
kerismo vive en la misma anarquía en que puede vivir ra sido impensable sin el sostén de la científica.
la ciencia. Los proyectos hackers y científicos tie-sus La revolución industrial tardía marcó ya una transi
relativas figuras guías, como Torvalds, cuya tarea ción sociedad se sostenía en resultados
consiste en ayudar a determinar la dirección y dar científicos; los hackers advierten que, en la era de
apoyo a la creatividad de los otros. Además, tanto el l a i nf or m a c i ó n, i m p or t a nt e qu e l os re s ul t a
modelo académico como el hacker cuentan con una dos científicos discretos es el modelo académico'abierto
estructura especial de publicación para divulgar sus que permite su creación.
resultados. La investigación está abierta a todos, pero
Se de un concepto esencial. De hecho, es tan
en la práctica las contribuciones que aparecen en las
publicaciones científicas de prestigio son seleccionadas la razón de peso a favor del
éxito pragmático del modelo hacker parece estribar en
por un grupo más reducido de evaluadores. De todos
que su aprendizaje se modela como si fuera un nuevo
modos, este modelo está diseñado para garantizar
software (que podría considerarse la frontera de su
que, a largo plazo, sea la verdad la que determine al aprendizaje colectivo). Por tanto, su modelo de apren-
grupo de evaluadores y no al revés. Al igual que el tiene la misma solidez que el modelo de desarrollo.
grupo evaluador académico, el grupo evaluador de la
El proceso de aprendizaje característico del hacker
red hacker conserva su posición sólo mientras sus
empieza con el planteamiento de un problema intere
decisiones se correspondan con las que resulten acep-
sante, sigue con la búsqueda .de una solución me-
tadas para el conjunto de la comunidad de iguales. Si
el uso de diversas fuentes, y culmina con la
el grupo evaluador es incapaz de hacerlo, la comuni-
comunicación del resultado para su exhaustiva com
dad se salta su arbitraje y crea nuevos canales. Esto
posición. Aprender más sobre un se convierte en
significa que, en el fondo, el estatuto de la autoridad
la del hacker. Linus Torvalds aprendió a pro-
está abierto a cualquiera y se basa sólo en el rendi -
con un ordenador de su abuelo.
miento y la conservación de los resultados, pero nadie
Supo plantearse los problemas y descubrió nece-
puede conservar el puesto a perpetuidad. Nadie puede
saber cómo resolverlos. Muchos hackers
asumir una posición en la que su trabajo no sea re-
aprendido a programar de un modo in-
visado y evaluado por sus iguales, como el de cual-
formal/ dando curso-a sus pasiones. El ejemplo de la
quier otro.
capacidad de niños de diez años para aprender cues-
muy complicadas de programación habla muy a las
claras de la importancia de la pasión en el proceso de
El modelo hacker de aprendizaje
aprendizaje, a diferencia de lo lenta que les resulta a
menudo la educación a sus coetáneos en las escuelas
Huelga decir que la academia fue influyente mu-
tradicionales.16
cho antes de que hubiera hackers informáticos. Por
90
91
Más tarde, los inicios del sistema operativo de Tor- délo de aprendizaje tiene muchas ventajas. En el
valds surgieron de sus exploraciones en el procesador mundo de la programación hacker, los maestros o
del ordenador que adquirió en 1991. Como sucede en ensambladores de fuentes de información a menudo
el caso de cualquier hacker, los experimentos aquellos de algo. Esto es
con un programa que se limitaba a probar las caracte- beneficioso porque alguien que de adentrarse
del procesador, haciendo que escribiera conjuntos de A en el estudio de un suele estar en mejores con-
o de B, pasaron paulatinamente a expandirse en un diciones de enseñarlo a otros que el experto, que ya
proyecto de programa capaz de leer grupos de no lo aborda con el misino vigor y, en cierto sentido,
noticias en Internet y, después, a la ambiciosa idea de ya no comprende tan bien cómo piensan los novi-
un sistema operativo.17 Si bien Torvalds es un progra- cios. Para un experto, compenetrarse con alguien
mador autodidacta, en el sentido de ha adquirido aprendiendo supone una inevitable simplificación, a
su conocimiento básico sin asistir a clases, no lo apren- la que suele resistirse por razones intelectuales.
dió todo por sí mismo. Por ejemplo, para familiarizarse Tampoco la enseñanza de los principios básicos le
con los sistemas operativos, estudió los códigos suele parecer especialmente satisfactoria, mientras
fuentes del Minix de Tanenbaum, así como otras fuen- que para un estudiante puede ser en extremo
tes de información facilitadas por la comunidad hac- gratificadora, ya que por norma no disfruta de la
ker. Desde un principio, como hacker genuino, no posición de instructor y generalmente no se le ofre-
vaciló nunca en pedir ayuda para enfrentarse a pre- cen suficientes oportunidades para ejercitar sus apti-
guntas de áreas en las que aún no era experto. tudes. El proceso de enseñanza comporta también,
Una fuerza primordial de este modelo de aprendi- por su misma naturaleza, el análisis comprensivo de
zaje estriba en que un hacker, al aprender, enseña a los su materia. Para que uno sea realmente capaz de en-
demás. Cuando se pone a estudiar el código fuente de señar algo a los demás, debe tenerlo ante todo muy
un programa, a menudo lo desarrolla hasta un esta- claro él mismo. Mientras prepara el material, debe
dio ulterior, y otros pueden aprender de su trabajo. examinarlo con todo detalle teniendo en cuenta las
Cuando un hacker comprueba las fuentes de infor- preguntas y los argumentos contrarios que puedan
mación sostenidas en Internet, a menudo añade in- plantearse.
formación de utilidad procedente de su propia expe- Una vez más, el modelo hacker se a la Acá-
riencia. Alrededor de diversos problemas se organiza de Platón, donde los estudiantes no con-
un debate continuado, crítico y en evolución. Y la re- siderados puros receptores del conocimiento transmi-
compensa por el hecho de participar en este debate es tido, sino que eran tratados como compañeros en el
el reconocimiento de los iguales. aprendizaje (synetheis).18 En el enfoque de la Acade-
Podría darse el nombre de «Academia red» a este mia, la tarea central de la enseñanza consistía en for-
modelo de aprendizaje abierto, ya que se trata de un talecer la capacidad del alumno para plantear los
entorno de aprendizaje en continuo estado de evolu- problemas, desarrollar las argumentaciones noéticas
ción que es creado por los propios hackers. Este mo- y avanzar críticas. En consecuencia, la calidad del
92 93
maestro se identificaba metafóricamente con el de era en su origen el titular de un monasterio). La revo
19 20
la comadrona, de la casamentera, y del maestro de lución científica tuvo lugar hace cuatro siglos, pero no
ceremonias en los banquetes.21 No era tarea del maes encontró ni encuentra su reflejo adecuado en las uni
tro inculcar en los estudiantes un conocimiento prees versidades como base para un aprendizaje en
tablecido sino ayudar a que ellos lo engen la investigación. No parece lógico esperar que los mé
draran, cada uno desde su propio punto de partida. todos escolásticos de enseñanza formen individuos
En la comunidad hacker, asimismo, los expertos se modernos capaces de pensar por su propia cuenta ni
consideran neófitos que pueden actuar como críticos, generen un nuevo saber.
comadronas y simposiarcas en relación a los demás, La mayor relevancia del modelo hacker de apren
gracias al conocimiento más profundo que han al- dizaje estriba en recordarnos el potencial existente en
canzado. la original de considerar idénticos el desarrollo
académico y los modelos de aprendizaje. Podríamos
también utilizar idea para crear una Academia
red generalizada, en la cual todos los materiales de es-
• tudio estarían puestos a libre disposición de cualquie
El espíritu de la academia griega y del modelo hac- ra para su uso, crítica y desarrollo. Al .mejorar el ma
ker, sintetizado en la idea de Platón de que «ninguna terial existente en nuevas direcciones, la red no
persona libre debe aprender nada como un esclavo»,22 dejaría de producir mejores recursos para el estudio
difiere por completo del espíritu del monasterio (es- directo de esos temas. A los miembros de la los
cuela), resumido en la regla monástica de san "Benito: impulsaría su pasión por diversos temas y el recoiio-.
«Al maestro corresponde hablar y enseñar; al discí- cimiento de sus aportaciones por parte de sus colegas.
pulo estar callado y escuchar».23 La ironía ha querido Lógicamente, la expansión y el desarrollo conti
que actualmente la academia tienda a modelar su es- nuos de este material, así como su discusión y exa
tructura de aprendizaje tornando como base el modelo men, serían también el único modo tendría la
monástico del emisor-receptor. Ironía que, por lo Academia red para garantizar los méritos de estudio;
demás, no hace sino amplificarse cuando la academia y, fiel a su espíritu, los méritos superiores con
empieza a construir una «universidad virtual» y el re- cedidos a aquellos logros que ser los
sultado es una escuela monástica informatizada. más valiosos para el conjunto de la comunidad de
La importancia de la revolución científica del si- aprendizaje. Una lectura al estilo hacker del
glo xvn se supone que estribó en el abandono de la con vistas a criticarlo y mejorarlo (es decir, con la
escolástica y su sustitución por una ciencia que se afa- perspectiva de hacer algo, y motivarse uno mismo,
naba de forma constante en alcanzar nuevos conoci- con ese material) sería mucho más propicia al apren
mientos. La universidad conservó, no obstante, la dizaje que la actual tendencia a una lectura sin más.
jerarquía y el modelo escolástico de docencia, tal La Academia red seguiría el modelo hacker al crear
como refleja su vocabulario (por ejemplo, «decano» un todo interrelacionado que abarcara desde el estu-
94 95
diante principiante hasta el investigador más destaca- tanto respecto de la versión ya existente como unas de
do en un campo concreto. Los estudiantes aprende-
sí. En un plano teórico, el problema
rían a ser aprendices de investigación desde el prin-
resolverse la introducción de evalúa-
cipio, debatiendo asuntos con los investigadores, y
Con la de un de versiones con-
pasarían luego a estudiar directamente las publicacio-
currente, un grupo autoorganizado de evaluadores
nes de su campo de investigación.
las versiones y combinar
En la Academia red, cada hito de aprendizaje enri-
ideas, si es necesario.
quecería de forma permanente a los demás. En solita-
rio o en compañía de otros, el aprendiz añadiría algo Una vez el hacker nos ha recordado la plena
al material compartido. Este modo de plantear las co- importancia reviste el modelo académico, resul-
sas difiere de nuestro modo actual de aprendizaje de muy extraño que continuáramos nuestra prácti
usar y tirar, en el cual cada estudiante empieza desde ca actual de todo resultados a los
estudiantes, sin a inculcarles el modelo acadé
el principio, pasa los mismos exámenes aislado de los
mico: un proceso colectivo de planteamiento de pro
otros y nunca se beneficia de las ideas de los demás.
blemas, de reflexión sobre los mismos y de formu
Peor aún, terminado el examen el examinador viene a
lación de soluciones; un proceso impulsado por la
tirar todas las ideas de los individuos a la papelera. Es
pasión y por el reconocimiento, de las aportaciones
un proceder tan absurdo como lo sería que cada ge-
socialmente valiosas. La esencia de la academia no re-
neración de investigadores tomara la decisión de de- en sus logros individuales, sino en el propio mo
sechar todos sus resultados («Ya veo, E = me2; ¡y qué!, delo académico.
¡al cestoi») y dejara que la siguiente generación vol-
viera a empezar desde cero.24
Huelga decir que la realización práctica de la Aca- El modelo social
demia red supone un gran desafío. Por ejemplo, al
igual que sucede en el mundo de los hackers e inves-
tigadores, es necesaria una estructura guía para la crea- Describir posible aplicación general del modelo
ción colectiva de materiales de aprendizaje. Cuando hacker no implica, por supuesto, esperar que los
el material está siendo continuamente adaptado y se gobiernos o las empresas la lleven a cabo. Un aspecto
expande en nuevas direcciones, aparecen versiones del hackerismo es recordarnos lo mucho que se puede
lograr a través del modelo abierto gracias a la
que compiten entre sí. Siempre sucede de este modo
cooperación directa entre los individuos. El único es
en los campos de la programación informática y la in-
nuestra imaginación. Pongamos un ejemplo. El modelo
vestigación científica. Los hackers han resuelto los
abierto del hacker podría transformarse en un modelo
problemas prácticos que comporta esta dinámica de-
social, llamémosle modelo de libre acceso a los recursos,
sarrollando lo que dan en llamar «sistemas de versio-
en el cual alguien anuncia: ¡tengo una idea; ésta puede
nes concurrentes»: estos sistemas permiten determi-
ser mi contribución; por favor, unios a mí! Si bien esta
nar en qué medida las versiones concurrentes difieren
versión del modelo abierto compor-
96
97
taría también actuación física en un lugar concreto,
Internet se utilizaría como un medio efectivo para
unir fuerzas y, posteriormente, expandir y desarrollar
aún más la idea.
Por ejemplo, puedo anunciar en Internet mi dispo-
nibilidad ocasional para echar una mano a una perso-
na mayor en sus tareas domésticas. Puedo anunciar
que ofrezco mi casa para que los niños vengan a jugar
después de la escuela. Puedo decir que me encantaría
sacar a pasear uno de los perros del vecindario los fi-
nes de semana. Quizá la efectividad de este modelo se TERCERA PARTE
podría reforzar añadiendo la condición de que la per-
sona que recibiera ayuda se comprometiera también LA NÉTICA O LA ÉTICA DE LA RED
a ayudar a otras. Internet puede utilizarse como un
medio para organizar recursos locales. De forma gra-
dual, otros se sumarán a la realización de grandes
ideas sociales, y ello generará otras aún más impor-
tantes. Se produciría un efecto de autoalimentación,
como sucede con el modelo hacker en informática.
Hemos visto cómo el modelo hacker puede dar
grandes frutos en el ciberespacio sin que intervengan
como mediadores ni los gobiernos ni las empresas.
Queda por ver qué frutos conseguirá la cooperación
directa entre los individuos en la realidad de las per-
sonas concretas.
Capítulo 5
DE LA NETIQUETA A LA NÉTICA

Netiqueta y nética

Por encima de la ética hacker del trabajo y del di


nero se halla el tercer plano significativo de la ética
hacker, que cabe denominar la nética o ética de la red.
Esta expresión alude a la relación que el hacker man
tiene con las redes de nuestra actual sociedad red en
un sentido más amplio que el término habitual
de netiqueta (que concierne a los principios de con-
ducta en el contexto de la comunicación en Internet,
por ejemplo, «evitar expresiones inadecuadas», «leer
el archivo de preguntas más frecuentes antes de en-
viar un mensaje», etc.).1 No todos los hackers, por su-
puesto, comparten la integridad de los elementos de
nética; no obstante, estos elementos en su conjunto
se hallan ligados en cuanto a su significado y relación
social con la ética del hacker.
La primera parte de la nética del hacker está for-
mada por la relación que éste mantiene con las redes
de medios de comunicación como Internet. Si bien
podemos decir que tal relación se remonta al origen
de la ética hacker en la década de 1960, la nética ha
recibido una formulación más consciente en los últi- Tanto Barlow como Kapor consideraron cuestio-
mos años. Un momento esencial en esta formulación nes de primera importancia los derechos fundamen-
tuvo lugar en 1990, cuando los hackers Mitch Kapor y tales del ciberespecio, como la libertad de expresión
John Perry Barlow pusieron en marcha la Electronic y la privacidad. El inmediato ímpetu a favor de la
Frontier Foundation en San Francisco con. la finali- Electronic Frontier Foundation (EFF) hizo sospechar
dad de potenciar los derechos del ciberespacio. 2 Barlow, al FBI que Barlow y Kapor estaban en posesión de un
un hijo de la contracultura de la década de 1960, solía código fuente robado. De modo que, en el uso popu-
escribir canciones para los Grateful Dead y se lar del término, eran sospechosos de ser piratas in-
convirtió en un pionero del movimiento en favor de formáticos (es decir, crackers), y los agentes federales
los derechos en el ciberespacio. Fue el primero en los visitaron y registraron. Las sospechas eran infun-
aplicar el término ciberespacio, creado por William dadas, pero tanto Barlow como Kapor pudieron darse
Gibson en su novela Neuromante, a todas las redes cuenta de que ni los agentes encargados de hacer
electrónicas. 3 Kapor fue una importante figura en el cumplir las leyes ni los legisladores tenían realmente
desarrollo de los ordenadores personales, al crear, en una idea clara sobre los hackers y el ciberespacio.
1982, el programa de hoja de cálculo Lotus. Aquélla fue ••Por ejemplo, el agente que visitó a Barlow apenas si
la primera aplicación informática que simplificó sabía algo de ordenadores y llamaba a Nú Prome-
notablemente una función de uso común, lo cual theus, el grupo de piratas informáticos que había
constituyó un factor importante en la implantación robado el código fuente, New Prosthesis (Nueva Pró-
tesis).
del ordenador personal. 4 El término Lotus refleja el
origen cultural de Kapor: como licenciado en psico- Barlow y Kapor hubieran podido hacer caso omiso
logía y asesor en cuestiones de salud mental, y más de aquellas visitas, pero les inquietó que una falta de
tarde instructor de meditación trascendental, mostró comprensión pudiera en última instancia conducir a
un gran interés por los sistemas orientales de pensa- una regulación totalitaria del espacio electrónico que
miento. pudiera debilitar gravemente aquella libertad de ex-
La empresa, también llamada Lotus, que había presión y privacidad tan preciada para los hackers.
construido Kapor alrededor de su programa informá- Para ironía, el agente del FBI que visitó a Barlow,
tico evolucionó rápidamente y llegó a ser la mayor un defensor de la ley y del orden capitalista, se lla-
compañía de software de su época. Pero conforme su maba igual que el predicador protestante Richard
Baxter, al que Max Weber consideraba el representante
hackerismo inicial se fue convirtiendo cada vez más
puro de la ética protestante, casi como si aquel
en empresarial, Kapor empezó a sentirse alienado y
encuentro hubiera sido preparado de antemano como
acabó por dejar el negocio al cabo de cuatro años. O
una confrontación alegórica entre la ética protestante
dicho con sus palabras: «Me sentía personalmente fa-
y la hacker.
tal. De modo que lo dejé. Me marché y ya está. Lo que
era importante para la empresa como organismo me Entre los cofundadores de la EFF se contaban
provocaba cada vez menos entusiasmo».5 Wozniak, John Gilmore y Stewart Brand. Gilmore es
103
conocido por su respaldo a la utilización de tecnolo-
teger asimismo al individuo de los gobiernos y las
gías de fuerte encriptación para proteger la privaci- empresas.
dad y por su consigna «¡la censura es lesiva para In-
La libertad de expresión y la privacidad sido
ternet, impidámosla!», que le llevó a ser cofundador importantes, y los hackers e se
de los grupos de noticias alt- de Internet totalmente desarrollado conforme a ellos. La necesidad de la
exentos de control. Brand creó el The Whole Earth Ca- existencia de organizaciones de hackers, como la EFF,
talog y desempeñó un papel relevante en la historia surgió cuando, en la década de 1990, gobiernos y em
del hackerismo al escribir el primer artículo en el que presas se interesaron a gran escala por Internet y, des
se abordaba .el tema (en Rolling Stone, 1972) y al orga- de entonces, han intentado a menudo conducirla en
nizar el primer Congreso Hacker (en 1984, en San dirección opuesta a los hackers.
Francisco). En su defensa de la libertad de expresión y la pri
La. EFF se define como una «organización sin ánimo vacidad, el mundo hacker se muestra casi siempre
de lucro y no partidista, que trabaja en defensa del descentralizado. Además de la EFF, existen muchos
interés público para proteger las libertades civiles otros grupos hackers comprometidos en activi-
fundamentales, entre ellas la privacidad y la libertad '" dad similar. Dos ejemplos de ello son el servicio de In-
de expresión, en el ámbito de la informática e Inter- XS4ALL y Witness, con sede en Holanda, cuyo
net».6 Concretamente, la EFF ha contribuido a invali- compromiso ético les lleva a editar informes sobre los
dar, entre otras medidas, la Communication Decency crímenes contra la humanidad utilizando las herra-
Act aprobada por el Congreso de Estados Unidos mientas del ciberespacio. Estos grupos de hackers
en 1997, cuya finalidad era crear una especie de auto- unen fuerzas en colectivos temáticos como la Global
ridad censora en Internet. La EFF ha desempeñado Internet Liberty Campaign.8
también un papel destacado en la defensa de la utili-
zación de las tecnologías de fuerte encriptación que
habían sido declaradas ilegales con anterioridad en Libertad de expresión: el caso de Kosovo
Estados Unidos. Antes de que la ley fuera cambiada,
la EFF, a través de Gilmore, construyó el DES Cracker,
Las son más que suficientes para todos ellos.
capaz de descodificar la protección DES utilizada en En los países llamados desarrollados, donde la libertad
la encriptación de algunas transacciones bancarias y de expresión y la privacidad son consideradas
de entrega de correo electrónico a través de Internet, derechos fundamentales, se producen, no obstante,
con el fin de demostrar que los métodos de encripta- continuos intentos de recortar estos derechos en el ci-
ción permitidos en Estados Unidos no eran capaces berespacio.9 En el resto del mundo, sin embargo, estos
de proteger la privacidad.7 Los hackers con conciencia derechos a veces ni siquiera son reconocidos de forma
social hacen hincapié en que la tecnología de en- clara. Según el estudio Censor Dot Gov: The Internet
criptación no sólo debe satisfacer las necesidades de and Press Freedom 2000, publicado por el centro de In-
confidencialidad de gobiernos y empresas, sino pro- vestigación Freedom House, casi dos tercios de los
países y cuatro quintas partes de la población mun- y llevaban al exilio a poblaciones enteras, desde re-
dial no tenían, a principios de 2000, libertad de expre- cién nacidos a ancianos, los medios de comunicación
sión completa.10 oficiales de Yugoslavia afirmaban que todo iba bien,
Cuando así lo quieren, los poderes existentes se muy bien. (Esta censura continuó hasta los últimos
aplican a controlar los medios de comunicación, sobre momentos en que Milosevic estuvo en el poder: tras
todo los tradicionales y centralizados, corno la prensa, la alterar los resultados electorales y mientras cientos de
radio y la televisión. También intentan, por supuesto, miles de ciudadanos salían a la calle para protestar en
hacerse con el control del contenido de la Red, pero el centro de Belgrado, la televisión serbia programó
en la práctica el proceso es notablemente difícil debido repeticiones de los Juegos Olímpicos y música clási-
a la estructura descentralizada de Internet, que, por ca.) Los medios no podían informar de las atrocida-
esta razón, ha pasado a ser un medio importante de des, y las voces de los opositores fueron silenciadas.
Durante los ataques aéreos de la OTAN destinados a
ejercicio de la libertad de expresión individual en las
poner fin a las masacres, los medios de comunicación
sociedades totalitarias. Y los hackers, que crearon este
tradicionales de Yugoslavia estaban literalmente to---
medio con herramientas que van desde el correo
mados por el gobierno. La academia fue asimismo si-
electrónico y los grupos de noticias hasta los chats y la
lenciada en su condición de defensora tradicional de
Red, han apoyado a los disidentes de diversos países
la libertad de expresión. 12 Aquellas palabras con las
del mundo en su uso de este medio.
que san Basilio establecía su regla, «Nadie debe [...]
La crisis de Kosovo de 1999 es un excelente ejemplo hacer indagaciones sobre lo que se está haciendo»,
de estos intentos, que se pueden observar asimismo en describían a la perfección la política del gobierno
otros muchos países.11 La censura suele ser un primer serbio.
síntoma de alarma de las violaciones que se están
Internet, sin embargo, podía difundir las noticias. A
cometiendo contra los derechos humanos; una vez
iniciativa de la EFF, un servidor llamado anony-
producidas, la censura sólo permite la circulación de la
mizer.com dio a los kosovares la oportunidad de en-
aséptica versión oficial de los hechos y evita la
viar mensajes al exterior sin que fueran identificados
difusión de cualquier crítica. Sucedió así en Yugosla- y localizados por las autoridades. 13 Con todo, los
via cuando el presidente Slobodan Milosevic fue to- más conocidos de la guerra fueron transmitidos
mando gradualmente toda clase de medidas para au- como sencillos e-mails. Un ejemplo ya famoso es la
mentar su poder sobre los medios de comunicación correspondencia entre «Adona», una muchacha de
mientras la mayoría serbia del país aceleraba la polí- etnia albanesa, de dieciséis años de edad, y
tica de «limpieza étnica» en la provincia de Kosovo, Finnegan Hamill, un muchacho de la Berkeley High
cuya mayoría de origen albanés exigía mayor autono- School de California. (La identidad real de Adona no
mía política. fue revelada por razones de seguridad.) Adona es-
La situación se hace insostenible cuando se recorta cribió:
la libertad de expresión. Mientras las fuerzas serbias
en Kosovo ejecutaban a hombres, violaban a mujeres
106 107
Hola, Finnegan... Una noche, la última semana creo, El control ejercido por el gobierno de Milosevic se
quedamos rodeados por la policía y las fuerzas arma- basaba tanto en la aplicación a rajatabla de la «ley de
das, y de no ser por los observadores de la OSCE, sólo información pública» de 1998, que permitía a las au
Dios sabe cuántas víctimas hubiera habido. Mi bloque
toridades clausurar cualquier medio, así como la uti
de pisos también fue rodeado. No sabes qué miedo pa-
samos... Al día siguiente, a pocos metros de mi casa,
lización de la bruta. Por ejemplo, en marzo
mataron al periodista albanés Enver Maloku. Pocos de 1999, la policía a a Bajram Kelmen-
días antes explotó una bomba en el centro de la ciudad, di, un defensor de los derechos humanos, y a sus dos
donde los jóvenes suelen reunirse.14 hijos. Kelmendi había defendido el periódico en len
gua albanesa la policía había clausurado. Slavko
Otro día escribiría: Curuvija, editor de dos periódicos independientes y
defensor, según la televisión del gobierno, de los ata-
Ya no sé a cuánta gente han matado. Sólo aparecen aéreos de la OTAN, fue abatido a tiros de su
en las páginas de esquelas de los periódicos. No quiero casa el 11 de abril de 1999. Docenas de periodistas
que me violen y desmiembren mi cuerpo como sucede fueron arrestados, torturados o forzados a exiliarse.15
con las personas masacradas. No quiero que nadie en el El medio opositor con mayor influencia en Yugos-
mundo, que nadie en todo el universo, pase por lo que lavia, la emisora de radio B92, tuvo continuados pro-
estamos pasando aquí. No sabes la suerte que tienes de blemas de distinta índole con las autoridades. El 27 de
llevar una vida normal. Nosotros sólo queremos ser li-
noviembre de 1996, durante las manifestaciones anti-
bres y vivir como tú vives, ejercer nuestros derechos y
no estar ya cada vez más oprimidos. Lo que te cuento,
gubernamentales, su señal emisora fue bloqueada y el 3
Finnegan, es cómo me siento en esta guerra, y mis ami- de diciembre quedó clausurada. En aquellas cir-
gos se sienten igual. cunstancias la XS4ALL se ofreció a ayudar a la emisora
B92 para reanudar su programación a través de In-
Poco antes del inicio de los ataques aéreos de la ternet (la tecnología de transmisión de sonido fue
OTAN, Adona envió este mensaje: proporcionada por el programa RealAudío de Real-
Networks, empresa financiada por Kapor). The Voice of
Querido Finnie: America, entre otras, retransmitió la señal recibida a
Mientras te escribo, sentada en el balcón, veo a la través de Internet de nuevo a Yugoslavia. Al de-
gente correr con sus maletas y se escuchan disparos. Un mostrarse inefectiva la censura, el gobierno pronto
pueblecito a pocos metros de mi casa está totalmente ro- volvió a permitir que la B92 reiniciara sus transmisiones
deado. He hecho la bolsa con lo imprescindible: ropa, radiofónicas normales.16
documentos y dinero... para un caso de urgencia. Hace La ideología de la XS4ALL se expresaba en su pro-
unos pocos días entraron en Kosovo un gran número de pio nombre (fonéticamente: «acceso para todos»): el
nuevas fuerzas, tanques y soldados. Ayer, parte de mi acceso a Internet debía estar al alcance de todos, ya
ciudad fue rodeada y hubo disparos... Espero impa- que Internet es un medio para la libertad de expre-
ciente noticias.
108
sión. La XS4ALL afirma estar dispuesta a «intervenir los abusos de los derechos humanos con registros en
en política y sin temor a los pleitos».17 La cooperación vídeo digital. El material visual fue luego transmitido
entre la XS4ALL y la B92 se reanudó al principio de la al exterior mediante un ordenador portátil y teléfono
guerra de Kosovo, el 24 de marzo de 1999, cuando el vía Internet. Posteriormente fue puesto a disposición
ministro de telecomunicaciones de Yugoslavia clau- del Tribunal Internacional de Crímenes de Guerra.19
suró una vez más la emisora e incautó sus aparatos. El Witness, fundada en 1992, cree en el poder de las
redactor jefe de la emisora, Verán Matic, fue detenido, imágenes para denunciar las violaciones de los dere-
aunque lo pusieron en libertad el mismo día, sin darle chos humanos, y centra su tarea en el desarrollo de la
explicaciones. El 2 de abril, el director de la emisora, tecnología de vídeo y en la formación para usarla con
Sasa Mirkovic, fue despedido y las autoridades este propósito: «Nuestra meta es dotar a los defenso-
nombraron nuevo director y prescribieron nuevas di- res de los derechos humanos de los medios necesarios
rectrices de obligado cumplimiento. Con la ayuda de para grabar, transmitir y denunciar públicamente los
la XS4ALL, los antiguos editores de la B92 reiniciaron abusos de los derechos humanos que de otro modo
sus transmisiones a través de Internet y las emisoras pasarían inadvertidos y quedarían impunes». Su fun-
de radio en el exterior retransmitieron la señal digital dador, el músico y pionero en el ciberarte, Peter Ga-
por las ondas hertzianas a Yugoslavia,18 briel, lo expresa de esta forma: «La verdad no conoce
La victoria de la B92 sobre el control gubernamen- fronteras. La información necesita ser libre. La tecno-
tal fue particularmente importante porque la emisora logía es la clave».20
se convirtió en un símbolo para los medios de comu- Además de estos grupos de hackers, aun los gru-
nicación críticos e independientes de Yugoslavia. La pos de acción más tradicionales dieron el salto a la
defensa que Matic hizo de la prensa libre al principio «época red» durante el conflicto de Kosovo, One-
de la guerra expresa bien lo que estaba en juego: «En World, que coordina las organizaciones civiles, y su
representación de los medios libres de comunicación, socio Out There News crearon una base de datos en
no puedo por más que constatar la necesidad de in- Internet para refugiados, con el fin de ayudar a las
formación, con independencia del bando en el que se personas a encontrar a sus familiares y amigos,21 In-
encuentren en el conflicto. La gente del país debe ser cluso en las negociaciones de paz, naturalmente de-
mantenida al corriente tanto del debate internacional terminadas sobre todo por factores humanos y no por
como de lo que está sucediendo en el interior. A quie- los tecnológicos, la nueva tecnología desempeñó un
nes se hallan en el extranjero se les debe contar la ver- papel simbólico. En las negociaciones, presididas por el
dad de lo que aquí está pasando. Pero en lugar de he- presidente de Finlandia, Martti Ahtisaari, y el antiguo
chos detallados sin censura, no podemos escuchar primer ministro ruso, VIktor Chemomyrdin, el
más que propaganda de guerra, de la cual tampoco borrador inicial del tratado fue redactado utilizando
escapa la retórica occidental». como medios un teléfono móvil e Internet, y los pri-
Hacia el final de la guerra, la organización Witness meros informes preliminares sobre las negociaciones
entrenó a cuatro kosovares para que documentaran
110
fueron enviados a los representantes de los diferentes ción, no es aún un medio de comunicación de masas
países en formato de mensajes de texto. 22 De requiere hacer dos consideraciones importantes. Pri
modo, denominar a la guerra de Kosovo la pri- mero: en circunstancias Internet puede ser in
guerra por Internet, del mismo modo que la gue- sustituible de recepción. A través de ella,
rra de Vietnam fue calificada como la primera guerra ios de los de comunicación tradicio-
por televisión. a un público que ha sido privado de ellos
Una pequeña parte de la guerra se libró también en la de sus propios gobiernos. Así, en los
Internet. Los piratas informáticos que apoyaban a países totalitarios, los ciudadanos reciben informa
uno y otro bando lanzaron sus propios ataques, des- ción a través de Internet y tienen acceso a opiniones y
critos por Dorothy E. Denning en su estudio, Acti- puntos de vista cuya difusión está prohibida por sus
vism, Hacktivism, and Cyberterrorism (2000), Los crac- gobiernos.
piratearon el servidor de la OTAN un par de después En segundo lugar, Internet no tiene que ser un ca-
del estallido de la guerra. Un cracker californiano nal de recepción y comunicación de masas para ejer-
respondió con un ataque a las páginas oficiales del cer influencia sobre un público amplio. Puede ser un
gobierno yugoslavo en Internet. Los crac-kers se útil de producción efectivo para la creación de infor-
enrolaron en uno y otro bando según su opinión mes que luego pueden difundirse a través de los me-
sobre el conflicto: los rusos y los chinos atacaron a dios de comunicación tradicionales. No debemos ol-
Estados Unidos, y los norteamericanos, los albane-ses vidar que Internet proporciona a cualquiera de sus
y los europeos occidentales atacaron las páginas usuarios las herramientas de las que dispone un pe-
serbias. Algunos piratas informáticos de la Europa riodista. Incluso los reporteros y los editores que tra-
del Este crearon también virus con mensajes contra la bajan en los medios de comunicación tradicionales es-
OTAN. Una vez finalizada la guerra, algunos medios criben, graban vídeos y transmiten cada vez más sus
llegaron a difundir (falsos) rumores de que el presi- artículos a través de este medio. Cuando los ordena-
dente Clinton había aprobado un plan para utili- dores, las telecomunicaciones y los medios de comu-
zar piratas informáticos en operaciones destinadas a nicación tradicionales combinen sus fuerzas en una
incautar los fondos en las cuentas bancarias de Milo- red multimedia rápida, y cuando el ordenador, el telé-
sevic.23 fono y la cámara se fusionen en pequeños aparatos
Debe admitirse que Internet tuvo sólo una peque- multimedia, una sola persona pasará a estar en condi-
ña influencia en las opiniones generales acerca de la ciones de transmitir reportajes antes sólo posibles la
guerra y, menos aún, en su evolución. No obstante, no gran maquinaria de los medios de comunicación.
hay razón para considerarlo, como medio de ejercicio Puede que el usuario de estas aplicaciones futuras de
de la libertad de expresión, algo aparte de los otros Internet no opere en un nivel de eficacia técnica y pe-
medios de comunicación, dado que todos ellos están riodística comparable al de los profesionales, pero es-
interrelacionados en sus esferas de influencia. Afir- tas deficiencias quedan contrapesadas por el hecho de
mar que Internet en su condición de canal de recep- hallarse in situ y ser un testigo de primera mano de los
112 11:
sucesos que se están produciendo. En Kosovo hemos gistro con la actividad de los usuarios de Internet y a
asistido sólo al principio de lo que el hackerismo pue- enviarles un aviso automático tan pronto como inten-
de conseguir en los medios de comunicación. ten acceder a páginas o sites Internet prohibidos, re-
cordándoles que, de hecho, están siendo vigilados.25
En los países desarrollados, al menos en tiempos
Privacidad u omnisciencia electrónica de paz, el mundo de los negocios supone amena
za para la privacidad .mucho mayor que los gobier
Internet puede que sea un medio para el ejercicio nos. Si bien las empresas no tienen acceso a la base de
de la libertad de expresión, pero asimismo puede aca- datos de los proveedores de acceso a Internet como lo
bar siendo un medio de vigilancia. Viene siendo tra- puede tener un gobierno, disponen de otros medios
dicional que muchos hackers dediquen su trabajo a para conseguir una información similar. Mientras na
evitarlo, en defensa de la privacidad en el ciberespa- vega por Internet, el navegador de un internauta y la
cio. En fecha reciente, los gobiernos y las empresas página de Internet con la que se conecta intercambian
han intentado mermar esta privacidad de múltiples información que identifica al usuario (son las llama
modos.24 das cookies, o «galletitas»). En sí mismos, estos dispo
En una serie de países, se ha debatido a fondo la sitivos de identificación no permiten que se conozcan
llamada «puerta trasera de Internet», el acceso a las los datos personales del usuario, pero registran cada
identidades de la red por parte de los gobiernos a fin vez que el usuario x visita una página en concreto y,
de extender la vigilancia al ciberespacio cuando así lo con ello, la identificación de x puede ser posible, al
estimen necesario, o incluso como mecanismo auto- menos en principio, en cuanto envíe su información
mático para el control constante del correo electróni- personal a una página de Internet que la recoja y pue
co de la población, y de las pautas de búsqueda en la da venderla a terceros. Cuando esto sucede, x a
red. (La vigilancia automatizada se basa en progra- tener un nombre, un sexo, una edad, una dirección,
mas que analizan los contenidos de los mensajes y las un correo electrónico, etcétera. A partir de ello, pode
visitas a páginas de Internet, informando de casos mos saber quién visita páginas de perros, páginas re
«sospechosos» a un agente de vigilancia de carne y lativas a determinados artistas pop, páginas porno
hueso.) En este sentido, la diferencia entre los países gráficas, etcétera; información para analizar los
desarrollados y los que se hallan en vías de desarrollo intereses de una persona.
parece consistir en que en los primeros existe aún un Hay empresas especializadas en la recogida de
debate sobre la legalidad de estas tácticas, mientras información a través de anuncios incluidos en un gran
que en los segundos sus gobiernos disponen de estos número de páginas de Internet. Dado que estos anun-
dispositivos sin que haya habido ningún debate pre- cios no forman realmente parte de la página, sino que
liminar. son proporcionados por el servidor de Internet del
Así, por ejemplo, los proveedores de acceso a In- anunciante, este último está en condiciones de poder
ternet en Arabia Saudí están obligados a llevar un re- intercambiar información identificadora con el nave-
gador del usuario. El principal propósito de estos puede obtener un perfil muy íntimo de un determi-
anuncios —o, para denominarlos de un modo .más nado individuo,
preciso, «enlaces espías»— consiste en recoger infor A medida que el número de huellas electrónicas
mación de las pautas de navegación de los individuos. aumenta, la imagen de ese individuo se va
Los estilos de vida individuales son los productos en cada vez con mayor precisión. Incluso en nuestros
stock con que comercian empresas. El nivel de días, transacción y movimiento bancario realiza
exhaustividad que recogen los mapas de estilos de do con de crédito quedan registradas en la
vida que se generan a partir de información de base de datos de la compañía de la que es cliente el
pende del número de páginas espías que pueda man usuario; si una persona utiliza una personal
tener la empresa en Internet, y de la cantidad de infor (courtesy cara), las transacciones realizadas aparecen
mación sus visitantes o sus clientes que quiera en la base de datos de la compañía. La mo
vender a las empresas exteriores a su anillo espía, neda electrónica del futuro (ya sea a través del orde
Los mensajes enviados a los grupos de noticias nador, el teléfono móvil, el televisor o cualquier otro
constituyen otra fuente esencial de información sobre dispositivo) conservará esta información de una for
los estilos de vida. Son fáciles de analizar, ya que, bá- ma aún más exhaustiva. En el caso de que se quisiera
sicamente, todos los .mensajes enviados a los grupos ser minucioso al máximo, algunas bases de datos po
de noticias quedan almacenados de forma permanente drían listar todos y cada uno de los productos adqui
en algún lugar y son accesibles a cualquiera que ridos por los individuos a lo largo de sus vidas. No es
quiera leerlos. Se puede reunir una cantidad sorpren- muy difícil ver de qué modo se podría crear el perfil
dente de información simplemente observando qué pormenorizado de una persona.
individuos han participado en los grupos y analizan- Saber cuáles son los estilos de vida de los indivi
do el lenguaje de sus mensajes. duos interesa a las empresas de negocios por dos ra
En la era electrónica, los usuarios dejan un sinfín zones principales. Ante todo, conocerlos facilita un
de huellas electrónicas en diversas bases de datos. marketing hecho a medida: por ejemplo, si se
Cuanto más electrónica va siendo nuestra época, más que una persona un perro, recibirá anuncios con
huellas se pueden encontrar. Por tanto, a medida que productos para perros en su terminal de televisión di-
convergen los ordenadores, teléfonos y medios de co gital en las pausas comerciales de la programación.
municación, incluso los programas de televisión que (Si enviara un mensaje por correo electrónico con el tí-
la gente ve, las emisoras de radio que sintonizan en tulo «Los gatos son asquerosos», no recibirá anuncios
sus coches y los artículos que en los periódicos de productos para gatos.) O si se sabe que a una per-
digitales quedan registrados en bases de datos elec- sona le gustan los dulces, podrá recibir, en momentos
trónicas. A través de las bases de datos de las estacio- adecuados del día, mensajes a través de su móvil con
nes utilizadas por los usuarios de telefonía móvil, re- las ofertas de un supermercado cercano.
sulta incluso posible determinar su localización con En segundo lugar, un perfil tan minucioso hace po-
extrema exactitud. Y, con este tipo de información, se sible examinar los estilos de vida de los trabajadores
116 117
y los aspirantes a un empleo. El almacenamiento de a soluciones anteriores a la era de la electrónica en
actividades de la gente en memorias electrónicas sig- ciertas circunstancias particularmente intrusivas. Eric
nifica, en última instancia, que ningún acto pasa inad- Raymond, por ejemplo, no utiliza la tarjeta de crédito,
vertido. En la era de la información la verja corporativa porque se opone al modo en que la operación técnica
del monasterio está custodiada por un san Pedro de ese sistema registra las transacciones monetarias.
informatizado que se distingue del Dios omnisciente Además, desde un punto de vista técnico, hubiera
sólo porque no muestra conmiseración. Durante la sido posible crear un modelo en el cual las transaccio-
entrevista de selección, la vida, entera del aspirante nes de un individuo no comportaran la transmisión
hasta aquel momento es mostrada y debe dar cuenta de información personal alguna y los comercios y las
de todos sus pecados: a la edad de seis años, se exaltó empresas pudieran continuar cobrando de la tarjeta.
con su compañero por Internet de un modo políti- Sólo era cuestión de decidirlo así.
camente incorrecto; a los catorce, visitó páginas por- Son muchos los hackers que detestan cualquier
nográficas; a los dieciocho, confesó en un chat violación de los límites personales de los individuos,
privado haber experimentado con drogas... con independencia de que se produzcan en horas de
Un número cada vez mayor de empresas vigila trabajo o fuera de ellas. Una relación laboral no da de-
también (a veces de forma imperceptible) la conducta recho ni legitima a una de las partes a inmiscuirse en
electrónica de sus empleados. Muchas han instalado el territorio personal. La anécdota de Danny Hillis, en
programas informáticos que controlan el uso que sus la tradición de la filosofía zen, sobre los tests de per-
empleados hacen del correo electrónico e Internet: sonalidad ofrece un buen ejemplo de lo que piensan
¿utiliza de forma inadecuada el lenguaje? (por ejem- los hackers sobre el entusiasmo con que los empresa-
plo, usa expresiones soeces); ¿con quién está en con- rios analizan al individuo de un modo cada vez más
tacto? (a ver si será con la competencia); ¿visita sitios preciso mediante todo tipo de técnicas: «Cierto día,
de mala reputación? (todas esas páginas pornográfi- un discípulo de otra secta se acercó a Drescher [un in-
cas). Incluso el contenido de las conversaciones tele- vestigador del laboratorio de inteligencia artificial de
fónicas puede controlarse de forma similar utilizando Minsky] cuando se disponía a comer. "Me gustaría
la tecnología de conversión del habla en texto.26 pasarle este test de personalidad —dijo el extraño—,
Hace tiempo que los hackers vienen haciendo hin- porque quiero que sea feliz/' Drescher tomó el papel
capié en que la protección y conservación de la priva- que le tendió y lo puso en la tostadora, diciendo:
cidad no es algo que se dé por sentado en la era elec- "También quiero que la tostadora sea feliz".».27
trónica, sino que exige una protección mucho más A fin de proteger la privacidad electrónica, muchos
decidida que en cualquier otra época. Han dedicado hackers han defendido el uso de la modalidad de tec-
mucho tiempo a debatir acerca de las presiones sobre nología de alta encriptación que los gobiernos desa-
la privacidad que hoy en día ejercen tanto las empre- prueban, ya que es preciso un nivel de encriptación
sas como los gobiernos. Por la privacidad misma, al- tan alto como el que defienden para garantizar una
gunos hackers han recurrido de una forma simbólica privacidad auténtica. La legislación norteamericana

118
sobre exportación de armas clasificaba estas tecnolo En su manifiesto «Privacidad, Tecnología y Socie
gías (que utilizan una clave superior a 64 bits) como dad Abierta» (1991), John Gilmore sueña en cómo se
municiones y por tanto, su venta quedaba sujeta a ría sociedad en los principios hackers:
estricta regulación. Parodiando ley, un hac-
ker se en el brazo izquierdo el método de en- ¿Qué sucedería si pudiéramos construir una socie-
criptación denominado RSA, clasificado como una dad en la que la información nunca pudiera ser recopi-
alta encriptación, en sólo tres breves líneas de código, lada, en la cual se pudiera alquilar una cinta de vídeo
que acompañó, en cumplimiento de la legislación es- sin dejar una tarjeta de crédito ni el número de cuenta
tadounidense, de declaración: Aviso LEGAL : ESTE bancaria, en la que se pudiera demostrar que se tiene li-
HOMBRE ESTÁ CLASIFICADO COMO MUNICIÓN. LA LEY cencia para conducir sin dar siquiera el nombre, en la
FEDERAL TRANSFERIR ESTE A EXTRAN- que se pudieran enviar y recibir mensajes sin revelar la
JEROS. 28 situación física, al igual que una oficina de correos elec-
trónica?
Los grupos hackers desempeñaron un papel im-
Una sociedad así es la que quiero construir.31
portante en el logro de cierta relajación en estas res-
tricciones legales a principios de 2000.29 Uno de los
grupos más importantes en el desarrollo de los méto- Los hackers trabajan buscando soluciones técnicas
dos de fuerte encriptación es Cypherpunks, fundado que permitan a la era electrónica respetar la privaci--
por John Gilmore, Tim May y Eric Hughes. Sus metas dad. Los Cypherpunks no están en absoluto solos en
fueron resumidas en «A Cypherpunk Manifestó», de la realización de esta ambición. El primer servidor
(1993): funcional anónimo que permitía enviar correo elec-
trónico o mensajes a grupos de noticias sin revelar la
Debemos defender nuestra privacidad si querernos identidad (conocido como remailer, refranqueador)
llegar a tener alguna. Tenemos que unirnos y crear sis- fue creado por el hacker finlandés Johan Helsingius.
temas que permitan las transacciones anónimas. La Como miembro de la minoría de habla sueca en Fin-
gente ha defendido su derecho a la privacidad durante landia, describía la necesidad de ese servidor con estas
siglos mediante susurros, penumbras, sobres, puertas palabras: «Cuando se trata de minorías —raciales,
cerradas, apretones de manos y mensajeros secretos. políticas, sexuales o de cualquier otro tipo—, siempre
Las tecnologías del pasado no permiten una gran pri- se dan casos de miembros de una minoría a los que
vacidad; en cambio, las tecnologías electrónicas sí. les gustaría poder debatir temas importantes para
Nosotros, los Cypherpunks [criptopunkies] nos de-
ellos sin tener que revelar quiénes son». En otro con-
dicamos a construir sistemas anónimos. Defendemos
nuestra privacidad mediante la criptografía, con los sis-
texto, añadía: «Estos remailers han hecho posible
temas de envío anónimo de correo, con firmas digitales debatir en Internet asuntos muy delicados, como la
y con dinero electrónico.30 violencia doméstica, el acoso escolar o los derechos
humanos, de forma confidencial y con plena garantía
de respeto a su anonimato».32
120 121
En el futuro, la privacidad será una cuestión no A este respecto, la naturaleza de los medios de co-
sólo ética sino también tecnológica. La realización téc- municación tradicionales (sobre todo la televisión),
nica de las redes electrónicas tiene un gran impacto que hacen del usuario un puro receptor, es muy dife-
sobre el derecho a la privacidad individual. La. defensa rente. Llevan la monástica de canal celestial uni-
desde la nética hacker de la privacidad pasa a ser un lateral a su lógica conclusión laica. Ya en la década
esfuerzo exigente de cooperación: además de sal- de 1980, el sociólogo francés Jean Baudrillard señala-
vaguardar Internet, la influencia ha de ejercerse sobre ba que el espectador de televisión había alcanzado su
muchas otras redes que almacenan datos sobre las vi- apoteosis simbólica como receptor cuando los espec-
das de las personas. táculos televisivos introdujeron las risas pregrabadas.
Señalaba que la televisión había alcanzado un pun-
to en el cual el programa era a la vez el espectáculo y
Realidad virtual su público, «dejando al espectador tan sólo el puro
asombro».33
Desde un punto histórico, Internet como medio hacker, Pese a que Internet reciba a veces el apelativo de
cuenta con una tercera dimensión importante, que no se «realidad virtual», hoy en día, con frecuencia, el es-
suele vincular a la idea de la ética hacker, aunque se pectador televisivo percibe también su situación
halla claramente relacionada con las dos actitudes ya como virtual, en el sentido de irreal. Ver hoy la televi-
mencionadas respecto a los medios de comunicación: sión provoca casi siempre una sensación de que lo
además de las ideas de libertad de expresión y que se está viendo debe entenderse como una especie
privacidad, los hackers valoran la actividad individual de parodia absurda de lo que podría ser la televisión
propia. De hecho, actividad es una palabra que resume en el peor de los casos.
bastante bien la idea vinculante de los tres elementos La experiencia de irrealidad se ve realzada por el
de la nética hacker. La libertad de expresión es un me- modo más que evidente en que la televisión ha pasa-
dio para poder ser un miembro públicamente activo do a ser parte integrante de la economía. Cada vez es
de la sociedad, recibiendo y articulando diversidad de frecuente las cadenas de televisión hagan de los
opiniones. La privacidad garantiza la propia actividad beneficios su razón de ser, como cualquier otro negocio
cuando se crea un estilo de vida personal, porque la vi- o empresa. Lo esencial para ellas son los índices de
gilancia es un poderoso instrumento que se utiliza con audiencia, porque les permiten vender espacios
el fin de persuadir a la gente para que viva de una for- publicitarios. Los programas han acabado siendo fun-
ma determinada, al tiempo que con ello se retira y de- damentalmente señuelos para los espacios publicita-
niega la legitimidad a estilos de vida que se desvían de rios, y los espectadores son sólo necesarios para subir
las normas vigentes. En este sentido, la autoactividad el precio del minuto de publicidad. Una importante
hace hincapié en la realización de las pasiones de una motivación para que los medios tradicionales de co-
persona, en lugar de alentarla a que se limite en su municación expandan su campo de acción a Internet
vida a ser un receptor pasivo. es el hecho de que estas nuevas tecnologías ofrecen la
122 123
oportunidad de reunir una información muy porme- extensa de la sociedad industrial del siglo xix, pero no
norizada de sus usuarios, lo cual, permite una publi- cuando se la considera en el seno de un contexto cul-
cidad aún certera y con objetivos aún más preci- tural o histórico más general.
sos. En caso, la meta es utilizar la tecnología para Además, la duración del tiempo de no
acrecentar la segmentación del público en función del un de comparación. Es preci-
mercado. so recordar cualquier acortamiento del la-
Como la televisión está tan estrechamente vincula- boral se ha hecho a expensas de una mayor
da al capitalismo, se halla, en gran medida, dominada optimización del horario laboral restante. Que haya
por la ética protestante. Esta relación ilustra aquellas horarios laborales cortos no significa en absoluto
amenazas que, como vimos, acosan a la libertad de que la gente trabaje menos. Al contrario, aunque los
expresión y la privacidad, en el contexto de una nue- horarios laborales se han ido haciendo cortos de
va confrontación entre la ética protestante y la hacker. lo fueron en el más feroz de la sociedad
El carácter comercial de los medios de comunicación industrial, han sido optimizados hasta hacerlos mucho
evita toda focalización en ámbitos o temas sin interés más exigentes para una persona de lo que fueron • en
comercial, y lleva también a infringir el derecho a la cualquier época anterior. La existencia de horarios
privacidad. laborales más cortos no significa una disminución del
Pero también cabría argüir que si nuestras vidas no trabajo ni del trabajo-centrismo cuando deben conse-
estuvieran tan determinadas por la ética protestante guirse resultados idénticos (o aún mayores) en menos
del trabajo, nadie tendría por qué soportar las ofertas tiempo.
televisivas actuales. Sólo cuando el trabajo agota toda En su libro Closing the Iron Cage: The Scientific Ma-
la energía y deja a la población tan exhausta que ni nagement of Work and Leisure, el sociólogo Ed Andrew
goza ya del ejercicio de sus pasiones, pasa a estar lista analiza cómo la naturaleza del trabajo según las pautas
para ser reducida al estado pasivamente receptivo de la ética protestante nos devuelve fácilmente a un
idóneo para la televisión. estilo de vida pasiva, en un sentido distinto: «No es
El ascenso de la sociedad red no ofrece por sí mis- los sociólogos del ocio se equivoquen al pensar muchos
mo ningún motivo para creer en la ilusión general, di- trabajadores son incapaces de expansio-placenteras
vulgada por libros como El fin del trabajo de Jeremy fuera del trabajo, pero no han sabido ver la
Rifkin, de que el papel del trabajo se reducirá de for- incapacidad para el ocio es un "efecto indirecto " del
ma automática en nuestra vida, y nuestra energía trabajo dirigido desde fuera».34 Cuando el individuo
quedará liberada para actividades más ociosas. De continúa siendo tratado en el trabajo corno un receptor
hecho, en las últimas dos décadas el tiempo real de dependiente, se alienta una tendencia que hace que el
trabajo no se ha acortado sino que, de hecho, se ha ocio quede también reducido a diversión pasiva, sin
alargado. Cualquier afirmación de una reducción del espacio ya para las pasiones activas. En opinión de
horario laboral sólo puede justificarse por medio de Andrew, sólo cuando se alcance un modelo activo de
una comparación con la jornada laboral mucho más trabajo se logrará también un ocio activo:
124 125
sólo cuando los individuos pasen a dirigirse a sí mis-
mos en su trabajo serán capaces de convertirse en
creadores activos en su tiempo libre.
La falta de pasión en el tiempo de ocio resulta do-
blemente trágica cuando deriva de la ausencia de
pasión en el horario laboral. En este caso, el «viernes-
centrismo» se cumple del modo más absurdo: dirigida
desde fuera en su trabajo, la población aguarda la
llegada del viernes a fin de tener más tiempo libre Capítulo 6
ver la televisión, es decir, para que sean otros EL DEL INFORMACIONALISMO
quienes la entretengan y diviertan. Los hackers, al
contrario, utilizan su tiempo libre —domingo— como
una oportunidad para realizar aquellas otras pasiones Trabajadores autoprogr amables
personales, distintas de las que buscan cumplir en su
trabajo. Queda aún otra parte de la nética hacker por ana-
lizar: la relación con aquellas redes de la sociedad red
que son distintas a los medios de comunicación, sobre
todo la red económica que afecta a cada uno de
nosotros. A algunos hackers informáticos les puede
parecer que el concepto de ética hacker se está exten-
diendo a conceptos ajenos a su significación habitual.
Sin duda están en lo cierto: no son temas característi-
cos ni peculiares del hacker informático. Pero, desde
una perspectiva más amplia, estos ternas, defendidos
sólo por algunos hackers informáticos, constituyen
una parte importante del desafío total que plantea la
ética hacker.
Es de utilidad empezar caracterizando la actual
realidad dominante de estas redes económicas tal
como se presentan a los profesionales de la informa-
ción y/ luego, aproximarse a la ética hacker.
En la trayectoria laboral típica de la sociedad tar-
doindustrial (aunque sin duda nunca se llevó a cabo
exactamente de este modo), una persona era prepara-
127
da para realizar un oficio en el cual trabajaría duran extremidades del trabajador moverse de forma aún
te el resto de su vida productiva, de nueve a cinco. En más efectiva?) en otra de índole más espiritual:
la economía de la información, ya no sucede así; más «¿puede la vida interior de la persona moverse de
bien, el nuevo profesional de la información es, para forma aún efectiva?»,2 Dado que el fenóme-
las palabras de Castells, «autoprogramable» no de programarse uno mismo parece constituir un
y «la capacidad de reciclarse y adaptarse a nue- rasgo característico de nuestra época, examinaremos
vas tareas, nuevos procesos y nuevas fuentes de in- su naturaleza con un poco más de detalle.
formación a medida que la tecnología, la demanda y
la dirección aceleran su ritmo de cambio».1
En la era de la información, apenas hay parcela del y
del conocimiento no quede rápidamente
obsoleta, de modo que, poder enfrentarse con los Los manuales de desarrollo personal establecen
nuevos desafíos de sus cambiantes proyectos, los tra- siete virtudes esenciales. Que sean las mismas de la
bajadores autoprogramables necesitan reprogramar . antigua ética protestante tamizada por Benjamín
su ámbito de competencia de forma constante. Los Franklin no es casual, y sus orígenes se remontan una
desafíos de una época acelerada como ésta se combi- vez más a la vida en el monasterio. El punto de parti-
nan con los desafíos, igual de exigentes, del tiempo da común a estos métodos de vida es la determinación,
flexible. En los nuevos contratos laborales flexibles o la orientación en función de metas. A los individuos
—como el trabajo en el domicilio—, los profesionales se les enseña a plantearse una meta bien definida y,
de la información tienen que aprender a ser ellos mis- luego, a dirigir todas sus energías a la consecución de
mos en parte sus propios jefes y programarse de ella: «Establecer las metas es el primer paso», afirma
modo más eficiente en nombre de quien les contrata. Robbins,3 y, para ser lo más exacto posible, el estable-
No es de extrañar que algunos de ellos busquen cimiento de la meta requiere un calendario predeter-
ayuda en los textos sobre autoprogramación o desa- minado. Franklin también recomendaba este tipo de
i.
rrollo personal. En una época de cambio, en que se planificación: «Siempre he pensado que un hombre
está pasando del tradicional director de personal al di- con capacidades tolerables puede obrar grandes cam-
rector personal, no es de extrañar que libros de desa- bios y llevar a cabo grandes logros para la humani-
rrollo personal como Seven Habits of Highly Effectiue dad, si ante todo establece un buen plan y, recortando
People de Stephen Covey y Awaken the Giant Within de todas las diversiones y demás ocupaciones que dis-
Anthony Robbins sean los más leídos año tras año, traigan su atención, hace de la ejecución de ese mismo
y que en cualquier momento aparezca algún nuevo plan su único cometido y empresa».4 Los manuales de
título de este género y dispute su liderato en los pri- desarrollo personal enseñan a tener constantemente
meros puestos de las listas. En la era de la informa- presente la meta, como por ejemplo repitiéndola a
ción, se necesita transformar la vieja pregunta taylo- diario en voz alta y visualizando con antelación el
rista acerca del trabajo físico (a saber, ¿pueden las consecuente éxito.
128 129
(En el monasterio, este método se denominaba «re- Los manuales de desarrollo personal defienden el
membranza de Dios» y son sorprendentes las simili- método consistente en meditar sobre los aforismos
tudes que se pueden apreciar. Al igual que los gurús mejor se aplican a los modelos escogidos por
del desarrollo personal, el monje Evagrio Póntico, en uno mismo describir su conducta, y comprobar
el siglo iv, defendía la meditación sobre la meta de- la fortaleza psíquica pueden aportar hacer
y su contrario por medio de su visualización: a lo que se viene encima. (Esta idea que
«Imaginad el juicio aterrador y terrible. Meditad acer- ver con el examen de conciencia habitual en los mo
ca del sino de los pecadores... Meditad también sobre nasterios. A los monjes se les requería que medita
todas aquellas buenas cosas que aguardan a los jus- ran si sus acciones en un momento dado esta
tos.. . Tened presente la memoria de estas dos realida- ban al servicio de la meta suprema. Por ejemplo, el
des».5 La palabra visión, antes del significado que co- monje del siglo vi Doroteo de Gaza exhortaba: «Pres
bra actualmente en las obras de desarrollo personal, temos atención y estemos alerta, hermanos. ¿Quién
se refería específicamente a las visiones cristianas del nos devolverá el presente si lo desperdiciamos?». 8
Cielo y el Infierno. Y cuando el desarrollo personal re- Al igual que en nuestros días los maestros del desa
comienda que uno se repita la meta propuesta cada rrollo personal, Antonio del Desierto recomendaba
mañana, en realidad está recomendando una forma en el siglo m la meditación sobre los modelos de
de oración laica.) comportamiento para poder estar en condiciones de
Según los textos de desarrollo personal, es impor- actuar de acuerdo con la meta suprema: «Tened pre
tante que uno recuerde las virtudes que le ayudarán sentes las obras de los santos; que vuestras almas, al
a conseguir la meta propuesta. Una de las virtudes actuar recordando en todo momento los manda
más importantes es la optimización. El desarrollo per- mientos, entren en armonía con el celo de los san
sonal le enseña a uno a hacer el uso más localizado tos».9 El especialista francés en clásicas, Fierre Ha-
posible del tiempo, de modo que siempre lleve el tra- dot, que ha investigado los ejercicios espirituales de
bajo hacia la meta. A efectos prácticos esto significa las órdenes monásticas, señala que fue precisamente
una constante toma de conciencia del uso que uno a fin por lo que se creó un género literario con
está haciendo de cada «ahora», de cada momento pre- sistente en breves biografías de monjes, la hagiogra
sente. Robbins exhorta a recordar que «ahora es el fía.10 Los libros actuales sobre hombres que han pre
momento».6 La principal pregunta es: ¿lo que estás sidido con éxito compañías y empresas constituyen
haciendo ahora mismo te lleva a estar más cerca de la nuestras hagiografías, y las colecciones de sus aforis-
Meta? Si no es así, no lo hagas; haz cualquier otra son nuestros apophthegmata, los «dichos de los
cosa que sí te acerque a ella. padres».)
Franklin prestaba una similar atención al «ahora», Otras virtudes del desarrollo personal para la con-
al momento presente: «se debe mantener una vigi- secución de metas son la flexibilidad y la estabilidad.
lancia constante» y «estar siempre ocupado en algo Robbins afirma que la meta debe convertirse en una
útil; prescindiendo de todos los actos innecesarios».7 «espléndida obsesión».11 En cuanto a los medios para
130 131
alcanzarla, no obstante, es imprescindible mostrarse formarse en «prefiero»; «irritado» se traduce por «esti-
flexible, Robbins hace hincapié en que nada puede im mulado»; «mal» cambia por «distinto», y así sucesi-
pedirnos alcanzar una meta si «procedemos a cam vamente.lD También Franklin apremia a conservar la
biar de enfoque hasta conseguir lo que queremos».12 calma: «no sentirse turbado por nimiedades, o por
Es preciso estar siempre dispuesto y ser lo bastante accidentes habituales o inevitables».16 (Compárese
humilde para aprender modos mejores de enfocar las con Casiano, que diserta largo y tendido sobre el in-
cosas. Franklin, adem.es, aconsejaba «llevar a cabo sin deseable pecado de la tristeza y la necesidad de susti-
desfallecer lo que uno ha resuelto»;13 se vaya por don tuirla por un talante positivo. Según él, la tristeza
de se vaya, flexibilidad y capacidad siempre serán ne puede ser o «la culpa, debida a un enfado anterior» o
cesarias para aprender. (Esa era también la actitud de el «fruto de un deseo fallido de cierta ganancia». En
san Antonio, dispuesto a aprender con hu- uno y otro caso, debe ser dejada de lado, porque no
mildad y amoldarse con flexibilidad a fin de estar conduce a ninguna parte. Casiano compara el alma
más cerca de Dios: «Solía plantear preguntas y deseaba triste con «una prenda apelillada [que] ya no tiene va-
escuchar a quienes estaban presentes, y si alguien lor comercial ni puede aportar provecho alguno».)17
decía algo que resultaba de utilidad, él confesaba ha- La laboriosidad es la quinta virtud central en el
ber sacado provecho».)14 enfoque de los libros de desarrollo personal. Al es-
La. estabilidad consiste en. una constante progresión forzarse en conseguir las propias metas, uno debe ad-
hacia, la meta, que debe tenerse siempre presente, sin mirar el trabajo duro. Robbins hace hincapié en lo
dejar que los contratiempos perturben las emociones. importante que para el individuo es «querer empren-
Desde el punto de vista del desarrollo personal, las der grandes acciones».18 Franklin también enumera la
«emociones negativas» como la pena no deben inter- laboriosa diligencia como virtud. En las páginas
ferir. Por ejemplo, apenarse por la pérdida de algo o iniciales de su Etica protestante y el espíritu del capita-
por cierto fracaso no hará que las cosas cambien ni lismo, Weber cita la sentencia bíblica mencionada por
vuelvan a como eran antes ni revocará el fracaso. El el padre de Franklin («Aquel que sea un hombre dili-
desarrollo personal considera las emociones negati- gente en su oficio podrá presentarse ante los reyes») 19
vas un despilfarro de energía que sólo retrasa el mo- como ejemplo del valor que la ética protestante asigna
mento de alcanzar la meta. al trabajo. En el desarrollo personal, el trabajo es
Los libros de desarrollo personal enseñan una for- idealizado hasta tal punto que, a veces, se asemeja a
ma emocionalmente cargada de pensamiento positivo una meta por sí mismo. (Esta idealización era com-
que permite reforzar la estabilidad. Robbins, por partida por el monasterio, que incluía lo opuesto a la
ejemplo, aconseja al lector que cambie las emociones diligencia, la llamada accedía, cuyo significado no era
negativas por positivas refiriéndose a ellas de un sólo haraganería, sino también aburrimiento y desa-
modo diferente: el «me siento deprimido» se convierte sosiego, entre los siete pecados capitales. Así es cómo
en «estoy sereno ante mis actos»; «triste» se convierte en Casiano describe su pernicioso efecto en los monjes:
«ordenando mis pensamientos»; «detesto» pasa a trans- «Y en cualquier momento en que empieza a apode-

132
rarse de alguien, le hace quedarse en su celda hará™ libro de Robbins ponen por escrito sus metas y van
ganeando... o le impulsa a salir y le hace vagar sin marcando los progresos que realizan al respecto. Así
descanso».)20 documentarse, según Robbins, la evolución de las
El valor del dinero, subrayado por Franklin en su propias emociones:
ética protestante, también tiene un lugar destacado
en estos textos de desarrollo personal. Robbins subti 1. Pon por escrito todas las emociones que experimen
tula su libro ¡Cómo hacerte con el control inmediato de tu tas habitualmente en una semana.
destino mental emocional, físico y financiero! El ejemplo 2. Enumera los sucesos o situaciones que utilizas para
preferido de meta en los manuales de desarrollo per activar estas emociones.
sonal acaba siendo el dinero. En la jerarquía de metas 3. Elabora un antídoto para cada emoción negativa y
emplea una de las herramientas apropiadas para res
del libro de Robbins, el es un objetivo intrín-
ponder a la Señal de Acción.22
seco:
Una vez más, la sombra de Franklin planea detrás
Cantidad que quieres ganar: de ello. En su Autobiografía, Benjamin Franklin nos ha-
¿50.000 dólares anuales? bla de cómo ponía por escrito sus metas: «Formulaba
¿100.000 dólares anuales? resoluciones por escrito, que aún permanecen en mi
¿500.000 dólares anuales?
diario».23 También nos habla de cómo se dio cuenta de
¿Un millón anual?
¿10 millones anuales? que no bastaba con anotar las metas y las virtudes,
¿Tanto que posiblemente no puedas contarlo?21 sino que para llevarlas a cabo «el examen diario sería
necesario».24 En su Autobiografía, describe la contabili-
dad espiritual que ideó para tal fin:
(La relación de la vida monástica con la economía
es más compleja que en el caso de las otras virtudes.
Preparé un pequeño libro, en el que dediqué una pá-
La meta de los monasterios no era hacer dinero, aun- gina a cada una de las virtudes [que entre muchas otras
que no es casual que el término economía, cuyo origen incluían las virtudes, antes mencionadas, de la determi-
se halla en la palabra griega oikonomia, se utilice en el nación y la tranquilidad]. Pauté cada página con tinta
lenguaje teológico en referencia a la doctrina de la sal- roja, de modo que pudiera disponer de siete columnas,
vación. Tanto en el capitalismo como en el monasterio, una para cada día de la semana, marcando cada colum-
la vida está subordinada a luchar por la «salvación» o na con una letra para cada día. Corté estas columnas
el «cielo», es decir, a una finalidad económica.) con trece líneas rojas, marcando el inicio de cada línea
En el mundo del desarrollo personal, nada se deja con la primera letra de una de las virtudes, en cuya lí-
al azar en lo que respecta a la realización de la meta y nea y columna pertinente indicaría, con un puntito ne-
sus correspondientes virtudes; todo debe ser tenido gro, cualquier falta que, tras examinarme, considerara
en cuenta. Por tanto, la contabilidad de resultados es la haber cometido en relación a esa virtud aquel día.25
séptima de las virtudes importantes. Los lectores del
134 135
(Compárese este proceder con el modo en que se cada vez con más precisión. Deben concentrarse en
enseñaba a los monjes a vigilar de forma sistemática un único punto y excluir la mayor parte del .mundo
sus progresos. Doroteo escribía: restante. Se aprende a manejar la velocidad concen-
trándose en el momento presente. La vida pasa a ser
Debiéramos examinar la conciencia no sólo cada día, sino gobernable si se reduce a una única meta y a un único
también cada estación, cada mes y cada semana, y momento al mismo tiempo. La pregunta, por tanto,
preguntarnos: «¿En qué estadio me encuentro ahora en pasa a ser sencillamente: ¿vivo ahora mismo de acuer-
relación a la pasión que me doblegó la semana ante- do con mi nieta máxima? El desarrollo personal lleva
rior?». De forma similar, cada año: «El año anterior me esta pregunta un poco más lejos, dando asimismo res-
doblegó tal o cual pasión: ¿y ahora?». Los Padres [de la puestas fijas a cada situación (flexibilidad, estabili-
Iglesia] nos han enseñado lo útil que es para cada uno de dad, etc.).
nosotros purificarse examinando cada noche en qué hemos
empleado el día, y cada mañana, cómo hemos pasado la El tono religioso del desarrollo personal deja claro
noche.26 Podemos considerar que la moderna contabilidad que aun cuando este método se orienta al logro de la
de resultados es una forma laica de confesión, un oficio meta futura, desde un punto de vista psicológico no
confesional.) es sólo instrumental. La vida, en términos espiritua-
les, se hace más llevadera en la sociedad red si cabe
Por último, resulta importante señalar que la rele- recurrir a un método bien definido en cuyos poderes
vancia concedida a ser metódico vincula el monaste- de salvación pueda uno creer de forma incondicional,
rio y el desarrollo personal en más de un aspecto: en y tal es la razón por la cual tanto las enseñanzas del
ambos casos/ el método ofrece la promesa de una ex- desarrollo personal como las del fundamentalismo
periencia de lucidez y certeza en el mundo. Desde han llegado a ser tan atractivas en la sociedad red.
este estricto punto de vista, no importa en qué méto-
do crea firmemente una persona. La salvación puede
conseguirse tanto en el monasterio como a través del El espíritu del inform ación alisnw
desarrollo personal. Parece haber una demanda cre-
ciente de este tipo de lucidez y certeza en una era Habrá quien se haya preguntado por qué debemos
como la nuestra, de complejas redes interrelacionadas molestarnos en analizar el desarrollo personal en el
y una velocidad cada vez mayor. Parece que cuanto contexto de la sociedad red. La razón estriba en que
más complejo y rápido es nuestro desarrollo exterior, examen puede arrojar cierta luz sobre una cuestión
mayor sea la demanda de sencillez interior. central de la lógica de las redes económicas for-
A través del desarrollo personal, este mundo com- mulada por Castells en La era de la información: en qué
plejo y'acelerado se gobierna enseñando a las perso- consiste «este espíritu de informacionalismo», esta
nas a buscar metas cada vez más específicas. Si los in- «fundación ética de la empresa red». «¿Qué mantiene
dividuos deben batir sus marcas en un mundo de unidas a estas redes? ¿Son alianzas puramente instru-
competencia global, tienen que «localizar» sus metas mentales, accidentales? Puede que así sea para ciertas
136 137
redes, pero la forma red de organización debe tener Ilición idéntica en todas partes. Su intención no era
una dimensión cultural propia.» La misma pregunta afirmar que todas las culturas gobernadas por el espí
puede plantearse de un modo más general referida al ritu del capitalismo y la ética protestante compartían
espíritu de la sociedad red, que se basa en el informa- exactamente los misinos, valores. En segundo lugar,
cionalismo, el nuevo paradigma de la tecnología de la los valores que según. Weber aglutinaban el desarro
información, Castells mismo deja sin respuesta llo, el trabajo y el dinero muy diferentes de los
pregunta central diciendo sólo que el espíritu del in~ valores éticos antiguos.
formacionalismo es «una cultura de lo efímero», lo Hechas salvedades, es posible caracterizar los
cual viene a significar por desgracia que carece de va- valores que guían las empresas red e incluso de forma
colectivos o permanentes.27 general a la sociedad red, aunque puede con-
Somos conscientes, sin duda, de que no es nada fá- muchos otros valores en sus variadas manifesta
cil describir el espíritu dominante de época, y re- ciones culturales. Hay razones para afirmar que la em
sulta especialmente difícil hacerlo con los valores de presa red se mantiene unida gracias a los mismos siete
la sociedad red, que funciona en diversas culturas con valores que los textos de desarrollo personal enseñan
valores diversos, y en una era en la cual estos valores "'de forma, como vimos, tan exagerada: la orientación a
se hallan, además, sujetos a una rápida transforma- objetivos, la optimización, la flexibilidad, la estabili
ción en todas partes, Así, puede parecer de entrada dad, la diligente laboriosidad, la economía y la conta
que la sociedad red está totalmente desprovista de va- bilidad de resultados. Y realmente se trata de valores
lores: las empresas red quieren adaptar sus productos en el sentido filosófico tradicional: metas primordiales
a los valores de cualquier cultura (diferentes versio- que guían la acción, aun cuando no guarden semejan
nes de un mismo producto son comercializadas en za con los antiguos valores éticos. Cada vez en mayor
distintos países haciendo alusión a los valores de la medida, esta lista describe asimismo los valores de los
cultura local) y están dispuestas a convertir en mer- estados, de ese nuevo «estado red»28 definido por Cas
cancía algunos de estos valores culturales si se en- tells, y por lo tanto pueden considerarse encarnación
cuentra un mercado de dimensiones suficientes del espíritu dominante de la sociedad red en su con
(como, por ejemplo, el existente para las mercancías junto. La extensión de ese espíritu desde el mundo de
exóticas). Al mismo tiempo, las culturas se hallan en las empresas a los estados no debe sorprendernos, ya
proceso de abandonar todos aquellos valores tradi- que la razón por la cual los estados nación tradiciona
cionales que impidan la actividad de las empresas red les han delegado poder a las redes de estados (como
en sus zonas de influencia, a fin de no quedar exclui- las por la Unión Europea, el Acuerdo de Li-
das de la economía de la información global. bre Comercio en América del Norte y la Cooperación
Al examinar el espíritu que gobierna las empresas Económica del Asia-Pacífico), en gran medida, ha sido
red, uno debe procurar no olvidarse de que, cuando la de prosperar mejor en la economía de la informa-
Weber utilizaba los términos el espíritu del capitalismo ción. Las actuaciones de los estados cada vez están
o la ética protestante, no se refería a una cultura de evo- gobernadas por nietas de índole económica.

138
Se puede afirmar que estos siete valores se ordenan produzcan cambios reales en el mundo. Esto se halla
según una jerarquía interior: el dinero es el valor o relacionado con el valor de la flexibilidad. Las empre-
nieta superior del espíritu que rige la sociedad red, y sas comerciales y los estados no hablan de cambiar
los valores restantes apoyan la realización de esa el .mundo; han progresado hasta una modalidad
meta. Del resto de valores, el trabajo conserva aún un estratégica, y flexible de pensamiento destinada a
estatuto especial: los estados, sobre todo, lo defienden salvaguardar el éxito continuado de la meta de hacer
todavía como un objetivo independiente, pero incluso dinero en cualquiera de los mundos posibles. Si el
a ese nivel el trabajo se ha ido subordinando de forma modo de enfocar las cosas no funciona, tanto la
cada vez más clara al dinero. Al igual que sucede con empresa como el estado están dispuestos a cambiar,
la empresa red en su condición de forma, la opti- al tiempo que otros enfoques serán, tildados de
mización, la flexibilidad, la estabilidad, la determina- ingenuo idealismo.
ción y la contabilidad de resultados pueden conside- En la competencia acelerada propia de la economía
rarse consecuencias de la adaptación del capitalismo de la información, los modos de actuación tienen que
a la meta de hacer dinero en una situación tecnológica ser dinámicos. Esto conduce a la organización de las
nueva. •, operaciones para los proyectos, y éstos, por su parte,
En este sentido, el consejo dado por Robbins a sus exigen una orientación a objetivos y una contabilidad de
lectores es revelador de este enfoque de los valores: resultados cada vez mayores. Esto se aplica tanto a los
«¿Qué necesitan mis valores para estar en condiciones proyectos principales en los que una empresa se ha
de lograr el puesto [dinero] que espero y merezco?... embarcado, como al compromiso de los trabajadores
Considera qué valores debes desechar y cuáles debes individuales con sus proyectos parciales. Los proyectos
añadir a fin de conseguir la calidad de vida que real- tienen que contar con metas y calendarios claramente
mente quieres». Y continúa: «¿Qué beneficio obtengo establecidos, y su avance debe ser objeto de un.
de colocar ese valor en una posición concreta de mi je- seguimiento sistemático. Esto se hace cada vez
rarquía?». Según este modo de ver las cosas, los valo- importante cuando los profesionales de la informa-
res son puramente instrumentos al servicio de la meta ción tienen un grado de libertad mayor para escoger
de acumular dinero, algo que Weber ya reconocía en los horarios y los locales en los que llevar a cabo su
el sistema de valores de Benjamín Franklin.29 trabajo: las metas y los plazos de entrega se convier-
Así, si bien la economía de la información añade ten en elementos determinantes esenciales de la rela-
nuevos valores a los ya presentes en el espíritu del ción laboral. Estos modos están pasando a posición
viejo capitalismo, estos nuevos valores están en esen- cada vez más predominante en el modo de funcionar
cia destinados a garantizar la continuidad del viejo de los estados.
objetivo de hacer dinero. Como meta, el dinero —un La optimizarían es importante para las empresas
valor instrumental— resulta peculiar: cuando la meta red. La autoprogramación pasa a ser de nuevo parte
de la sociedad se reduce a maximizar el dinero, la rea- integrante de esta imagen: las empresas red optimi-
lización del objetivo no requiere en realidad que se zan sus funciones del mismo modo en que son opti-
mizadas las operaciones y funciones de los ordenado-

140
res y las redes. La nueva filosofía empresarial de las la inestabilidad, como ya sabemos, no es grata a las
punto.com capitalistas puede en realidad considerar- compañías, que se asustan con sólo pensar en la vola-
se un proceso de reprogramación. Las punto.com exa- tilidad.
minan las etapas de los procesos empresariales como En contexto, podemos comprender el sis- de
si fueran líneas de un código de programación: las valores de las teorías de desarrollo personal obtenga
que son innecesarias (por ejemplo, en la distribución, tan excelentes resultados en el caso de los trabajadores
mayoristas y minoristas) son eliminadas, y las rutinas en empresas red, pues se trata, de hecho, de aplicación
más lentas son reescritas por completo para que fun- de los propios valores de las empresas a la vida
cionen de forma más rápida. singular de los individuos. En el seno del desarrollo
La organización de las relaciones laborales se personal, persona enfoca su vida como si fuera una
asimismo optimizando, como si se tratara de mejorar empresa red, preguntándose: ¿cuál es mi meta?
una red de ordenadores. Las relaciones laborales son ¿Cuál es mi estrategia para conseguirla? I a vida se
consideradas una red de recursos fluctuante en fun- convierte en un proyecto con inform.es trimestrales
ción de las situaciones. A sus propias capacidades sobre la marcha de los trabajos.
centrales, las empresas conectan o desconectan otras Al final, los ideales de una empresa red o de una
capacidades según les convenga. Estos cambios en los persona, y los de un ordenador o de una red son en
procesos y en la organización han sido factibles desde realidad los mismos: la capacidad de funcionar de for-
que los gobiernos han suscrito la idea de una fuerza ma flexible y óptima para una determinada meta, sin
laboral flexibilizada. perder la estabilidad mientras se avanza a gran veloci-
La estabilidad completa la lista de valores que defi- dad. Es este hecho el que justifica que hablemos del
nen el espíritu dominante de la sociedad red. En el espíritu del informacionalismo, en referencia a la nue-
plano gubernamental, este ideal se manifiesta en el va base tecnológica de nuestra sociedad, sobre todo a
modo en que los políticos han sustituido su anterior las redes de ordenadores. Tanto la empresa red como
uso de palabras como justicia y paz por el nuevo tér- el estado y la gente que participa de la mentalidad del
mino estabilidad. La Unión Europea quiere estabilidad desarrollo personal se aplican a sí mismos las metáfo-
en el desarrollo de Europa (por ejemplo, para Yugos- ras informacionalistas de los ordenadores y las redes.
lavia existe el Pacto de Estabilidad en el Sureste de En última instancia, esta aplicación de las metáfo-
Europa).30 Estados Unidos quiere estabilizar la situa- ras del mundo informático es lo que hace cuestiona-
ción de diversas regiones del mundo, y la estabilidad bles la filosofía del desarrollo personal y el espíritu
misma es considerada deseable en el desarrollo de dominante de la sociedad red: el problema no consiste
Asia. Desde un punto de vista interno, a los gobiernos en que estos principios no sean capaces de llevar a la
les preocupa que la línea divisoria entre éxito y fraca- consecución de las metas, sino en su definición de lo
so no aumente la «inestabilidad social». Esta última es que es un ser humano. En la filosofía del desarrollo
un efecto indeseable principalmente porque supone personal y en el espíritu de la sociedad red, la lógica
la amenaza del cumplimiento del objetivo monetario: de una sociedad basada en la red informática se apli-

142
ca a los seres humanos y a sus relaciones. El ser hu- Examinemos con más detalle lo que supone para la
mano es tratado como un ordenador, con rutinas ética la aplicación de la metáfora de la red a las per-
mentales siempre susceptibles de una mejor reprogra- sonas y a la sociedad. La lógica de la red exige una op-
mación. Sería posible traducir el corpus de enseñanzas timización constante a través de la conexión y deseo-
del desarrollo personal en un sencillo programa ope- J

nexión de los recursos según lo que se necesita en


rativo para hacer funcionar a los seres humanos. Rob-
cada caso, con la única limitación de la necesidad de
bins habla explícitamente del ser humano como un
mantener estable la red. En la práctica, resulta difícil
«ordenador espiritual».31 La idea de la persona como
llevarlo a cabo sin que al mismo tiempo se sustituya
ordenador se ha extendido, en la mentalidad del desa-
la ética por una filosofía de la supervivencia. Las em-
rrollo personal, a. las relaciones humanas al abordarlas
presas optimizan sus redes a fin de sobrevivir en la
como si fueran redes de ordenadores. Escribe Robbins
competición económica y los que no lo consiguen
por ejemplo: «He descubierto que, para mí, el recurso
quedan fuera de las redes. La irónica culminación de
más importante es una relación, porque abre las puertas
lógica de supervivencia deriva del hecho de que
a todos los recursos que necesito».32 De este modo, los
cuanto más seleccionen las redes tan sólo a la élite de
valores previamente debatidos y activos en las ac-
la información, más preocupada por su supervivien-
ciones propias de un individuo se aplican también a
cia tendrá que estar esa élite. Así lo percibirá cual-
sus relaciones humanas: uno debe conectarse con
quier profesional de ese grupo cuando uno de los
quienes puedan serle útiles para su propia meta, y
excluidos de amenace súbitamente con violencia en
desconectarse de quienes carecen de utilidad o son
plena calle o ante la puerta de su casa a la luz del día.
claramente perjudiciales (las «malas compañías»).
Por un momento, el marginado de la sociedad red tiene
poder: el profesional ve cómo a su capacidad para el
procesamiento de la información se le plantea un
La ética de la red peligroso desafío y busca las palabras adecuadas para
salir de una situación físicamente amenazadora. Las
De los siete valores que hemos debatido, la estabili- soluciones fáciles a este problema descansan en el re-
dad es el que más próximo se halla a los valores éticos fuerzo de los factores «estabilizantes»: contratación
antiguos. No obstante, difiere de ellos en algunos as- de más policías, o, en el caso de la élite de nivel supe-
pectos que demuestran con creces lo difícil que lo tie- rior, la presencia de guardaespaldas. En el plano glo-
ne la verdadera ética en la era de las redes. Una red es bal, los países más desarrollados «estabilizan» las
estable cuando no se colapsa y permite que las activi- guerras entre los marginados según lo importante
dades prosigan sin interrupciones. De forma similar, que sea cada conflicto en la economía global.
nuestro nuevo ideal es una sociedad que sea estable en Frente a esta lógica de red exclusiva, algunos hackers
el sentido de que no interfiera en el funcionamiento defienden la meta de la red inclusiva. El ejemplo es la
del mercado financiero dentro de la red informática institución hacker en pleno corazón de Internet, la In-
global. ternet Society. Su ética se expresa en el siguiente prin-

144
cipio: «No habrá discriminación en el uso de Internet vidas pasen a estar basadas en otra forma de supervi
por motivo de raza, color, sexo, idioma, religión, opi- vencia. A altas velocidades, la meta social pasa a ser la
niones políticas o de otro tipo, origen nacional o so- que buscan los conductores de bólidos: man-
cial, propiedad, nacimiento u otras condiciones».33 La el vehículo estable de modo que no se de
Internet Society apoya la difusión de Internet y la en- la pista. Aquí, el de la estabilidad amenaza con
señanza de las capacidades de la red a todos aquellos sustituir nuevamente a la ética.
que han sido dejados a un lado por empresas y go- Cabría decir que, por ejemplo, existe «barrera
biernos. La tarea es inmensa y, en el momento de es- de la ética», una velocidad rebasada en la cual la ética
cribir libro, sólo un 5 por ciento del mundo deja de existir. Una vez alcanzado ese punto, la única
acceso a Internet (casi la mitad de los usuarios se halla que queda es la de sobrevivir aquí y ahora. Pero
en América del Norte; los de África y Oriente Medio, sólo no se centran meramente en el «ahora»
sumados, aún son menos que los del área de la de para garantizarse su propia supervivencia capa-
San Francisco), y, además, la mitad de la población ces de velar por los demás. La eticidad exige pensar
adulta mundial nunca ha utilizado un teléfono.34 Así, sin premuras de tiempo.
si bien en la práctica el empeño de los hac~ kers no ha La eticidad requiere asimismo una perspectiva
posibilitado aún un cambio suficiente, lo cierto es temporal más amplia, es decir, responsabilizarse res-
que NetDay, una especie de Primero de Mayo que pecto a las consecuencias futuras de las tendencias
algunos hackers celebran anualmente para dominantes y tener la capacidad de imaginar el mun-
recordarnos la vigencia de su tarea, constituye un do de forma diferente a la actual. En consideración a
símbolo importante del ideal de la preocupación por este segundo y profundo problema de nuestra era, los
los demás como fin en sí mismo y no por su contribu- hackers vuelven a ser capaces de ofrecer un ejemplo
ción a la estabilidad.35 Sin duda, la mera red técnica más o menos simbólico de una relación distinta y
no bastará para hacer que una sociedad sea justa, pero comprensiva con el tiempo. Por ejemplo, Danny ha
es un requisito para conseguir igualdad de condicio- señalado que la humanidad se mueve a tal velocidad
nes en el plano de las redes económicas, en el que se de desarrollo que es incapaz de ver nada salvo
establece la relación del trabajador con la compañía. aquello que ya está aquí o, en el mejor de los casos, lo
que se viene encima dentro de un par de años, debi-
J- 1 *

do a la velocidad general. En 1993 escribió: «Cuando


La ética del ordenador
yo era niño, la gente solía hablar de lo que sucedería
en el año 2000. Ahora, tres décadas después, todavía
La aplicación de la metáfora del ordenador a las
hablan de qué sucederá el año 2000. El futuro ha ido
personas y a la sociedad hace asimismo imposible la
retrocediendo año a a lo largo de mi vida». 36
ética real. La optimización de los seres humanos y las
Para contrarrestarlo, los hackers tradicionalmente
empresas en términos de ordenadores conduce a la ló-
se han reservado tiempo para experimentos imagina-
gica de la velocidad, y ésta tiende a hacer que nuestras
rios en relación incluso al futuro más distante. Sabe-

146
mos que los hackers informáticos se han sentido frágil planeta en medio de la Inmensidad del espacio
siempre cómodos en las investigaciones sobre el fu- exterior, y por ello los grupos ecologistas las escogie-
turo y que muchos de ellos son grandes aficiona- ron como símbolos. En el Reloj del Largo Ahora, la
dos a la ciencia ficción. Así, no debe sorprendernos tecnología es eliminada del modelo de temporalidad
que un grupo de hackers se uniera a Hillis para lan- dominante en la sociedad red, y puesta al servicio de
zar la Long Now Foundation, cuya finalidad es alterar un ritmo que da una oportunidad a la preocupación
nuestra concepción del tiempo. El principal proyecto responsable. Nos lleva desde el ideal de mantener la
de la fundación consiste en construir un reloj que estabilidad a gran velocidad al de un ser ético genuino,
simbolice y estimule el pensamiento a largo plazo.
Hillis escribía en este sentido: «Quiero construir un
reloj que funcione una vez al año. La manecilla del si-
glo avanzará una vez cada cien años y el cuco saldrá
cada milenio para anunciar los próximos diez mil Además del anual NetDay y el Reloj del Largo
años».37Brian Eno, padre de la música ttnible.nl y otro Ahora, existe una tercera expresión hackeriana de la
de los miembros fundadores, lo bautizó como Reloj preocupación responsable, contrapuesta a la actual
del Largo Ahora. Otros integrantes del proyecto son propensión a la pura supervivencia. Se trata de preo-
Mitch Kapor y Stewart Brand, que, como hemos vis- cuparse por aquellos que se hallan en el límite de la
to, también fueron los fundadores de la Electronic supervivencia. Algunos hackers han utilizado los re-
Frontier Foundation. cursos conseguidos a través de la actividad capita-
Los diversos diseños que se barajaban como pro- lista para apoyar a quienes se ven obligados, en el
puestas para dar forma real al aparato temporal iban sentido literal del término, a luchar por su supervi-
desde un gigantesco mecanismo relojero en el desierto vencia. Aunque en ello la influencia de los hackers ha
de California hasta la idea de Peter Gabriel de cons- mostrado ser también muy limitada, no deja de ser
truir un jardín en el que las efímeras flores marcaran ejemplar su respuesta alternativa a la pregunta de por
el paso de las estaciones, y las secoyas gigantes, el qué uno quiere tener mucho dinero. No' consideran
paso de los años. En fecha reciente, la fundación se ha tan evidente que la respuesta sea que uno lo quiere
decidido a adquirir unos terrenos para el reloj conti- para sí o que busca poderse pagar su inclusión en el
guos al Parque Nacional Great Basin en Nevada. sistema; más bien, para ellos la respuesta es que se
Lo principal del reloj, sin duda, no es su mecanis- pueden reconducir los recursos de la economía egoís-
mo sino su capacidad de ponernos simbólicamente en ta a aquellos que han sido explotados por ella. Por
sintonía con un sentido diferente del tiempo. Está ejemplo, Mitch Kapor apoya un programa de salud
pensado para ser un símbolo ético, similar a las pri- medioambiental a escala global destinado a eliminar
meras imágenes del planeta azul publicadas por la los problemas de salud causados por las prácticas em-
NASA en 1971. Aquellas imágenes nos hicieron ver la presariales.38 Sandy Lerner dejó Cisco Systems junto
tierra como un todo y también como un pequeño y con Leo Bosack en 1990, y con los 170 millones de dó-
148 149
lares de sus acciones puso en marcha una fundación
contra el maltrato de animales.39
La lógica de la red y de los ordenadores nos alienan
de la responsabilidad directa, que se halla en el prin-
cipio mismo de todo comportamiento ético. Necesita-
mos más iniciativas, como las de los hackers, sobre el
desafío de una preocupación responsable en plena era
de la información. No esperemos que tales iniciativas
provengan de empresas o gobiernos. Desde una pers-
pectiva histórica, este tipo de entidades no ha dado
nunca origen a un nuevo pensamiento ético, sino que
CONCLUSIÓN
los cambios fundamentales fueron y han sido inicia-
dos por algunos individuos que se preocupan por los
demás.
Capítulo 7
DESCANSO

Los siete valores de la ética hacker

Hemos visto cómo los siete valores dominantes de


la sociedad red y de la ética protestante son el dinero,
el trabajo, la optimización, la flexibilidad, la estabili-
dad, la determinación y la contabilidad de resultados.
Ahora podemos resumir los siete valores de la ética
hacker que han desempeñado un papel significativo
en la formación de nuestra nueva sociedad y que re-
presentan un desafiante espíritu alternativo del infor-
macionalismo.
Una vez más conviene recordar que sólo unos po-
cos hackers informáticos comparten esos valores en
su integridad, aunque deben ser considerados colecti-
vamente en razón de su interrelación lógica v social.
CJ j

Cada uno de los capítulos anteriores se ha centra-


do en uno de estos valores. El primer valor orientador
en la vida del hacker es la pasión, es decir, una bús-
queda intrínsecamente interesante que le llena de
energía y cuya realización le colma de gozo. En el se-
gundo capítulo hablamos de libertad. Los hackers no
organizan sus vidas en términos de una jornada labo-

153
ral rutinaria y optimizada de forma constante, sino sion.es. Preocupación responsable significa aquí ocupar
como un flujo dinámico entre el trabajo creativo y las se de los demás como fin en sí mismo, con el de
otras pasiones de la vida, con un ritmo en el que hay eliminar de la sociedad red la mentalidad de super
espacio para el juego. La ética hacker del trabajo con- vivencia que, con pródiga facilidad, acostumbra a de
siste en fusionar pasión y libertad. Esta parte de la éti- rivarse de su lógica. Esto incluye la de lograr
ca hacker ha sido la que ha ejercido una influencia que todos participen en la red y se beneficien de ella,
más amplia. así corno ayudar de forma directa a quienes que-
En la ética hacker del dinero, abordada en el tercer y abandonados en los márgenes de la superviven
cuarto capítulos, el elemento más llamativo es que cia. Se trata de desafíos muy abiertos, y queda por ver
muchos hackers siguen aún el hackerismo originario si los hackers podrán ejercer en estos ámbitos la mis
al no considerar el un valor en sí mismo y al ma influencia que en los dos planos anteriores.
motivar su actividad en función de metas como el va- El hacker que vive según ética a estos tres ni -
lor social j la accesibilidad. Estos hackers quieren reali- veles —trabajo, dinero, nética— consigue el más alto
zar su pasión junto a los demás y crear algo que ten- respeto por parte de la comunidad. Y se convierte en
ga valor para la comunidad y merecer por ello el un héroe genuino cuando consigue honrar el séptimo
reconocimiento de sus iguales. Además, permiten que y último valor. Este valor ha venido recorriendo todo
los resultados de su creatividad sean utilizados, desa- el libro y, ahora, en el capítulo séptimo, puede ser ex-
rrollados y puestos a prueba por cualquiera, de modo plicitado: se trata de la creatividad, la asombrosa supe-
que todos puedan aprender unos de otros. Aun cuan- ración individual y la donación al mundo de una
do buena parte del desarrollo tecnológico de nuestra aportación genuinamente nueva y valiosa.
era de la información ha sido llevado a cabo en el in- En su manifiesto «Deus ex machina, or The Trae
terior del capitalismo tradicional y de proyectos gu- Computerist», Tom Pittman, del Homebrew Compu-
bernamentales, una parte muy significativa de estos ter Club, expresaba la importancia de la creatividad al
avances, incluyendo los símbolos de nuestra época describir la sensación que acompaña a la genuina «pi-
—Internet y el ordenador personal—, no hubiera lle- ratería» informática: «En ese instante, como cristiano
gado a existir sin los hackers que cedieron sus crea- pude sentir en cierto grado la satisfacción que Dios
ciones a otros. debió de sentir al crear el mundo».1
Tal como hemos visto, el tercer aspecto esencial de En esta actitud hacia la creatividad, la ética hacker
la ética hacker es su actitud en relación a las redes, difiere tanto de las versiones protestante como pre-
o la nética, definida por los valores de la actividad y la protestante. El hiperbólico símil de Pittman nos per-
preocupación responsable. En este contexto, actividad mite concluir el curioso arco de libro tomándonos
implica una completa libertad de expresión en la ac- la libertad de colocar estas tres éticas en el interior del
ción, privacidad para proteger la creación de un estilo mismo paisaje metafórico, el Génesis, con el cual se
de vida individual, y rechazo de la receptividad empezó a hablar de la ética hacker en el capítulo pri-
pasiva en favor del ejercicio activo de las propias pa- mero. Casi huelga decir que este enfoque va más allá

154
de lo que la mayoría de los hackers informáticos qui- ta por qué Dios plantó un árbol prohibido en medio
sieran, pero, en el capítulo conclusivo de un libro que del Paraíso si los seres humanos no debían comer sus
versa sobre cuestiones básicas de nuestra filosofía frutos.3 La respuesta de la ética protestante es que se
de la vida, esta dimensión mítica no deja de ser apro- esperaba que los seres humanos comieran de aquel
piada. fruto, y por tanto el trabajo, el sudor de su frente,
constituía su verdadero y futuro,
En la evolución de la ética protestante, el Paraíso
El Génesis protestante puede incluso llegar a considerarse la lección con la
que se mostró a Adán y a Eva lo indeseable de la ocio-
El Génesis es un mito fértil, y constituye un punto sidad. Cuando un ser humano está ocioso, encuentra
de referencia inevitable siempre que se plantean las una actividad sucedánea —comer— y luego acusa a
preguntas trascendentales acerca del significado del otra persona de sus consecuencias perjudiciales. Una
ser humano. En el primer capítulo vimos qué impor- vida en la que uno es el responsable único de sus ac-
tante espejo ha sido, históricamente, para la descrip- tos es de todas la más difícil. El trabajo es una res-
ción de nuestra ética del trabajo. De forma similar, puesta: el significado de la vida es utilizar el soldador,
nuestros conceptos de la creación y la creatividad a lo llevar los libros de contabilidad o ser un directivo o
largo de las épocas y las edades se han ido reflejando cualquier otra ocupación. Con la ayuda del trabajo, la
en él. identidad de una persona pasa a definirse práctica-
En la época preprotestante, san Agustín se preo- mente. Al trabajar, nadie tiene ya que levantarse preo-
cupó de la cuestión de por qué Dios creó el mundo cupado por cómo vivir cada día.
precisamente en el momento en el que lo hizo. 2 En el En un mundo gobernado por la ética protestante,
siglo XVIIT, el teólogo protestante Lightfoot se vana- trabajarnos porque no sabemos qué otra cosa hacer
gloriaba de haber calculado con exactitud el momento con nuestras vidas, al igual que vivimos porque no
preciso del acontecimiento. Basándose en la Biblia, sabernos qué otra cosa podríamos hacer. Trabajamos
llegó a la conclusión de que el mundo fue creado el para vivir... una vida que consiste en trabajar. Dicho
viernes 23 de octubre del año 4004 a.C., a las nueve de con otras palabras, trabajamos para trabajar y vivi-
la mañana. Sin duda, era muy adecuado para la ética rnos para vivir. Ojalá Wilhelm Schneider se equivocara
protestante que la creación se hubiera llevado a cabo cuando afirmó que incluso en la futura vida celestial
un viernes: el mundo fue creado al principio de la jor- ¡necesitaríamos trabajar para que la eternidad no se
nada laboral porque estaba destinado al trabajo. hiciera tan larga!4
Al considerar el trabajo un valor intrínseco, la ética La creatividad no destaca de forma particular en la
protestante supone implícitamente que el estado de ética protestante, cuyas creaciones típicas son el fun-
ociosidad perdido por la humanidad en su caída no cionariado y la empresa de estilo monástico. Ninguna
constituyó al fin y al cabo una pérdida. En el siglo xvii, de ellas estimula al individuo para que se dedique a
Milton, en su poema épico Paraíso perdido, se pregun- la actividad creativa.
156 157
La anticreatividad de estas instituciones puede in- 4. Asuntos diversos
dicarse mediante un juego especulativo: ¿cómo pro- Se decidió cambiar las galletas por donuts en
cederían a la creación del mundo? Un Génesis fundo- el café, y abrir concurso para al mejor
narial, con su sinfín de reuniones y de propuestas postor.
preliminares, se asemejaría a esto: 5. Próxima reunión
La próxima reunión se celebrará en el fin del
mundo.
ACTA DE LA REUNIÓN INAUGURAL DE LA COMISIÓN 6. Final de la reunión
ENCARGADA DE TRATAR EL TEMA DE LA CREACIÓN DEL La presidencia cerró la reunión a las 12 horas del
MUNDO mediodía.

Fecha: 23 de octubre de 5004 a.C., 9 horas Firmado, Arcángel Gabriel, secretario


Lugar: el Cielo, Esfera 9
Presentes:
Dios (presidente) ESTRATEGIA PARA LA CREACIÓN DEL MUNDO:
Arcángel Miguel SINOPSIS
Arcángel Rafael
Arcángel Gabriel (secretario) El lector tiene ante sí la sinopsis de la estrategia
Ausentes: para la creación del mundo. Las justificaciones más
Lucifer extensas de esta estrategia se han publicado por se-
parado en una serie de informes elaborados por la
1. Inicio de la reunión Fundación de Investigación Divina, en los cuales se
Dios abrió la reunión y dio la bienvenida a los incluyen las opiniones cualificadas de los ángeles
participantes a las 9 horas de la mañana. expertos participantes en el proceso de formula-
2. Aprobación del orden del día propuesto ción de-esta estrategia.
El orden propuesto fue aprobado como orden La estrategia empieza con el reconocimiento de
del día de esta reunión. que el mundo debe ser creado sobre la base del con-
3. La creación del mundo tenido y no de la tecnología. A largo plazo, una in-
Un vivo debate siguió a la idea de la presidencia fraestructura sólo técnica, como la tierra, la luz y la
de crear un mundo. Se decidió constituir una co- bóveda celeste, no sería suficiente. Se precisa habili-
misión para tratar el tema de la creación, encar- dad en la creación de contenidos. En consecuencia,
gándole la tarea de preparar una estrategia de la vida se desarrollará, como el contenido de la vida,
creación del mundo desarrollada a partir de esta por medio de seis proyectos de vanguardia.
idea inicial. La estrategia se centra en el mundo
y cómo deben ser todas y cada una de las cosas.
158 159
Hay vicia en el mundo, cuya tarea es traer vida PROPÓSITO DEL CONTRATO

al mundo.
1. Los seres humanos prometen arrepentirse de
sus pecados y vivir de justa. El
ACCIONES QUE DEBERÍAN EMPRENDERSE arrepentimiento y la penitencia deben comple
tarse en el plazo de: la vida de cada ser humano.
La creación avanzará por medio de estos seis
2. Dios garantiza a los humanos la gracia,
grandes proyectos de vanguardia:
consistente en los dos siguientes:
—ausencia de nuevos diluvios
1. Creación del cielo y la tierra —la vida eterna
2. Creación de la luz
3. Creación de los cielos Dios entregará gracia en conformidad a dos
4. Creación de las plantas plazos, quedando el primero, a saber, la ausencia
5. Creación de los animales de nuevos diluvios, garantizado por la firma del
6. Creación de los seres humanos presente contrato. El segundo plazo, es decir, la
vida eterna, se hará efectivo en el fin del mundo
El plan de acción de la comisión encargada de la tras la aprobación de las realizaciones de los seres
estrategia es que, en la siguiente fase, se establez- humanos.
can grupos de trabajo para cada uno de estos pro-
yectos de vanguardia.
DERECHOS
En la versión empresarial, la Biblia empezaría con
un contrato, en el cual la creación se mencionaría sólo 3. La distribución y los derechos de uso de las con
cesiones mencionadas en el punto 2 de este mis
como una presentación de los pactos en relación a qué
mo.contrato, es decir, el perdón y la vida eterna,
recibe cada una de las partes:
quedarán a la entera disposición de Dios, quien se
reserva en exclusiva todos los derechos sobre los
CONTRATO productos con los nombres Mundo y Vida Eterna.
4. La protección de la ventaja competitiva: los se
El creador del mundo (en lo sucesivo, «Dios» ) y
res humanos no establecerán otros acuerdos so
las partes a las que se otorga el derecho al mundo
bre objetivos similares a los expresados en este
(en lo sucesivo, «seres humanos» ) convienen en el
contrato con ningún tercero que esté en compe
día de hoy, 27 de febrero de 2347 a.C, tras el dilu-
tencia con Dios.
vio universal, lo siguiente:
160 161
SANCIONES En el modelo hacker, el individuo simplemente
empieza creando, sin sujetarse a formalidades buro-
5. Si los seres humanos demuestran no ser capa- cráticas, y lega su creación a otros directamente sin
ces de cumplir los deberes definidos en este que medie papeleo legal alguno.
contrato, Dios se reserva el derecho de tortu-
rarles tanto como quiera de todos los modos
imaginables y por toda la eternidad. Por su El Génesis preprotestanle
parte, a los seres humanos no les ha sido reco-
nocido el derecho de sanción de la otra parte La visión preprotestante de la creación difiere tam-
contratante. bién de la visión de la ética protestante. Según los Pa-
dres de la Iglesia anteriores a la. Reforma protestante,
Dios no creó en viernes, sino que el mundo paradi-
RESOLUCIÓN DE CONFLICTOS CONTRACTUALES síaco donde los seres humanos no tenían que hacer
nada fue creado, con bastante lógica, en domingo, día
6, Para cualquier conflicto que pueda originarse en que también Jesucristo ascendió a los Cielos para
del incumplimiento de este contrato, las partes descansar. En el siglo n, en su Apología del cristianis-
se comprometen a acudir y someterse a lo que mo, uno de los Padres de la Iglesia, Justino Mártir,
dicte el Tribunal de Justicia de la jurisdicción de elogia el domingo por estas dos razones:
Helsinki.
El domingo es el día en el que todos nos reunimos en
27.2.2347 a.C. asamblea, porque es el primer día en el que Dios, ha-..
hiendo obrado un cambio en la oscuridad y la materia,
Firmado: creó el mundo; y Jesucristo, nuestro salvador, resucitó el
mismo día de entre los muertos.

Dios Noé, en representación La ética protestante celebra el viernes; la preprotes-


de los seres humanos tante santifica el domingo. Esta diferencia de evalua-
ción se expresa asimismo en el hecho de considerar el
domingo el primer día de la semana en la era anterior
Sem
Testigos: Cam al protestantismo, mientras que hoy en día se le suele
considerar el último día de la semana.
Mientras que la ética protestante se halla centrada
en el trabajo, podría decirse que la ética preprotestan-
te se halla centrada en el tiempo libre. Sin embargo,
este ocio-centrismo no alienta la creatividad más de lo
162 163
que la impulsa el trabajo-centrismo, ya que el ocio es velo que preferían ir al Infierno (a menudo pensando
definido negativamente como no-trabajo y no a partir en la antesala del Infierno de Dante, en la cual los más
de algún uso positivo. El efecto de esta actitud puede destacados filósofos y científicos de la Antigüedad
apreciarse en. la relativa ausencia de creatividad du- continúan dedicados a sus investigaciones creativas).5
rante el primer milenio y medio después de Jesucris- Los hackers no consideran que el tiempo libre sea
to, sobre todo en el campo de la ciencia. Como era es- automáticamente más importante que el tiempo de
perable, la cuestión que más atrajo a los Padres de la trabajo. La conveniencia de ambos depende de cómo
Iglesia preprotestante, siguiendo el ejemplo de san llevados a cabo. Desde el punto de vista de una vida
Agustín, fue la de por qué creó Dios el mundo. Desde llena de sentido, la dualidad trabajo/ocio debe ser
su punto de vista, se planteaba en ello un verdadero abandonada por completo. Mientras vivimos
problema: lógicamente, el Dios preprotestante hubie- nuestro ocio o trabajo, ni tan sólo estamos viviendo de
ra valorado tanto el tiempo libre que no se hubiera forma auténtica. El sentido no se puede encontrar en
preocupado en crear nada. el trabajo o el ocio, sino que tiene que surgir de la na-
turaleza misma de la actividad. De la pasión. Del va-
lor social. De la creatividad.
El enfoque del Génesis por parte de Pittman refleja
esto con brillantez. Siguiendo su razonamiento, pode-
A lo largo de estas páginas hemos utilizado la me- mos decir que la respuesta hacker a la pregunta agus-
táfora de que los hackers han defendido el domingo tiniana es que Dios, como ser perfecto, no necesitaba
frente al viernes, aunque esta afirmación siempre ha hacer nada en absoluto, pero quería crear. En la actitud
sido matizada. Un examen de las éticas protestante y hacker, la creatividad es un valor intrínseco. Se puede
preprotestante en cuanto a la creación clarifica la im- leer el inicio del Génesis no como una descripción
portancia de estas matizaciones y muestra lo mucho de la creación del mundo, sino de forma menos gran-
que, al fin y al cabo, difiere la ética hacker tanto del es- dilocuente, como la experiencia del acto creativo:
píritu del viernes como del domingo.
Desde el punto de vista del hacker, el ocio-centris- Y la tierra estaba confusa y vacía, y las tinieblas cu-
mo puede ser tan indeseable como el trabajo-centris- brían la faz del abismo, pero el espíritu de Dios se cer-
mo. Los hackers quieren hacer algo significativo, nía sobre la superficie de las aguas. Y Dios dijo, «Haya
quieren crear. Si bien evitan el trabajo que no deja es- luz», y hubo luz. Y vio Dios ser buena la luz, y la separó
pacio para la creatividad, también consideran el puro de las tinieblas.6
ocio insuficiente como estado ideal. Un domingo de-
dicado al ocio más apático puede ser tan insufrible En el Génesis, al llegar el momento de la idea crea-
como un viernes. La idea misma del Cielo considera- tiva, las tinieblas se cambian en luz, y Dios se exclama
do una suerte de eterno domingo en el anterior senti- como cualquier otro artista lo haría: «¡Sí, ya está!».
do ha llevado a muchos ateos a convenir con Maqula- Pero él no es cualquiera, él es Él. Se siente orgulloso
164
165
por un momento: «Bueno, parece que se me da bas-
tante bien».
El Génesis se puede considerar un relato sobre la
actividad que tiene lugar por el propio placer de la
creatividad. En él, el talento se utiliza de forma ima-
ginativa. Refleja el goce que se siente cuando uno lle-
ga a sorprenderse y superarse. Cada día llega Dios
con una idea aún más extraordinaria: ¿y si creáramos
unas criaturas bípedas sin pelaje...? Y le entusiasma
tanto la creación de un mundo para otros, que está Epilogo
dispuesto a permanecer despierto seis noches segui- INFORMACIONALISMO Y LA SOCIEDAD RED
das y descansar sólo al séptimo día.
Por la relevancia otorgada a la creatividad, la ética
hacker debe considerarse, en definitiva, distinta tanto La tecnología es una dimensión fundamental del
de la ética protestante como de la preprotestante. Se- cambio social. Las sociedades evolucionan y se trans-
gún la ética hacker, el significado de la vida no es el forman a través de una compleja interacción de facto-
viernes, pero tampoco es el domingo. Los hackers se res culturales, económicos, políticos y tecnológicos.
sitúan entre la cultura del viernes y la del domingo, y Es preciso, pues, entender la tecnología en el seno de
de este modo representan un espíritu genuinamente esta matriz multidimensional. Con todo, la tecnología
nuevo, cuya importancia sólo hemos empezado a tiene una dinámica propia. El tipo de tecnología que
comprender. se desarrolla y difunde en una determinada sociedad
modela decisivamente su estructura material. Los sis-
tecnológicos evolucionan de forma gradual hasta
que se produce un cambio cualitativo de primera
magnitud: una revolución tecnológica, que lleva a un
nuevo paradigma tecnológico. La noción de para-
digma fue propuesta por el destacado historiador y fi-
lósofo de la ciencia Thomas S. Kuhn para explicar la
-transformación del conocimiento a través de las revo-
luciones científicas. Un paradigma es un modelo con-
ceptual que establece los criterios estándares de inter-
pretación. Integra los descubrimientos en un sistema
coherente de relaciones caracterizadas por su siner-
gia, es decir, por el valor añadido del sistema respecto
a sus componentes individuales. Un paradigma
por un momento: «Bueno, parece que se me da bas-
tante bien».
El Génesis se puede considerar un relato sobre la
actividad que tiene lugar por el propio placer de la
creatividad. En él, el talento se utiliza de forma ima-
ginativa. Refleja el goce que se siente cuando uno lle-
ga a sorprenderse y superarse. Cada día llega Dios
con una idea aún más extraordinaria: ¿y si creáramos
unas criaturas bípedas sin pelaje...? Y le entusiasma
tanto la creación de un mundo para otros, que está
dispuesto a permanecer despierto seis noches segui-
das y descansar sólo al séptimo día.
Por la relevancia otorgada a la creatividad, la ética
hacker debe considerarse, en definitiva, distinta tanto La tecnología es una dimensión fundamental del
de la ética protestante como de la preprotestante. Se- cambio social. Las sociedades evolucionan y se trans-
gún la ética hacker, el significado de la vida no es el forman a través de una compleja interacción de facto-
viernes, pero tampoco es el domingo. Los hackers se res culturales, económicos, políticos y tecnológicos.
sitúan entre la cultura del viernes y la del domingo, y Es preciso, pues, entender la tecnología en el seno de
de este modo representan un espíritu genuinameiite esta matriz multidimensional. Con todo, la tecnología
nuevo, cuya importancia sólo hemos empezado a tiene una dinámica propia. El tipo de tecnología que
comprender. se desarrolla y difunde en una determinada sociedad
modela decisivamente su estructura material. Los sis-
temas tecnológicos evolucionan de forma gradual
hasta que se produce un cambio cualitativo de prime-
ra magnitud: una revolución tecnológica, que lleva a
un nuevo paradigma tecnológico. La noción de para-
digma fue propuesta por el destacado historiador y fi-
lósofo de la ciencia Thomas S. Kuhn para explicar la
transformación del conocimiento a través de las revo-
luciones científicas. Un paradigma es un modelo con-
ceptual que establece los criterios estándares de inter-
pretación. Integra los descubrimientos en un sistema
coherente de relaciones caracterizadas por su siner-
gia, es decir, por el valor añadido del sistema respec-
to a sus componentes individuales. Un paradigma
tecnológico organiza la gama disponible de tecnolo- dios de comunicación de masas, la construcción de
gías en torno a un núcleo que realza el rendimiento de sistemas de transporte nacionales e internacionales, y
cada uno de ellos. Por tecnología se suele entender el el desarrollo de armas de destrucción masiva. El in-
uso del conocimiento científico para establecer proce- dustrialismo aparecía en una variedad de expresiones
dimientos que permitan su funcionamiento de una culturales e industriales. El capitalismo industrial y el
forma reproducible. estadísmo industrial eran formas antagónicas de or-
Así, la revolución industrial constituyó el indus- ganización social, aunque compartían similitudes
trialismo, un paradigma caracterizado por la capaci- esenciales en sus fundamentos materiales. La historia,
dad de generar y distribuir energía a través de arte- la cultura, las instituciones y los patrones evolutivos
factos elaborados por el ser humano, sin depender del de dominación política crearon una gama de socieda-
entorno natural. Dado que la energía es una fuente des industriales diversas, tan diferentes como Japón y
primaria para todos los tipos de actividad, la huma- Estados Unidos, España y Suecia. Con todo, no eran
nidad fue capaz, al transformar la generación de ener- más que variaciones históricas de una especie socio-
gía, de incrementar espectacularmente su poder sobre tecnológica común: el industrialismo.
la naturaleza y las condiciones de su propia existen- Esta analogía puede ser de ayuda a la hora de ex-
cia. Alrededor del núcleo de una revolución tecno- plicar el significado y la importancia del informacio-
lógica se arraciman y convergen tecnologías de di- nalismo como paradigma tecnológico que actualmente
versos campos. La revolución en la tecnología de la está sustituyendo al industrialismo como matriz
energía (primero con el vapor y, luego, con la electri- dominante de las sociedades del siglo XXL Por su-
cidad) condujo a sentar los fundamentos del indus- puesto, el industrialismo no desaparece ni de la noche a
trialismo. Una serie de revoluciones asociadas en el la mañana ni en pocos años. El proceso de transición
campo de la ingeniería mecánica, la metalurgia, la histórica avanza con la absorción de las formas sociales
química, la biología, la medicina, los transportes y precedentes por las nuevas y emergentes, de modo
una amplia gama de otros campos tecnológicos con- que las sociedades reales son considerablemente más
vergieron en la constitución del nuevo paradigma tec- confusas que los modelos que construimos con fines
nológico. heurísticos. ¿Cómo sabemos que un paradigma dado
Esta infraestructura tecnológica hizo posible la (por ejemplo, el informacionalismo) es dominante
aparición de nuevas formas de producción, consumo respecto a otros (por ejemplo, el industrialismo)? La
y organización social que conjuntamente formaron la respuesta es sencilla: por su rendimiento superior en
sociedad industrial. Los rasgos centrales de la socie- cuanto a acumulación de riqueza y poder. Las
dad industrial fueron la fábrica, la gran empresa, la transiciones históricas son moldeadas por el mundo
burocracia racionalizada, la supresión progresiva del de los que ganan. Este hecho no implica ningún juicio
trabajo agrícola, el proceso de urbanización a gran es- de valor. En realidad, no sabernos si el hecho de
cala, la formación de sistemas centralizados para la producir más y más entraña valor superior alguno en
prestación de servicios públicos, el ascenso de los me- términos de humanidad. La idea de progreso
es una ideología. Lo bueno, malo o indiferente que de la ingeniería necesaria para las vastas obras públicas
sea un nuevo paradigma depende de la perspectiva, y los sistemas de comunicación que llevó a cabo; sin la
de los valores o de los criterios de calidad. Sabemos codificación lógica de las actividades gubernamentales
que es dominante porque, al imponerse, borra la com- y económicas en el Derecho romano; y sin el
petición por medio de la eliminación. En este sentido, procesamiento de la información y la comunicación
el informacionalismo es el paradigma dominante de gracias a la existencia del latín como lengua de-
nuestras sociedades, que sustituye y subsume al in- sarrollada. A lo largo de la historia, el conocimiento y la
dustrialismo. Pero ¿qué es? información, así como sus puntales tecnológicos, han
estado estrechamente asociados con la dominación
El informacionalismo es un paradigma tecnológico.
político/militar, la prosperidad económica y la
Concierne a la tecnología, no a la organización social
hegemonía cultural. Por tanto, en cierto sentido, to--„
ni a las instituciones. El informacionalismo
das las economías se basan en el conocimiento, y
proporciona la base para un determinado tipo de es- todas las sociedades son, en el fondo, sociedades de
tructura social que denomino la «sociedad red». Sin el la información.
informacionalismo, la sociedad red no podría existir,
pero esta nueva estructura social no es producto del Lo distintivo de nuestra época histórica es un nuevo
informacionalismo, sino de un patrón más amplio de paradigma tecnológico marcado por la revolución en
evolución social. Más adelante abordaré con mayor la tecnología de la información, y centrado en torno a
detalle la estructura, la génesis y la diversidad histó- un racimo de tecnologías informáticas. Lo nuevo es la
tecnología del procesamiento de la información y el
rica de la sociedad red, pero por el momento me cen-
impacto de esta tecnología en la generación y
traré en su infraestructura material, en el informacio-
aplicación del conocimiento. Por esta razón no me sirvo
nalismo como paradigma tecnológico.
de las nociones de economía del conocimiento o
Lo que caracteriza al informacionalismo no es el
sociedad de la información, y prefiero el concepto de
papel central del conocimiento y la información en la
informacionalismo: un paradigma tecnológico que se
generación de riqueza, poder y significado. El cono-
basa en el aumento de la capacidad humana de pro-
cimiento y la información han sido esenciales en mu-
cesamiento de la información en torno a las revolu-
chas de las sociedades históricamente conocidas, si ciones parejas en microelectrónica e ingeniería genética.
no en todas. Hubo sin duda diferentes formas de co- Pero ¿qué es lo revolucionario de estas tecnologías
nocimiento en muchos casos, pero el conocimiento, respecto a anteriores revoluciones de la tecnología de la
incluido el saber científico, es siempre históricamente información, como, por ejemplo, la de la invención de
relativo. Lo que hoy se considera una verdad puede la imprenta? La imprenta fue de hecho un descu-
ser calificado de error mañana. En los últimos dos brimiento tecnológico de primer orden, con conside-
siglos, sin duda, ha habido una interacción entre rables consecuencias en todos los dominios de la so-
ciencia, tecnología, riqueza, poder y comunicación ciedad, aunque produjo cambios mucho mayores en
mucho más estrecha que en el pasado. Pero el Impe- el contexto europeo de principios de la era moderna
rio romano no puede comprenderse sin la tecnología
que en el contexto chino, donde se Inventó muchos
siglos antes. Las nuevas tecnologías de la información Un primer piano de la respuesta es puramente em-
de nuestra época, en cambio, tienen una relevancia pírico. Tomemos cualquiera de las medidas disponi-
muy superior porque marcan el comienzo de un nue- bles de procesamiento de la información, como bits,
vo paradigma tecnológico sobre la base de tres princi- bucles de realimentación y velocidad: en las tres últi-
pales rasgos distintivos: mas décadas se ha asistido a un sostenido incremento
exponencial en la capacidad de procesamiento, parejo
1. la capacidad de estas tecnologías para ampliar a un decrecimiento igualmente espectacular del
coste por operación. Con todo, me atrevo a avanzar la
por sí mismas el procesamiento de información
hipótesis de que hay algo más, no sólo de orden cuan-
en cuanto a volumen, complejidad y velocidad,
titativo sino también cualitativo: la capacidad de estas
1. su capacidad recombinatoria, y
tecnologías de autoexpandir su poder de procesa-
2. su flexibilidad distributiva. miento debido a la realimentación sobre el desarrollo
tecnológico del conocimiento basado en la tecnología.
A continuación daré más detalles sobre estos ras- Se trata de una hipótesis arriesgada, porque el poder
gos, que constituyen la esencia del nuevo paradigma de procesamiento puede topar con límites físicos en
informacional. Lo haré separadamente para los dos alguna ulterior integración de circuitos en el micro-
campos tecnológicos fundamentales —la microelec- chip. Hasta el momento presente, sin embargo, toda
trónica y la ingeniería genética—, antes de considerar predicción catastrofista en este ámbito ha quedado
su interacción. desmentida por los nuevos avances de la fabricación.
De la revolución llevada a cabo en microelectróni- La actual investigación sobre nuevos materiales (in-
ca forman parte el microchip, los ordenadores, las te- cluyendo materiales biológicos y químicos basados
lecomunicaciones y su interconexión en la red. El de- en el procesamiento de la información contenida en el
sarrollo del software es la tecnología decisiva para el ADN) puede ampliar de forma extraordinaria el nivel
funcionamiento global del sistema, aunque son los de integración. El procesamiento en paralelo y la cre-
circuitos integrados los que incluyen el poder de pro- ciente integración del software en el hardware, me-
cesamiento en su diseño. Estas tecnologías permiten diante la nanotecnología, puede que lleguen a ser
un extraordinario aumento de la capacidad de proce- fuentes adicionales para la. autoexpansión del poder
samiento de la información, no sólo en cuanto a volu- de procesamiento de la información.
men sino también en cuanto a la complejidad de las
En suma, una versión más formal de hipótesis
operaciones y su velocidad. De todas formas, ¿cuánto
podría ser la siguiente: durante los primeros veinti-
es «mucho más» en comparación con las anteriores
cinco años de revolución en cuanto a tecnología in-
tecnologías de procesamiento de la información?
formática, hemos observado una capacidad autoge-
¿Cómo sabemos que se ha producido un revoluciona-
nerada de expansión por parte de estas tecnologías;
rio salto hacia delante sin precedentes en cuanto a ca-
los límites actuales probablemente serán rebasados
pacidad de procesamiento?
por nuevas oleadas de innovación ya en ciernes; y
172
173
(esto es crítico) cuando los límites de la capacidad de dominio del conocimiento, así como las relaciones
procesamiento en base a estas tecnologías sean —si lo que se pueden establecer entre los diferentes campos
son— alcanzados, surgirá un nuevo paradigma tec- (justamente la fuente de innovación cognoscitiva en
nológico, bajo unas formas y con unas tecnologías la teoría de las revoluciones científicas de Kuhri).
que no estamos en condiciones de imaginarnos hoy El tercer rasgo de las nuevas tecnologías de la in-
en día, salvo en las hipótesis de ciencia ficción desa- formación consiste en su flexibilidad, al permitir la
rrolladas por los sospechosos futurólogos habituales. distribución del potencial de procesamiento en diver-
Las tecnologías basadas en la microelectrónica se sos contextos y aplicaciones. La explosión de las tec-
caracterizan también por su capacidad de recombinar nologías de la red (como los lenguajes Java y Jini en la
información de múltiples formas. Es lo que doy en lla- década de 1990), el crecimiento asombroso de la tele-
mar el hipertexto (siguiendo la tradición que va desde fonía celular y el próximo desarrollo, con todas las
Nelson hasta Berners-Lee) y que suele denominarse prestaciones, de Internet portátil (es decir, el acceso a
World Wide Web, la red mundial de redes. El valor de través de telefonía a Internet desde una amplia gama
Internet consiste en su capacidad para enlazar de aparatos portátiles) son avances clave que apuntan
cualquier cosa desde cualquier sitio, y recombinarlo. a la capacidad cada vez mayor de disponer de poder
Esto se hará aún más explícito cuando se restituyan al de procesamiento, incluyendo el poder de comunica-
diseño original Berners-Lee de la World Wide Web ción en la red, de un punto a otro cualquiera, con la
sus dos funciones, como buscador y como editor, en infraestructura técnica y el conocimiento para usarla.
lugar de sus usos actualmente limitados como nave- Abordaré de un modo más sucinto el segundo
gador-buscador/proveedor de información unido a componente de la revolución en la tecnología de la in-
un sistema de correo electrónico. Si bien el Xanadu de formación, la ingeniería genética. Pese a que a menu-
Nelson era a todas luces una utopía visionaria, el po- do se la considera un proceso por entero indepen-
tencial real de Internet, tal como pensaba Nelson, se diente de la microelectrónica, no es así. Ante todo,
halla en la recombinación de toda la información y la desde un punto de vista analítico, estas tecnologías
comunicación existentes, con un propósito específico son ciertamente tecnologías de la información, ya que
decidido en tiempo real por cada usuario/productor se centran en la descodificación y la reprogramación
de hipertexto. La recombinación es la fuente de inno- final del ADN, el código de información de la materia
vación, sobre todo si los productos de esta recombi- viva. En segundo lugar, existe una relación mucho
nación se convierten en puntos de apoyo para una ul- más estrecha entre la microelectrónica y la ingeniería
terior interacción, en una espiral de información cada genética de lo que solemos creer. Sin el masivo poder
vez más significativa. Mientras la generación de nuevo de computación y la capacidad de simulación facilita-
conocimiento requiere siempre la aplicación de la das por el software avanzado, el Proyecto del Geno-
teoría a la información recombinada, la capacidad de ma Humano no hubiera podido completarse y los
experimentar con esta recombinación desde una mul- científicos no hubieran podido identificar funciones
tiplicidad de fuentes extiende considerablemente el específicas ni las localizaciones de genes específicos.
174 175
Por otro lado, los biochips y los rnicrochips de base binación es demasiado compleja para ser identificada
química ya no son fantasías propias de la ciencia fic- en términos lineales, ya que exige la aplicación de téc-
ción. En tercer lugar, existe una convergencia teórica nicas de simulación con un masivo procesamiento in-
entre los dos campos tecnológicos alrededor del para- formático en paralelo, de modo que las propiedades
digma analítico basado en la interrelación en la red, la emergentes queden asociadas con redes de genes,
autoorganización y las propiedades emergentes, tal como sucede en algunos modelos propuestos por in-
como mostró el revolucionario trabajo teórico de Frit- vestigadores del Santa Fe Institute.
jof Capra. En tercer lugar, la esperanza de la ingeniería gené-
• Las tecnologías de la ingeniería genética, cuyos po- tica es precisamente su capacidad para reprogramar
deres transformadores, a principios del siglo xxi, sólo diferentes códigos, y sus correspondientes protocolos
empiezan a entreverse, se caracterizan también por de comunicación, en regiones diferentes de cuerpos (o
una capacidad de procesamiento susceptible de ex- sistemas) diferentes de especies diferentes. La investi-
pandirse por sí misma, su habilidad recombinatoria y gación transgénica y los procesos autorregeneradores
su poder redistributivo. En primer lugar, la existencia en los organismos vivos marcan la frontera de la in-
de un mapa del genoma humano y, cada vez más, de geniería genética. Los fármacos genéticos están desti-
mapas genéticos de diversas especies y subespecies, nados a generar la capacidad de autoprogramadón
crea la posibilidad de conectar acumulativamente el por parte de los organismos vivos, expresión última
conocimiento de los procesos biológicos, lo cual con- del potencial de procesamiento distribuido de la in-
duce a la transformación cualitativa de nuestra com- formación.
prensión de los procesos que habían quedado más La ingeniería genética, por cierto, muestra el error
allá del ámbito de la observación. que supondría otorgar valor a cualquier revolución
En segundo lugar, la ingeniería genética trata de la tecnológica extraordinaria sin tener en cuenta su con-
habilidad recombinante de los códigos de ADN, lo texto social, su uso social y su resultado social. No
que precisamente la separa de la experimentación puedo imaginarme una revolución tecnológica más
biológica previa. Con todo hay una innovación más fundamental que la de disponer de la capacidad para
sutil. La primera generación de ingeniería genética manipular los códigos de los organismos vivos. Tam-
fracasó en buena medida porque las células eran pro- poco puedo pensar en una tecnología más peligrosa y
gramadas como entidades aisladas, sin comprender potencialmente destructiva si se disocia de nuestra
que el contexto lo es todo, tanto en biología como en capacidad colectiva de controlar el desarrollo tecnoló-
cualquier procesamiento de información. Las células gico en términos culturales, éticos e institucionales.
existen sólo en sus relaciones con otras células. De Sobre los fundamentos del informacionalismo, la
este modo las redes interactivas de células, estable- sociedad red surge y se expande por todo el planeta
ciendo comunicación mediante sus códigos más que a como la forma dominante de organización social de
partir de instrucciones aisladas, son objeto de estrate- nuestra época. La sociedad red es una estructura so-
gias científicas de recombinación. Este tipo de recom- cial hecha de redes de información propulsada por las
176 177
tecnologías de la información características del para- depende de las metas que se hayan asignado a la red
digma informacionalista. Por estructura social entien- y de la forma más elegante, económica y autorrepro
do las disposiciones organizativas de los seres huma- ductiva de llevar a cabo sus objetivos. En este sentido,
nos en las relaciones de producción, consumo, la red es un autómata. En una estructura social, los ac-
experiencia y poder, tal como se expresan en la in- tores e instituciones sociales programan las redes.
teracción significativa enmarcada por la cultura. Una Pero una vez han sido programadas, las redes de in-
red es un conjunto de nodos interconectados. Un formación propulsadas por la tecnología de la infor-
nodo es el punto en el cual la curva se corta a sí mis- mación imponen su lógica estructural a sus compo-
ma. Las redes sociales son tan antiguas como la pro- nentes humanos, a menos que, por supuesto, las
pia humanidad, pero han cobrado nueva vida bajo el vuelvan a programar, operación que por lo general
informacionalismo porque las nuevas tecnologías supone un elevado coste social y económico.
realzan la flexibilidad inherente a las redes, al tiempo Para aplicar este análisis formal al actual funciona-
que solucionan los problemas de coordinación y go- miento de la sociedad, pasaré a caracterizar breve-
bierno que, a lo largo de la historia, lastraban a las re- mente las estructuras fundamentales de esta socie-
des en su competencia con las organizaciones jerár- dad red.
quicas. Las redes distribuyen el rendimiento y En primer lugar, la nueva economía se sustenta en
comparten la toma de decisiones en los nodos de la las redes. Los mercados financieros globales, origen
red según un modelo interactivo. Por definición, una de la inversión y la valorización, se sustentan en redes
red carece de centro y sólo tiene nodos. Si bien éstos electrónicas que procesan señales: algunas de estas se-
pueden diferir en tamaño y, por tanto, tienen una re- ñales se basan en cálculos económicos, pero a menu-
levancia variada, todos son necesarios a la red. Cuan- do son generadas por turbulencias en la información
do los nodos pasan a ser redundantes, las redes tien- procedentes de fuentes diversas. Las consecuencias
den a reconfigurarse: eliminan algunos y añaden otros de estas señales y de su procesamiento en las redes
nuevos y productivos. Los nodos aumentan su im- electrónicas de los mercados financieros son los valo-
portancia para la red absorbiendo más información y res reales asignados a cualquier activo en toda econo-
procesándola de forma más eficiente. La relativa im- mía. La economía global se construye alrededor de re-
portancia de un nodo no deriva de sus rasgos especí- des colaboradoras de producción y gestión, ya que las
ficos sino de su capacidad para aportar información empresas multinacionales y sus redes auxiliares dan
valiosa a la red. En este sentido, los principales no son cuenta de más del 30 por ciento del Producto Global
centros sino llaves y protocolos de comunicación, que Bruto (PGB) y de un 70 por ciento del comercio inter-
en su funcionamiento siguen una lógica de red y no nacional. Las empresas trabajan en el seno de redes y
una lógica de mando. Las redes operan según una ló- por redes. Las grandes empresas están descentraliza-
gica binaria: inclusión/exclusión. En cuanto a formas das en redes interiores. Las pequeñas y medianas for-
sociales, carecen de valores. Tanto pueden besar como man redes de cooperación, conservando de esta for-
matar, nada hay de personal en lo que hacen. Todo ma su flexibilidad al tiempo que concentran recursos.
178 179
Las grandes empresas funcionan sobre la base de obtener nuevas metas, al igual que el sistema se basa
alianzas estratégicas que varían en función de los pro- en la innovación tecnológica y la. versatilidad empre-
ductos, los procesos, los mercados y los períodos de sarial. Pero no todo es malo en este nuevo marco labo-
tiempo, en una geometría variable de redes empresa- ral. Es un mundo de ganadores y perdedores, pero, las
riales. Y estas redes empresariales se unen a las de pe- más de las veces, de inciertos ganadores y perdedores
queñas y medianas empresas, en un mundo de redes que no proporcionan ganancia alguna a la red. Es
dentro de redes. Además, lo que denomino empresa un mundo también de creatividad y de destrucción, un
red vincula, a menudo, clientes y proveedores a tra- mundo caracterizado, de forma simultánea, por la
vés de una red de sociedades anónimas, como en los destrucción creadora y la creación destructiva.
modelos empresariales encabezados por Cisco Sys- La expresión cultural pasa a tomar como modelo el
tems o Dell Computer en la industria electrónica. La caleidoscopio de un hipertexto global y electrónico.
unidad operativa real en nuestras economías es el Alrededor de Internet y los multimedia, se hallan hi-
proyecto empresarial, gestionado por redes empresa- pervinculadas múltiples manifestaciones de la crea-
riales ad hoc. Tamaña complejidad sólo puede gestio- ción y la comunicación humanas. La flexibilidad de
narse mediante las herramientas que proporciona el estos sistemas de medios facilita la absorción de las
inf ormacionalismo. expresiones más diversas y la personalización de la
La productividad y la competitividad se ven muy entrega de mensajes. Puede que las experiencias indi-
realzadas por esta forma interconectada de produc- viduales existan fuera del hipertexto, pero las expe-
ción, distribución y gestión. Dado que las redes de riencias colectivas y los mensajes compartidos, es de-
la nueva economía se extienden por todo el mundo, la cir, la cultura como medio social, son en general
nueva economía red, al retirar paulatinamente por capturados en este hipertexto, que constituye la fuente
medio de la competencia las formas menos eficientes de la virtualidad real como marco semántico de
de organización, pasa a ser la economía dominante en nuestras vidas. Virtual, porque se basa en los circuitos
todas partes. Las unidades económicas, los territorios electrónicos y los mensajes audiovisuales efímeros.
y las personas que no rinden bien en esta economía o Real, porque constituye nuestra realidad, ya que el hi-
que no presentan un interés potencial para estas redes pertexto global proporciona casi todos los sonidos,
dominantes son desechados. Por otro lado, cualquier imágenes, palabras, figuras y connotaciones que utili-
fuente de valor potencial, en cualquier lugar, acaba zamos en la construcción de nuestros significados en
conectada y programada en las redes productivas de todos los ámbitos de la experiencia.
la nueva economía. La política se halla cada vez más encapsulada en el
Bajo estas condiciones, el trabajo se individualiza. mundo de los medios de comunicación, ya sea adap-
Las relaciones de gestión laboral se establecen me- tándose a sus códigos y reglas, ya sea intentando cam-
diante acuerdos individuales, y el trabajo se valora se- biar las reglas del juego mediante la creación e impo-
gún la capacidad de los trabajadores o los directivos sición de nuevos códigos culturales. En ambos casos,
para reprogramarse a fin de realizar nuevas tareas y la política pasa a ser una aplicación del hipertexto,
180 181
dado que el texto simplemente se reconfigura a sí decible ascenso del hombre del organigrama ha sido
mismo en función de los nuevos códigos. sustituido actualmente por el de la mujer flexible.
Sí, hay vida más allá de la sociedad red: en las co- Atrapados en este torbellino y sorteados por las
munas culturales fundamentalistas que rechazan los redes globales del capital, la tecnología y la infor-
valores dominantes y construyen de forma autónoma mación, los estados nación no se han hundido tal
las fuentes de su propio significado; a veces en torno como habían pronosticado los profetas de la globali-
a utopías alternativas construidas por ellas mismas; y, zación. Adaptan su estructura y funcionamiento, con-
mucho más a menudo, alrededor de las verdades virtiéndose también en redes. Por un lado, establecen
trascendentes de Dios, la Nación, la Familia, la Iden- instituciones supranacionales e internacionales de go-
tidad ética y la Territorialidad. De este modo, el pla- bierno compartido, algunas de ellas muy integra-
neta no está sujeto por entero a la sociedad red, del das, como la Unión Europea; otras muchos menos co-
mismo modo que la sociedad industrial nunca se ex- hesionadas, como la OTAN o la NAFTA; otras aún
tendió a toda la humanidad. Pese a ello la lógica de la asimétricas en sus obligaciones, como el Fondo Mo-
instrumentalidad, propia de la red, ya ha logrado vin- netario Internacional, que impone la lógica de los
cular a segmentos dominantes de sociedades de casi mercados globales a las economías en vías de desa-
todo el mundo en torno a la lógica estructural de la rrollo. Pero en todos los casos, la soberanía política
nueva economía global interconectada, de las formas pasa a ser compartida por varios gobiernos y organi-
flexibles de trabajo individualizado, y de la cultura zaciones. Por otro lado, en la mayor parte del mundo
de la virtualidad real, inscrita en el hipertexto elec- se está produciendo un proceso de descentralización
trónico. política, destinando recursos desde los gobiernos na-
La lógica red, arraigada en el informacionalismo, cionales hacia los gobiernos regionales o los organis-
ha transformado también nuestra noción del espacio mos locales, incluso a las organizaciones no guberna-
y el tiempo. El espacio de flujos, característico de la mentales, en un esfuerzo concertado por remozar la
sociedad red, vincula lugares distantes alrededor de legitimidad e incrementar la flexibilidad en el modo
funciones y significados compartidos sobre la base de de gestionar los asuntos públicos. Estas tendencias si-
circuitos electrónicos y corredores de rápida transfe- multáneas a lo supranacional y a lo local conducen a
rencia, al tiempo que aisla y subsume la lógica de la una nueva forma de Estado, el «estado red», que pa-
experiencia expresada en el espacio de los lugares. rece ser la forma más capaz de sobrellevar las tor-
Una nueva forma del tiempo, a la que denomino mentas de la sociedad red.
tiempo atemporal, surge de la tendencia sistémica a ¿De dónde provino esta sociedad red? ¿Cuál fue su
comprimir el tiempo cronológico hasta la mínima ex- génesis histórica? Surgió de la coincidencia accidental
presión posible (como en las transacciones financieras de tres fenómenos independientes durante el último
en fracciones de segundos), así como a difuminar la cuarto de siglo xx.
secuencia temporal, según se comprueba en el giro El primero fue la revolución de la tecnología de la
producido en el modelo de carrera profesional: el pre- información, cuyos componentes clave cuajaron como
182 183
nuevo paradigma tecnológico en la década de 1970 movimiento feminista y el movimiento ecologista ex-
(recordemos Arpanet, 1969; USENET News, 1979; la tendieron la noción de libertad como desafío funda-
invención del circuito integrado, 1971; el ordenador mental a las instituciones e ideologías del patríarca™
personal, 1974-1976; la revolución del software: los lismo y el productivismo. Estos movimientos fueron
códigos UNIX diseñados a fines de la década de 1960, culturales porque no tenían por meta hacerse con el
puestos en circulación en 1974; los protocolos TCP/IP poder del estado (a diferencia de la mayoría de sus
diseñados entre 1973 y 1978; el ADN recombinan- antecesores en el siglo xx) o en redistribuir la riqueza.
te, 1973). Más bien, actuaban basándose en categorías de la
El segundo fenómeno fue el proceso de reestruc- experiencia y rechazaban las instituciones estableci-
turación socieconórnica de los dos sistemas en com- das, propugnando una nueva visión de la vida y, en
petencia, el capitalismo y el estadismo, que arrostra- consecuencia, reclamando la revisión de los contratos
ron crisis de primer orden, resultantes de sus sociales entre el individuo y el estado, y entre el indi-
contradicciones internas, en 1973-1975 en el caso del viduo y el mundo empresarial.
capitalismo, y 1975-1980 en el caso del estadismo. Estos tres fenómenos surgieron de forma indepen-
Ambos abordaron sus crisis con nuevas políticas de diente. Su coincidencia histórica fue totalmente ca-
gobierno y nuevas estrategias empresariales. La pe- sual, y también su combinación específica en deter-
restroika capitalista funcionó. La reestructuración
X

minadas sociedades. Esta es la razón por la cual la


del estadismo fracasó a causa de su inherente difi- forma y la velocidad del proceso de transición a la so-
cultad para internalizar y utilizar la revolución de la ciedad red es diferente en Estados Unidos, Europa
tecnología de la información, tal como expuse en el occidental y el resto del mundo. Cuanto más afianza-
estudio que realicé, junto con Emma Kiselyova, so- das están las instituciones y las reglas de la sociedad
bre el hundimiento de la Unión Soviética. El capita- industrial, o de las sociedades preindustriales, más
lismo fue capaz de superar la tendencia estructural a lento y difícil es el proceso de transformación. No hay
un galopante y destructivo aumento de la inflación juicio de valor implícito en esta trayectoria diferencial
mediante la productividad informacional, la desre- hacia la sociedad red: la sociedad red no es la tierra
gulación, la liberalización, la privatización, la globali- prometida de la Era de la Información, es simplemente
zación y la interconexión, proporcionando los funda- una nueva y específica estructura social, cuyos
mentos económicos a la sociedad red.
efectos para el bienestar de la humanidad son inde-
El tercer fenómeno que dio origen a esta nueva so-
terminados. Todo depende del contexto y el proceso.
ciedad fue de índole cultural y política, y se refiere a
Uno de los componentes esenciales de este acci-
los valores proyectados por los movimientos sociales
dente histórico que produjo nuestro mundo del siglo
entre fines de la década de 1960 y principios de la si-
xxi fue el nuevo paradigma tecnológico, el infor-
guiente en Europa y América, con algunas manifesta-
macionalismo. ¿Cuál fue su génesis? La guerra, tanto
ciones sui generis en Japón y China. Se trataba de mo-
los conflictos declarados como la guerra fría, consti-
vimientos fundamentalmente libertarios, aunque el
tuyó un ingrediente esencial de innovación tecnológi-
184 185
ca, tal como ha venido ocurriendo a lo largo de la his- de Defensa dedicados a la investigación de la Infor-
toria. La Segunda Guerra Mundial fue la matriz de la mática en general y a la informática de redes en par-
mayoría de los descubrimientos que condujeron a ticular en aras del puro trabajo científico y de la inno-
la revolución en la tecnología de la información. Y la vación tecnológica, sin aplicaciones militares directas.
guerra fría fue el crisol para su desarrollo. En efecto, De hecho, el diseño para fines .militares se realizaba
el antecesor de Internet, Arpanet (Advanced Research en condiciones de extrema seguridad, en los laborato-
Projects Administration Network), no era exactamente rios nacionales, y fue muy escasa la innovación surgida
tecnología militar, aunque su tecnología fundamental de aquellos laboratorios, pese a su extraordinario
(la conmutación informativa y la conexión distributiva potencial científico. Venía a ser un reflejo del sistema
de redes) fue elaborada por Paul Baran en la Rand soviético, y ése fue su error; no fueron más que mo-
Corporation como parte de una propuesta elevada al numentales tumbas de ingenuidad.
Departamento de Defensa para construir un sistema Las universidades y los centros de investigación de
de comunicaciones capaz de sobrevivir a una guerra los principales hospitales y centros de salud pública
nuclear. Pero la propuesta nunca fue aprobada, y los fueron las fuentes esenciales de la revolución en el
científicos del Departamento de Defensa que campo de la biología. Francis Crick y James Watson
diseñaron Arpanet conocieron el trabajo de Baran trabajaron en la Universidad de Cambridge en 1953, y
sólo tras haber construido la red informática. De to- la investigación que llevaría al descubrimiento del
das formas, sin el apoyo en materia de recursos y li- ADN recombinante se realizó entre 1973 y 1975 en la
bertad de innovación proporcionado por la Advanced Universidad Stanford y en la Universidad de Califor-
Research Projects Agency del Pentágono, la informá- nia en San Francisco.
tica en Estados Unidos no se hubiera desarrollado al Las empresas desempeñaron también un papel,
ritmo en que lo hizo, Arpanet nunca hubiera sido pero no así las corporaciones consolidadas. AT&T
construida y la red informática sería muy distinta hoy cambió sus derechos de propiedad en microelectrónica
en día. De forma similar, mientras la revolución en la por un monopolio de telecomunicaciones en la década
microelectrónica ha dependido en gran medida de las de 1950 y, luego, dejó pasar la oportunidad de ser el
aplicaciones militares durante los últimos veinte operador de Arpanet en la década de 1970. IBM no
años, en el período fundacional, y crítico, de la década previo la revolución de los ordenadores personales y se
de 1950 y principios de la siguiente, Silicon Valley y subió al tren cuando ya estaba en marcha, en con-
otros centros importantes de alta tecnología depen- diciones tan confusas que concedió la licencia de su
dían de forma muy notable de los mercados militares sistema operativo a Microsoft y dejó la puerta abierta
y de sus generosos fondos para la investigación. a la aparición de los ordenadores personales clónicos,
Las universidades de investigación también fueron que acabarían por empujarla a sobrevivir principal-
semilleros esenciales de la revolución tecnológica. De mente como empresa de servicios. Y tan pronto como
hecho, se puede afirmar que los informáticos univer- Microsoft se convirtió en un casi monopolio, cometió
sitarios aprovecharon los fondos del Departamento errores garrafales muy parecidos. Por ejemplo, no lle-
186
187
garfa a percibir el potencial de Internet hasta 1995, lian, porque el mercado, por muy importante que sea,
cuando lanzó su Internet Explorer, un navegador que no lo es todo. El informacionalismo fue en parte in-
110 había sido creado originariamente por Microsoft/ ventado y decisivamente modelado por una nueva
sino que se basaba en la reelaboracióii de un navega- cultura que resultó esencial en el desarrollo de las re-
dor diseñado por Spyglass, una compañía que tenía la des informáticas, en la distribución de la capacidad
licencia del software Mosaic del National Center for de procesamiento y en el aumento del potencial de in-
Supercomputer Applications. Rank Xerox diseñó mu- novación por medio de la cooperación y la participa-
chas de las tecnologías clave de la era del ordenador ción. La comprensión teórica de esta cultura y de su
personal en su unidad de investigación PARC de Ca- papel como fuente de innovación y creatividad en el
lifornia. Pero sólo comprendió a medias las maravi- informacionalismo es la piedra angular de nuestra
llas que sus investigadores estaban realizando, hasta comprensión de la génesis de la sociedad red. En mi
el punto de que su trabajo fue ampliamente comer- análisis, así como en las aportaciones de otros muchos
cializado por otras compañías, sobre todo por Apple especialistas, esta dimensión esencial del informacio-
Computer. Así pues, las empresas que formaron parte nalismo queda tan sólo apuntada. Esta es la razón por
del origen del informacionalismo eran, en general, de la que la teoría de Pekka Himanen sobre la cultura
un nuevo tipo: empresas que, recién puestas en hacker como espíritu del informacionalismo constitu-
marcha, se convertían en corporaciones gigantescas ye un avance fundamental en el descubrimiento del
(Cisco Systems, Dell Computer, Oracle, Sun Mi- mundo que se está desplegando en esta incierta alba
crosystems, Apple, etc.) o empresas que se reinventa- del tercer milenio.
ban a sí mismas (como Nokia, que cambió el dominio
de la electrónica de consumo por el de la telefonía ce- MANUEL CASTELLS
lular y, luego, por el de Internet portátil). Para poder
evolucionar y convertirse en organizaciones a gran
escala, orientadas a la innovación, estas nuevas em-
presas dieron forma a otro componente fundamental
del informacionalismo: la fuente cultural de innova-
ción tecnológica representada por la cultura hacker.
No hay revoluciones tecnológicas sin transforma-
ción cultural. Las tecnologías revolucionarias han de
ser pensadas. No se trata de un proceso de pequeños
avances; se trata de una visión, de un acto de fe, de un
gesto de rebelión. La financiación, la fabricación y la
comercialización, por supuesto, decidirán en última
instancia qué tecnologías sobreviven en el mercado,
pero no necesariamente qué tecnologías se desarro-

188
que el ambiente del Homebrew Computer Club, visi-
tado por Nelson, le infundió la energía necesaria para
trabajar en su Apple I: «Provenía yo de un grupo de
lo que llamaríais beatniks o hippies, una pandilla de
técnicos que comentábamos nuestras ideas radicales
sobre una revolución en la información y el modo en
que íbamos a transformar por completo el mundo lle-
vando los ordenadores a los hogares».15 Conforme a
los principios de la ética hacker, Woz distribuyó libre-
mente los planos de su ordenador a otras personas y
NOTAS
publicó partes de su programa. Su ordenador, de crea-
ción hacker, inspiró la revolución más amplia de los
ordenadores personales, cuyas consecuencias pode-
mos hoy apreciar en todo lo que nos rodea.16 Prefacio

\. The Jargon File, en la entrada «hacker»; este archivo, man-


tenido al día por Eric Raymond en www.tuxedo.org/~esr/jar-
gon, ha sido publicado con el título The New Hncker's Dictio-
nary (3a edición, 1996). Existe en Internet una versión castellana,
so.dis.ulpgc.es/~a2092/jargon/jargon.html.
2. The Jargon File, en la entrada «hacker ethic» (ética hacker).
2. En Hackers: Héroes ofthe Computer Revohition (1984) descri
be Levy el espíritu de los hackers del MIT afirmando que creían
en que «toda la información debía ser de libre acceso» y que «el
acceso a los ordenadores... debía ser ilimitado y total» (pág. 40).
4. El Jargon File da esta definición de cracker. «aquel que rom
pe la seguridad de un sistema. Acuñado hacia 1985 por los hac
kers a fin de defenderse de la tergiversación periodística del tér
mino hacker». Vale la pena señalar que, en su libro de 1984 sobre
los hackers, Levy no veía aún la necesidad de precisar la dife
rencia entre hackers y cmckers. Tal diferencia está relacionada con
el hecho de que la historia de los virus informáticos o los pro
gramas informáticos que se autopropagan empezó en realidad
en la segunda mitad de la década de 1980. El concepto de «virus
informático» se extendió a partir del análisis de Fred Cohén
en 1984, y los primeros virus en el mundo real de los ordenadores
personales se propagaron por medio de disquetes en 1986 (véa
se Solomon, «A Brief History of PC Virases» [1990] y Wells, «Vi
rus Timeline» [1996]). El primer ejemplo destacado de penetra-
201
don en los sistemas informáticos tuvo lugar a fines de la segun- Archiv fiir Sozialwissenchaft una Sozialpolitik, vols. 20-21 (1904-
da mitad de la década de 1980. Uno de los más famosos grupos 1905), que fue revisado y reeditado en la serie Gesammelte Aufsüt-
de crackers, Legión of Doom, se fundó en 1984, y el manifiesto ze zur Religionssoziologie (1920).
cracker de un miembro posterior del grupo, el Mentor, fue pu- 13. Weber, The Protestant Ethic and the Spirit of Capitcilism,
blicado en 1986 («The Conscience of a Hacker», en el cual desta- págs. 54, 61-62.
ca cómo los «crackers» empezaron a llamarse a sí mismos «hae- 14. Baxter, Christian Directory, citado en Weber, Protestant
kers»; para una historia del grupo, véase «The History of the Ethic, pág. 157, nota 9 y pág. 158, nota 15.
Legión of Doom» [1990]). 15. Ibid., pág. 177, nota 101
5. The Jargon File, en la entrada «hacker». 16. Ibid., pág. 158, no tal 8.
6. Die protest antische Ethik una der Gdst des Kapitalismus, en 17. La regla de san. Benito, 48. «Ya hemos dispuesto el orden de
Archiv fiir Sozinlwissenschnft una Sozialpolitik, vols. 20-21 (1904- la salmodia en los Nocturnos y en Laudes; veamos ahora en las
1905), que fue revisado y reeditado en la serie Gesammelte Aufs'át- Horas siguientes. En la Hora de Prima díganse tres salmos sepa
ze zur Religionssoziologie (1920). radamente, y no bajo un solo "Gloria"; el himno de esta Hora se
dirá después del verso: "Oh Dios, ven en mi ayuda", antes de
empezar los salmos. Cuando se terminen los tres salmos, recíte
Capítulo 1: La ética hacker del trabajo se una lectura, el verso, el "Kyrie eleison" y la conclusión. A Ter
cia, Sexta y Nona celébrese la oración con el mismo orden, esto
1. Hafner y Lyon, Where Wizards Stay Up Late: The Origins of es: el himno de esas Horas, tres salmos, la lectura y el verso, el
the Internet (1998), pág. 139. "Kyrie eleison" y la conclusión. Si la comunidad fuere numero
2. Wolfson y Leyba, «Humble Hero». sa, los salmos se cantarán con antífonas, pero si es reducida, se
3. Flannery y Flannery, In Code: A Mathematical Journey guidos. El oficio de Vísperas constará, en cambio, de cuatro sal
(2000), pág. 182. mos con antífona; después de éstos ha de recitarse la lectura,
4. Mensaje a comp.os.minix, 19 de diciembre de 1991. luego el responsorio, el himno, el verso, el cántico del Evangelio,
la letanía, y termínese con la Oración del Señor. Completas com
5. Berners-Lee, Weaving the Web, págs. 9-13.
prenderá la recitación de tres salmos que se han de decir segui
6. Connick, «... And Then There Was Apple» (1986), pág. 24.
dos, sin antífona; después de ellos, el himno de esta Hora, una
7. Flannery, In Code, pág. 182. lectura, el verso, el "Kyrie eleison", y termínese con una bendi
8. Rayrnond, «The Art of Unix Programming» (2000), capítu ción.»
lo 1. 18. Casiano, Instituciones cenobíticas (The Twelve Books on the
9. Carta 7.341 c-d. Esta pasión académica es un tema persis Instítutes of the Coenobia), 4.26.
tente en todos los escritos socráticos de Platón. En el Banquete, 19. El célebre eremita Antonio, considerado el fundador del
Platón y Alcibíades hablan del «delirio báquico de la filosofía» cristianismo monacal en el siglo iv, fue en su trabajo todo un
que le fue transmitido por Sócrates (218b). En el Pedro, esta no ejemplo para el posterior movimiento monástico. Anastasio le
ción se amplía al enunciado según el cual el vulgo considera a describe en su Vita Antonii (Vida de Antonio): «Trabajaba, sin em
los filósofos seres que deliran, aunque su delirio es divino (o una bargo, con sus manos, pues había oído: "quien esté ocioso que no
pasión superior). Platón también hace hincapié en el significado coma" [2 Tesalonicenses, 3:10], y dedicaba parte a su manuten
literal de la palabra/z'/osq/ziz («una pasión o amor por la sabidu ción y parte, a los necesitados» (3). Véase asimismo Apophtheg-
ría») en los diálogos en que habla del papel por ella desempeña mata Patrian:
do: La República, El Banquete, Pedro, Teeteto y Gorgias.
10. Levy, Hackers, pág. 434. Cuando el santo abad Antonio vivió en el desierto, estuvo aco-
11. Raymond, «How to Become a Hacker» (1999), pág. 232. sado por la acedía [la agitación del alma] y fue atacado por muchos
12. Die protestantische Ethik una der Geist des Kapitalismus, en
202 203
pensamientos pecaminosos. Y clamó a Dios: «Señor, quiero salvar- apartado de su oficio, y no vuelva a ejercerlo, a no ser que se hu-
me/ pero estos pensamientos no me dejan ni a sol ni a sombra, ¿qué
mille, y el abad lo autorice de nuevo» (La regla de san Benito, 57).
debo hacer con mis aflicciones? ¿Cómo puedo salvarme?». Un ins-
21. Weber, Protestant Ethic, págs. 181-183. El estudio de We-ber
tante después, cuando se levantó para salir, Antonio vio a un hom-
bre como él sentado trabajando, que luego se levantó para orar y presenta dos dimensiones. Por un lado, se trata de una tesis
después se volvió a sentar para ponerse a trenzar una cuerda, y a histórica según la cual la ética protestante ejerció una importante
continuación volvió a levantarse para orar. Era un ángel enviado del influencia en la formación del espíritu del capitalismo. Por otra,
Señor para corregirle y tranquilizarle. Escuchó cómo el ángel le de- se trata de una tematización suprahistórica de cierta ética social.
cía: «Haz esto y serás salvado». Oídas estas palabras, Antonio se sin- Dado que la primera de estas dimensiones es, hasta cierto punto,
tió lleno de gozo y valor. Hizo aquello y fue salvado. (Antonio I, empíricamente cuestionable (por ejemplo, el mismo espíritu
trad. en Ward (ed.) The Snyings ofthe Desert Fathcrs [1975].) capitalista evolucionó también en la Venecia católica; Anthony
Giddens ofrece un breve resumen de otras objeciones en su
Además de las reglas monásticas de Casiano y san Benito, fue introducción a la traducción inglesa), y no es ya un factor
importante la regla de san Basilio. Hablaba de cómo el trabajo esencial en la consideración de nuestra propia época, me centraré
nos enseña austeridad: en la segunda dimensión, utilizando los términos espíritu del
capitalismo y ética protestante desde un punto de vista temático y
Dice Nuestro Señor Jesucristo que quien trabaja merece su sus- no en su perspectiva histórica. Dado que sus dos puntos princi-
tento [Mt 10,10]; [el alimento], por tanto, no es simplemente un de - pales son los mismos, pueden utilizarse de forma intercambiable
recho debido a todos sin distinción, sino de justicia para quien tra-
en un debate temático. (Para más detalles, véase la caracteriza-
baja. El Apóstol también nos manda trabajar con nuestras propias
ción de Weber sobre la relación entre la ética protestante y el es-
manos para tener con qué ayudar a los necesitados [véase Efesios 4,
28]. Es claro, por tanto, que hay que trabajar, y hacerlo con diligen -
píritu del capitalismo, págs. 54-55, 72, 91-92.)
cia. No podemos convertir nuestra vida de piedad en un pretexto 22. Castells, La era de la información (2000), vol. 1, pág. 468.
para la pereza o para huir de la obligación. Todo lo contrario. Es un Martin Carnoy concluye de forma similar en su Siistaining the
motivo de mayor empeño en la actividad y de mayor paciencia ante New Economy: Work, Family and Community in the Information Age
las tribulaciones, para que podamos repetir: con trabajos y fatigas, (2000): «La ausencia de relación entre la industria de la tecnolo
en frecuentes vigilias, con hambre y sed [2 Corintios 11,27]. (Las re- gía de la información y el crecimiento del empleo o el desempleo
glas más amplias, 37.) sugiere que el nivel de desocupación es el resultado de factores
distintos al ritmo de difusión de la tecnología de la información»
La única filosofía antigua que elogiaba el trabajo era la estoi- (pág. 38).
ca, cuya influencia en el pensamiento monástico es bien conoci- 23. Agustín, De Civitate Dei contra Paganos, 22.30. Según
da. Por ejemplo, enseñaba Epicteto: «¿No debemos, mientras ca- Agustín, «nosotros mismos volveremos el séptimo día, cuando
vamos y aramos, entonar el himno de loanza a Dios?» y «Así hayamos sido restablecidos y resucitados por su bendición y
pues, ¿digo yo acaso que el hombre es un animal hecho para la santificados» (ibid.). Gregorio Magno escribió en el siglo vi:
inactividad? ¡Nada más lejos de mí!» (Coloquios 1.16 y 1.10). Na-
turalmente, los monjes y los estoicos no llegaron tan lejos como La Pasión real de nuestro Señor y Su real resurrección prefiguran
la ética protestante en su apreciación del trabajo, tal como de- algo de Su cuerpo místico en los días en que sufrió pasión. El vier-
muestra Birgit van den Hoven en su investigación Work in An~ nes padeció, el sábado descansó en el sepulcro y el domingo se le-
vantó de entre los muertos. La vida presente es para nosotros como
cient and Medieval Thought (1996).
el viernes, sujeta como está a las penas y acosada por las dificulta -
20. Escribe san Benito: «Los artesanos que pueda haber en el
des. Pero el sábado, por así decirlo, bajaremos a la sepultura en bus-
monasterio ejerzan con humildad sus artes, si el abad se lo per- ca de descanso para el alma liberada del cuerpo. El domingo, sin
mite. Pero si alguno de ellos se engríe por el conocimiento de su embargo, tercer día después de la Pasión, o como hemos dicho, oc-
oficio, porque le parece que hace algo por el monasterio, sea tavo día desde el principio de los tiempos, nos alzaremos en carne y
204 20Í
24. De Genesi contra Manichaeos, 2.11. yándose con manos y pies, y empujaba la piedra hacia la cima,
25. Cuando Túndale en su visión fue guiado en su viaje al pero cuando iba a trasponer la cresta, una poderosa fuerza le ha-
Más Allá por un ángel, vio en un lugar llamado Vulcano cómo cía volver una y otra vez, y rodaba hacia la llanura la desver-
eran torturados los malhechores con martillos y otras herra gonzada piedra. Sin embargo, él la empujaba de nuevo con los
mientas. Sus oídos se llenaron del estruendo aterrador de los músculos en tensión y el sudor se deslizaba por sus miembros y
martillos sobre los yunques, etc., mientras la fuente de energía el polvo caía de su cabeza» [Odisea, canto XI, 593-600]. Los ho-
tradicional del trabajo, el fuego, abrasaba a los pecadores: rrores de los trabajos sisíficos aparecen también mencionados
por Platón en su diálogo Gorgias, 525e (véase también Apología
Agarrando el alma siguiente, la lanzaban a la forja ardiente, cu- Sócrates 41c, y Axíoco, 371e).
yas llamas se avivaban con aquellos alaridos desmesurados. Al 29. Lavater, Aitssichten in die Ewigkeit (1773), 3:93.
igual que el hierro suele pesarse, aquellas almas se pesaban también, 30. Ulyat, The First Years ofthe Life ofthe Redeemed After Death
hasta que la multitud que allí quemaba quedaba reducida a nada. (1901), pág. 191.
Cuando su estado era tan líquido que ya sólo parecían ser agua, eran
31. Defoe, Robinson Crusoe, págs. 211-212. Crusoe describe de
sacadas con horcas de hierro y, luego, colocadas en la piedra de la
forja, y golpeadas con martillos hasta que veinte, treinta o un cente- esta forma la necesidad de contabilizar el paso del tiempo:
nar de almas quedaban reducidas a una masa única. («La visión de
Túndale», en Gardiner (ed.), Visions of Henven and Hell Befare Dante Después de permanecer en la isla unos diez o doce días, se me
[1989], págs. 172-173.) ocurrió que acabaría perdiendo la cuenta del tiempo debido a la falta
de libros, pluma y tinta, y que ni siquiera podría distinguir los días
Eileen Gardiner comenta con acierto la imagen del Infierno festivos de los días de trabajo. Para evitar que sucediese esto, puse
un poste enorme en forma de cruz en la playa a la que había llegado
en la literatura visionaria:
por primera vez e hice una inscripción con mi cuchillo sobre él,
grabando estas palabras: «Llegué a este lugar el 30 de septiembre de
Olores horribles y un ruido tremendo se asocian con el infierno
1659». Todos los días hacía una muesca con el cuchillo a los lados del
junto con otras agresiones contra los sentidos de la vista y del tacto.
poste; cada siete días hacía otra marca, que era tan larga como las
El infierno es imaginado y descrito claramente una y otra vez. Los
anteriores, y, el primer día de cada mes, otra con la misma longitud
detalles suelen ser los mismos: fuego, puentes, lagos en llamas, ho-
que aquélla. De esta manera, pude llevar un calendario semanal,
rribles criaturas enanas extrayendo las entrañas de los pecadores.
mensual y anual. (Pág. 81; 154 versión cast.)
Son imágenes de carácter físico, vividas y llenas de colorido. A me-
nudo están relacionadas con las imágenes masculinas del trabajo de-
rivadas de la naciente economía industrial. Las forjas, las calderas y Pero este hábito de descansar los domingos fue olvidado
los hornos, los martillos, el humo y los metales ardientes se combi- muy pronto (pág. 89).
nan presentando imágenes que sin duda debían de resultar inferna- 32. Tournier,, Venaredi (1967/1997), pág. 151. [Trad. cast.
les para un público rural, aristocrático o agrario. (Medieval Visions of págs. 164-165.]
Henven and Hell: A Soitrcebook [1993], pág. xxviii.) 33. Crusoe es un excelente ejemplo de nuestro cambio de ac
titudes con relación al trabajo, porque la idea de vivir en una isla
26. «El viaje de san Brandan», en Gardiner, Visions ofHeaven constituye una acertada ilustración de nuestros valores.
and Hell, págs. 115-116. La vida de Crusoe en su isla es muy diferente de la represen-
27. Dante, La Divina Comedia, Infierno 7.25-35. tada por el antiguo mito de las Islas Bienaventuradas, donde, se-
28. Hornero: «Y vi a Sísifo, que soportaba pesados dolores, gún Hesíodo, la población vivía en un estado similar al de la
llevando una enorme piedra entre sus brazos. Hacía fuerza apo- Edad de Oro, cuando «Cronos reinaba sobre el Cielo, y vivían
como dioses con un corazón sin preocupaciones, sin trabajo ni
miseria, ni siquiera la terrible vejez estaba presente, sino que
siempre con firmes pies y manos se regocijaban en los banquetes
206 207
lejos de todo mal, y morían encadenados por un sueño; tenían
toda clase de bienes y la tierra de ricas entrañas espontánea -
mente producía muchos y abundantes frutos; ellos tranquilos y 1. El pasaje completo del Advíce to a Young Tradesman (1748)
contentos compartían sus trabajos con muchos deleites» (Los tra- es el siguiente: «Recuerda que el tiempo es dinero. El que puede
bajos y los días, 114-117). ganar diez chelines al día con su trabajo y se marcha o se dedica
Las imágenes de la vida en una isla han influido también en a no hacer nada la mitad del día, aunque gaste sólo seis peniques
la historia de las utopías, y la diferencia entre las concepciones durante su diversión u ocio, no debe contabilizar sólo ese gasto,
antiguas y modernas es muy clara. La sociedad ideal de Sócra- puesto que en realidad ha gastado, o mejor despilfarrado, cinco
tes (y por tanto de Platón) fue modelada sobre el patrón de las chelines más» (pág. 370).
Islas Bienaventuradas. En la mejor de las sociedades posibles 2. Véase La era de la información (2000), vol. 1, capítulo 7. Eco
sólo las clases inferiores y los esclavos trabajarían. Sócrates afir- nomía inforinadonal también significa una economía cuyos pro
ma: «Y hay también otros servidores, a mi juicio, que no des - ductos característicos son tecnología de la información o infor
cuellan en el ejercicio de su inteligencia, pero que tienen, en mación misma. Fine y Gilmore le conceden mucha importancia
cambio, suficiente fuerza física para desarrollar trabajos duros. cuando hablan de la nueva economía de la experiencia. La econo
La ponen en venta y reciben por este servicio un determinado mía informacional es también una economía de símbolos, en la
salario, llamándoseles por ello, según creo, asalariados. ¿No es cual el nivel simbólico de los productos se hace cada vez más im
eso?» (República, 371d-e; véanse también 347b, 370b-c, 522b, portante. Pine y Gilmore escribieron sobre el consumidor de esta
590c). Los ciudadanos, en el sentido pleno del término, están li - economía: «Cuando compra una experiencia, paga por pasar el
bres de trabajo y dedican su tiempo a la filosofía. Esta relación tiempo disfrutando de una serie de acontecimientos memorables
socrática con el trabajo se halla presente en todos los escritos de que una empresa escenifica —como en una obra de teatro— para
Platón. En el Gorgias, Platón hace que Sócrates comente a su in- involucrarle personalmente» (The Experience Economy [1999],
terlocutor Calicles que, como hombre libre, no dejaría casarse a pág. 2). Aun cuando el consumidor no es consciente de que quie
su hija con un «constructor de máquinas», al «que tú despre - ra consumir una experiencia al tomarse una taza de café en una
ciarías y despreciarías la actividad a la que se dedica y, llegado cafetería de cierto estilo, las empresas, de forma cada vez más
el caso, le llamarías constructor de máquinas a guisa de insul - conscientemente diseñan sus productos como experiencias, por
to» (512c; véase también 518c-519a). En el Pedro, Sócrates llega que eso vende.
a presentar una «especie de lista jerárquica de los posibles des - 3. Ibid., vol. I, capítulo 2. Los datos empíricos son proporcio
tinos en la vida». Sólo ser sofista, tirano y animal aparecen des - nados por Held et al. (eds.), Global Transformations: Politics, Eco-
critos en una posición inferior a la del trabajador (y como no po- nomics and Culture (1999).
día ser de otro modo, el primer lugar se atribuye a los dioses o 4. Spector, Amazon.com: Get Big Fast (2000), pág. 41.
a los seres humanos divinos, es decir, a los filósofos) (248 d-e). 5. Moore presentó por primera vez su ley en la serie «Experts
El tono que adopta es similar además al de otros escritos plató - Look Ahead», en la revista Electronics de 1965. Según su formula
nicos (véanse sobre todo El Banquete 203a y Alcibíades l:131b). ción inicial, el número de componentes que pueden ser colocados
Las actitudes en relación al trabajo en las utopías modernas en un circuito integrado se duplica anualmente. Posteriormente,
han sido notablemente diferentes. En la isla de Utopía de Tho- esta cifra fue corregida y fijada en dieciocho meses. La ley se ex
mas More, la ociosidad está de hecho prohibida, .una idea que presa a veces de una forma mucho más fácil de ser recordada:
comparten la mayoría de las utopías más célebres formuladas cada año, la eficiencia se duplica y el coste se reduce a la mitad.
desde el Renacimiento. 6. Clark y Edwards, Netscape Time: The Making of the Billion-
34. Un mensaje a comp.os.minix del 29 de enero de 1992. Dollar-Start-Up That Took on Microsoft (1999), págs. 67-68, 62-63.
35. Raymond, «How to Become a Hacker», pág. 233. 7. Véase también La era de la información (2000), vol. I, capí
36. Ibid., pág. 237. tulo 3.
208 209
8. lina., capítulo 4. 14. Russell Hochschild, Time Bmd (1997), pág. 209. De hecho,
8. Michael Dell, el fundador de Dell Computer, ha expresa se ha cumplido la gran visión que Taylor apuntó en la introduc
do este principio de la red de forma sucinta en sus «normas para ción de su libro: «Los mismos principios [de la organización
revolucionarios de Internet»: «Cerrad todas las operaciones científica] pueden aplicarse con igual fuerza a todas las activida
marginales que no sean indispensables para vuestro negocio». des sociales». Menciona «la gestión y organización de nuestros
Y continúa afirmando: «Escoged aquello en lo que queráis des hogares» como primer ejemplo (pág. iv).
tacar y buscad buenos socios para el resto». Dell y Fredman, Di- 15. Ibid., pág. 232.
rect from Dell: Stmtegies That Revolutionized mi Industry (1999), 16. Ibid., pág. 50.
págs. xii, 173. 17. Weber, Protestant Ethic, pág. 161.
10. Hammer expuso su teoría de forma más divulgativa con 18. Aronson y Greenbaum, «Take Two Aspirin», mecanogra
James Champy en Reengineering the Corporation (1993), donde fiado. Citado en Fischer, America Calling (1992), pág. 176.
aborda las preguntas que las organizaciones con éxito se plan 19. Fischer, America Calling (1992), fotografía 7.
tean: «No se preguntaban "¿cómo podemos hacerlo mejor?" o 20. Ibid., fotografía 8.
"¿cómo podemos hacer lo que hacemos a menor coste?", sino 21. Platón, Teeteto, 172d; véanse también 172c-173b; 154e-
que se preguntaban "¿por qué hacemos lo que estamos hacien 155a y 187d-e. Véase asimismo Defensa de Sócrates y Pedro, 258e.
do?"». Examinando la dirección y gestión a través de esta pre 22. Le Roy Ladurie, Montaillou (1978), págs. 277, 279.
gunta, Hammer y Champy concluían: «Hemos hallado que mu 23. Ibid., págs. 277-278.
chas tareas llevadas a cabo por los empleados no tenían nada 24. La regla de san Benito, 18. «Primero dígase el verso: "Oh
que ver con la satisfacción de las necesidades de los clientes, es Dios, ven en mi ayuda; apresúrate, Señor, a socorrerme", y "Glo
decir, crear un producto de alta calidad, proporcionar ese pro ria" ; y después el himno de cada Hora. En Prima del domingo
ducto a un precio justo y ofrecer un excelente servicio. Muchas se han de decir cuatro secciones del salmo 118, pero en las demás
tareas eran realizadas simplemente para satisfacer las exigencias Horas, esto es, en Tercia, Sexta y Nona, díganse tres secciones de
individuales de la propia organización de la empresa» (pág. 4). dicho salmo 118. En Prima del lunes díganse tres salmos, el 1, el
En lugar de ello, Hammer y Champy exhortan a las empresas a 2 y el 6. Y así cada día en Prima, hasta el domingo, díganse por
organizarse a partir del objetivo esencial. orden tres salmos hasta el 19, dividiendo el salmo 9 y el 17 en
11. Dell resume este principio: «La velocidad, o la compre dos partes. Se hace así, para que las Vigilias del domingo empie
sión de tiempo y distancia hacia atrás en la cadena de proveedo cen siempre con el salmo 20.
res, y hacia delante en cuanto al cliente, será la fuente última de »En Tercia, Sexta y Nona del lunes díganse las nueve seccio-
ventaja competitiva. Utilícese Internet para reducir el coste de nes que quedan del salmo 118, tres en cada Hora. Como el salmo
reforzar los vínculos entre fabricantes y proveedores, y entre fa
118 se termina en dos días, esto es, entre el domingo y el lunes,
bricantes y clientes. Ello hará posible poner productos y servi
el martes en Tercia, Sexta y Nona salmodíense tres salmos desde
cios en el mercado más rápidamente que antes». Dell, Directfrom
el 119 hasta el 127, esto es, nueve salmos. Estos salmos se repeti-
Dell, pág. xii.
rán siempre los mismos en las mismas Horas hasta el domingo,
12. Rybczynski, Waitingfor the Weekend, pág. 18. Conviene se
conservando todos los días la misma disposición de himnos, lec-
ñalar que la primera persona que ya no se dedicó simplemente a
turas y versos. Así se comenzará siempre el domingo con el sal -
jugar al tenis sino que trabajó de forma sistemática su volea de
mo 118. Cántese diariamente Vísperas modulando cuatro sal -
revés fue, como no podría ser de otro modo, Frederick Taylor.
mos, desde el 109 hasta el 147, exceptuando los que se han
Para ello, llegó a diseñar una raqueta especial y ganó el cam
reservado para otras Horas, esto es, desde el 117 hasta el 127, y
peonato de dobles masculinos de Estados Unidos en 1881. Copley,
el 133 y el 142. Los demás deben decirse en Vísperas. Pero como
Frederick W. Taylor: Father ofthe Scientific Management, 1:117.
resultan tres salmos menos, por eso han de dividirse los más lar -
13. Kantrowitz, «Busy Around the Clock» (2000), pág. 49.
gos de dicho número, es a saber, el 138, el 143 y el 144. En cam-
210 211
bio el 116, porque es breve, júntese con el 115. Dispuesto, pues, tuvo ocupado en cumplir algún encargo, y todos juntos recen.
el orden de los salmos vespertinos, lo demás, esto es, lectura, res- Completas. Al salir de Completas, ninguno tiene ya permiso
ponsorio, himno, verso y cántico, cúmplase como arriba dispu- para decir nada a nadie. Si se encuentra a alguno que quebranta
simos. En Completas, en cambio, repítanse diariamente los mis- esta regla de silencio, sométaselo a un severo castigo, salvo si lo
mos salmos, es a saber, el 4, el 90 y el 133. Dispuesto el orden de hace porque es necesario atender a los huéspedes, o si quizás el
la salmodia diurna, todos los demás salmos que quedan, repár- abad manda algo a alguien. Pero aun esto mismo hágase con
tanse por igual en las Vigilias de las siete noches, dividiendo suma gravedad y discretísima moderación.»
aquellos salmos que son más largos, y asignando doce para cada 27. Ibid., 11. «El domingo levántense para las Vigilias más
noche. Advertimos especialmente que si a alguno no le gusta temprano. Guárdese en tales Vigilias esta disposición: Reciten,
esta distribución de salmos, puede ordenarlos como le parezca como arriba dispusimos, seis salmos y el verso. Siéntense todos
mejor, con tal que mantenga siempre la recitación íntegra del sal- por orden en los bancos, y léase en el libro, como arriba dijimos,
terio de ciento cincuenta salmos en una semana, y que en las Vi- cuatro lecciones con sus responsorios. Sólo en el cuarto respon-
gilias del domingo se vuelva a comenzar desde el principio, por- sorio diga "Gloria" el cantor, y al entonarlo, levántense todos en
que muestran un muy flojo servicio de devoción los monjes que, seguida con reverencia. Después de estas lecturas, síganse por
en el espacio de una semana, salmodian menos que un salterio, orden otros seis salmos con antífonas, como los anteriores, y el
con los cánticos acostumbrados, cuando leemos que nuestros verso. Luego léanse de nuevo otras cuatro lecturas con sus res
santos Padres cumplían valerosamente en un día, lo que noso- ponsorios en el orden indicado. Después de éstas, díganse tres
tros, tibios, ojalá realicemos en toda una semana.» cánticos de los Profetas, los que determine el abad, los cuales se
25. Ibid., 16. «Dice el Profeta: "Siete veces al día te alabé". No salmodiarán con "Alleluia". Dígase el verso, dé el abad la ben
sotros observaremos este sagrado número septenario, si cumpli dición, y léanse otras cuatro lecturas del Nuevo Testamento en
mos los oficios de nuestro servicio en Laudes, Prima, Tercia, Sex el orden indicado. Después del cuarto responsorio empiece el
ta, Nona, Vísperas y Completas, porque de estas horas del día se abad el himno "Te Deum laudamus". Una vez dicho, lea el abad
dijo: "Siete veces al día te alabé". Pues de las Vigilias nocturnas una lectura de los Evangelios, estando todos de pie con respeto
dijo el mismo Profeta: "A media noche me levantaba para darte y temor. Al terminar, todos respondan "Amén", y prosiga en se
gracias". Ofrezcamos, entonces, alabanzas a nuestro Creador guida el abad con el himno "Te decet laus", y dada la bendición,
"por los juicios de su justicia", en estos tiempos, esto es, en Lau empiecen los Laudes. Manténgase este orden de las Vigilias del
des, Prima, Tercia, Sexta, Nona, Vísperas y Completas, y levan domingo en todo tiempo, tanto en verano como en invierno, a
témonos por la noche para darle gracias.» no ser que se levanten más tarde —lo que no suceda— y haya
26. Ibid., 42. «Los monjes deben esforzarse en guardar silen que abreviar un poco las lecturas o los responsorios. Cuídese
cio en todo momento, pero sobre todo en las horas de la noche. mucho de que esto no ocurra, pero si aconteciere, el responsable
Por eso, en todo tiempo, ya sea de ayuno o de refección, se pro de esta negligencia dé conveniente satisfacción a Dios en el ora
cederá así: Si se trata de tiempo en que no se ayuna, después de torio.»
levantarse de la cena, siéntense todos juntos, y uno lea las "Co 28. Ibid., 43. «Cuando sea la hora del Oficio divino, ni bien
laciones" o las "Vidas de los Padres", o algo que edifique a los oigan la señal, dejen todo lo que tengan entre manos y acudan
oyentes, pero no el Heptateuco o los Reyes, porque no les será con gran rapidez, pero con gravedad, para no provocar disipa
útil a los espíritus débiles oír esta parte de la Escritura en aque ción. Nada, pues, se anteponga a la Obra de Dios. Si alguno llega
lla hora. Léase, sin embargo, en otras horas. Si es día de ayuno, a las Vigilias después del Gloria del salmo 94 (que por esto que
díganse Vísperas, y tras un corto intervalo acudan enseguida a remos que se diga muy pausadamente y con lentitud), no ocupe
la lectura de las "Colaciones", como dijimos. Lean cuatro o cin su puesto en el coro, sino el último de todos o el lugar separado
co páginas o lo que permita la hora, para que durante ese tiem que el abad determine para tales negligentes, para que sea visto
po de lectura puedan reunirse todos, porque quizás alguno es- por él y por todos. Luego, al terminar la Obra de Dios, haga pe-
212 213
nitencia con pública satisfacción. Juzgamos que éstos deben co- entren, pues, para que no lo pierdan todo y en adelante se en -
locarse en el último lugar o aparte, para que, al ser vistos por to- mienden.»
dos, se corrijan al menos por su misma vergüenza. Pero si se 31. Benjamín Franklin, Autobiografía, pág. 90.
quedan fuera del oratorio, habrá alguno quizá que se vuelva a 32. Thompson también escribió el libro The Making of the En-
acostar y a dormir, o bien se siente afuera y se entretenga char- glish Working Class (1963) sobre este tema.
lando y dé ocasión al maligno. Que entren, pues, para que no lo 33. Brand, The Media Lab, pág. 53.
pierdan todo y en adelante se enmienden. En las Horas diurnas, 34. Raymond, «How to Become a Hacker», pág. 236.
quien no llega a la Obra de Dios hasta después del verso y del
Gloria del primer salmo que se dice después del verso, quédese
en el último lugar, según la disposición que arriba dijimos, y no
se atreva a unirse al coro de los que salmodian, hasta terminar
esta satisfacción, a no ser que el abad lo perdone y se lo permita; 1. Weber, Protestant Ethic, pág. 53.
pero con tal que el culpable satisfaga por su falta. Quien por su
2. The ]argón File, entrada «hacker ethic» (ética hacker).
negligencia o culpa no llega a la mesa antes del verso, de modo
3. La regla de san Benito, 6. «Hagamos lo que dice el Profeta:
que todos juntos digan el verso y oren y se sienten a la mesa a un
"Yo dije: guardaré mis caminos para no pecar con mi lengua;
tiempo, sea corregido por esto hasta dos veces. Si después no se puse un freno a mi boca, enmudecí, me humillé y me abstuve de
enmienda, no se le permita participar de la mesa común, sino hablar aun de cosas buenas". El Profeta nos muestra aquí que si
que, privado de la compañía de todos, coma solo, sin tomar su a veces se deben omitir hasta conversaciones buenas por amor al
porción de vino, hasta que dé satisfacción y se enmiende. Reciba silencio, con cuánta mayor razón se deben evitar las palabras
el mismo castigo el que no esté presente cuando se dice el verso malas por la pena del pecado. Por tanto, dada la importancia del
después de la comida. Nadie se atreva a tomar algo de comida o silencio, rara vez se dé permiso a los discípulos perfectos para
bebida ni antes ni después de la hora establecida. Pero si el su- hablar aun de cosas buenas, santas y edificantes, porque está es
perior le ofrece algo a alguien, y éste lo rehusa, cuando lo desee, crito: "Si hablas mucho no evitarás el pecado", y en otra parte:
no reciba lo que antes rehusó, ni nada, absolutamente nada, an- "La muerte y la vida están en poder de la lengua". Pues hablar
tes de la enmienda correspondiente.» y enseñar le corresponde al maestro, pero callar y escuchar le
29. De hecho, los que se retrasan o llegan tarde son adecua toca al discípulo. Por eso, cuando haya que pedir algo al supe
damente castigados en ciertos momentos: «En todas las Horas, al rior, pídase con toda humildad y respetuosa sumisión. En cuan
terminar la Obra de Dios, póstrese en tierra en el lugar en que to a las bromas, las palabras ociosas y todo lo que haga reír, lo
está, y dé así satisfacción, hasta que el abad nuevamente le man condenamos a una eterna clausura en todo lugar, y no permiti
de que ponga fin a esta penitencia» (Ibid., 44). mos que el discípulo abra su boca para tales expresiones.»
30. «Si alguno llega a las Vigilias después del Gloria del sal 4. Tertuliano lo expresó sucintamente al decir que la incesan
mo 94 (que por esto queremos que se diga muy pausadamente te curiosidad es el rasgo de la herejía: véase De praescriptione hae-
y con lentitud), no ocupe su puesto en el coro, sino el último de reticomm, 14.
todos o el lugar separado que el abad determine para tales ne 5. El artículo ya clásico de Merton, «Science and Technology
gligentes, para que sea visto por él y por todos. Luego, al termi in a Democratic Order» (Journal of Legal and Political Sociologí/ 1
nar la Obra de Dios, haga penitencia con pública satisfacción. [1942]), ha sido reeditado como «The Normative Structure of
Juzgamos que éstos deben colocarse en el último lugar o aparte, Science» en su compilación The Sociologí/ of Science, Theoretical
para que, al ser vistos por todos, se corrijan al menos por su mis and Empirical Investigations (1973). Véanse págs. 273-275.
ma vergüenza. Pero si se quedan fuera del oratorio, habrá algu 6. El significado de symisin se aborda en la Carta VII de Pla
no quiza que se vuelva a acostar y a dormir, o bien se siente tón. La investigación revela que la imagen común de la Acade
afuera y se entretenga charlando y dé ocasión al maligno. Que mia de Platón, tal como la representó Rafael en su pomposa obra
214 215
La Escuela de Atenas, no se corresponde con los hechos históricos. 12. The Importance ofLiving, pág, 158. El autor añade: «El pe
La Academia no fue tanto una facultad universitaria o un cam- ligro reside en que seamos sobrecivilizados y que lleguemos a
pus en el sentido moderno del término, sino una determinada fi- un punto en el que, como ya ocurre, el trabajo para ganarse el
losofía de la ciencia que vinculaba libremente a las personas. La pan resulte tan agotador que perdamos el apetito de comida en
Academia era un grupo de sabios que se reunía en un parque en el proceso necesario para conseguirla».
el exterior de los límites de la ciudad de Atenas, llamado la Aka- 13. Linzmayer, Apple Confidential (1999), págs. 37-40.
demia, en honor al héroe ateniense Akademos. Afirmar, como al- . 14. Wolfson y Leyba, «Humble Hero».
gunos escritos de la Antigüedad hacen, que Platón compró aquel 15. Southwick, High Noon: The Inside Story of Scott McNeahj
parque es tan absurdo como sostener que alguien hoy en día po- and the Rise of SUN Microsystems (1999), pág. 16. Para la historia
dría adquirir el Central Park de Nueva York o simplemente de la fundación de la empresa, véase capítulo 1.
anunciar su pretensión de construir una universidad privada en 16. Ceruzzi, A History ofModern Computing (1998), capítulo 7.
esos terrenos. Puede que Platón fuera propietario de una casa en Entre los primeros lenguajes operativos de Microsoft se conta
las inmediaciones del parque. Véanse Bailes/ «Plato's School, the ban BASIC (1975), FORTRAN (1977) y COBOL-80 (1978), Desde
Academy» (1993); Cherniss, The Riddle of the Earhj Academy la perspectiva posterior de los ataques de Microsoft a los siste
(1945); Dillon, «What Happened to Plato's Carden?» Hermnthencí mas operativos de tipo Unix —el último episodio son los ataques
(1983); Glucker, Antiochus and the Late Academy (1978); Dusanic, a Linux en memorandos internos que se filtraron al dominio pú
«Plato's Academy and Timotheus' Policy, 365-359 B.C.» (1980); blico; véanse Valloppillil, Open Source Software (1998); Valloppi-
Billot, «Académie» (1989) y Gaiser, Philodems Académica: die Be- llil y Cohén, Linux OS Competitive Analysis (1998)—, resulta un
richt über Platón un die Alte Akademie in zwei herhdanensischen poco irónico que su primer sistema operativo fuera también una
Papyñ (1988). versión de la familia Unix, favorita de los hackers, el XENIX
De forma similar, la academia de Marsilio Ficino, que hizo re- («Microsoft Timeline»).
vivir la Academia de Platón, parece haber sido, no un edificio 17. Gates, The New York Times Syndicate.
concreto, sino una revitalización de esta filosofía de la ciencia. 18. La historia de Red Hat se puede leer en Young y Gold
Véase Hankins, «The Myth of the Platonic Academy of Florence» man Rohm, Under the Radar (1999).
(1991). 19. Stallman, «The Free Software Song». El original reza:
7. Stallman, «The GNU Operating System and the Free Soft «Join us now and share the software / You'll be free, hackers,
ware Movement» (1990), pág. 59 nota. Para una descripción de you'll be free. / Hoarders may get piles of money, / That is true,
otras formas de licencias de libre acceso al código fuente, véase hackers, that is true. / But they cannot help their neighbors; /
Perens, «The Open Source Definition» (1999), actualizado en That's not good, hackers, that's not good. / When we have
www.opensource.org/osd.html. enough free software / At our cali, hackers, at our cali, / We'll
7. Gold, Steve Wozniak: A Wizard Callea Woz (1994), pág. 10. throw out those dirty licenses / Ever more, hackers, ever more.
8. Aristóteles escribe: «Queda aún otra pregunta en relación / Join us now and share the software; / You'll be free, hackers,
al ciudadano: ¿sólo es un ciudadano genuino aquel que compar youTl be free».
te un cargo o debe incluirse también al artesano?..". Debe admi 20. «What Is Free Software?» (1996). Para enfoques más se
tirse que no podemos considerar como ciudadanos a todos aque rios del tema, véanse «The GNU Manifestó» (1985) y «The GNU
llos que son necesarios para la existencia de la polis... La mejor Operating System and the Free Software Movement» (1999).
forma de la polis no admitirá a los artesanos como ciudadanos» 21. Ésta es la diferencia entre quienes prefieren la opción
(Política, 1277b-1278a). Stallman de software free (gratuito) y los que prefieren open sour-
10. Raymond, «Homesteading the Noosphere» (1998), ce (libre acceso). El intento de ser menos ideológico fue una de
las razones para adoptar el nuevo término, sugerido por Chris
pág. 100.
Peterson en el congreso de Palo Alto de febrero de 1998, en el
11. Brand, Media Lab, pág. 57.
216 217
que se reunieron unos pocos hackers destacados. Los dos de- El rasgo más importante de Linux, sin embargo, no era de índole
fensores más conocidos de este nuevo término son Bruce Perens tecnológica sino sociológica. Hasta el desarrollo de Linux, todos
y Eric Raymond, que fundaron la opensource.org para la difusión creían que cualquier software tan complejo como un sistema operati-
de la idea. Véase Opensource.org, «History of the Open Source vo debía ser cuidadosamente coordinado por un grupo relativamente
Initiative». Véanse asimismo Rosenberg, Open Source: The reducido y bien compenetrado de personas. Este modelo fue y aún es
Unauthorized White Papers (2000) y Wayner, Free for All: How Li- característico tanto de las catedrales del software comercial como de
las gratuitas construidas por la Free Software Foundation en la década
nux and the Free Software Movement Undercut the High-Tedi Titans
de 1980, así como por los proyectos freeBSD/netBSD/OpenBSD que
(2000). surgieron del puerto originario 386BSD de Jolitzes.
22. Anthony, The Ideology of Work (1977), pág. 92. Linux evolucionó de un modo por completo diferente. Casi des-
de su inicio, fue desarrollado de forma más bien informal por un
gran número de voluntarios coordinados sólo a través de Internet.
La calidad se mantuvo no aplicando rígidos criterios estándar o por
medio del ejercicio de la autocracia, sino con una estrategia de lo
1. Weber, Protestant Ethic, pág. 64. más sencilla consistente en hacer públicos los resultados cada sema-
2. The ]argón file, véase «hacker ethic» (ética hacker). na y recibir las reacciones de centenares de usuarios al cabo de po-
3. Para la historia inicial véase Torvalds, «Re: Writing an OS» cos días, facilitando así una especie de selección darwiniana acele-
rada de las mutaciones introducidas por los usuarios. («The
y «Birthday» (1992).
Cathedral and the Bazaar» [1999], págs. 23-24.)
4. Véase, Tanenbaum, Operating Systems: Design and imple-
mentation (1987).
5. Torvalds, «What Would You Like to See Most in Minix?» 11. Merton, «Normativa Structure of Science», en Sociology of
Science, véase pág. 277.
(1991).
12. Básicamente, todos los diálogos socráticos de Platón son
6. Torvalds, «Birthday» (1992).
un ejemplo de este diálogo crítico; en ellos, Sócrates recalca a
7. El 5 de octubre de 1991, Torvalds envió un mensaje en el
menudo la necesidad del diálogo crítico. Por ejemplo, en el Cri-
que preguntaba: «¿Te entristeces pensando en aquellos bonitos
tón, afirma Sócrates: «Reflexionemos juntos, amigo mío, y si pue
días de mirúx-1.1, cuando los hombres eran hombres y creaban
des de algún modo refutar mis aseveraciones, hazlo y te obede
sus propios dispositivos?». Torvalds, «Free Minix-like Kernel
ceré. En caso contrario, deja ya, buen Gritón, de repetirme una y
Source for 386-AT» (1991).
otra vez lo mismo; es decir, que debo salir de aquí en contra de
8. Para un examen exhaustivo de quienes participan en el
los deseos de los atenienses. Desde luego, estoy inclinado a no
proyecto Linux, véanse Torvalds, «Credits», y Dempsey, Weiss,
tomar una decisión sin persuadirte antes; no quiero obrar en
Jones y Greenberg, A Quantüative Profile of a Comiminity of Open contra de tu voluntad. Así pues, mira ahora si te parece que ha
Source Linux Developers (1999). quedado bien sentado el principio de nuestra reflexión y procu
9. El primer debate tuvo lugar en el grupo de noticias ra responder a mis preguntas del modo que mejor te parezca»
comp.ps-minix. Linux 0.0.1 pasó a ser puesto a disposición de (48e). En el Fedón, incita a su interlocutor a criticarle preguntan
los usuarios en el servidor finlandés nic.funet.fi en el directorio do: «¿Piensas que le falta algo a mi argumentación?», y en el Eu-
/pub/OS/Linux en septiembre de 1991. Actualmente, Torvalds tidemo observa de forma similar: «Me siento muy satisfecho de
incluye la versión más reciente del núcleo del programa en verme refutado sobre esta cuestión» (294e-295a). En el Teeteto y
ftp.kernel.org/pub/lintix/kernel. Hay un sinfín de listas de co el Clitofonte, Sócrates explica por qué el proceso de crítica es
rreo, grupos de noticias y páginas de Internet centradas en el siempre beneficioso: «Si actuamos de tal manera, una de estas
asunto Linux. dos cosas puede ocurrir: que encontremos lo que pretendemos o
10. Escribe Raymond: que aprendamos a no creernos poseedores de un saber del que
218 219
carecemos. Esta última ganancia tampoco sería desdeñable. Pues ignorantes, aunque luego todos ellos, una vez que nuestro trato
es claro que, sabiendo cuáles son mis peores y mis mejores cua- es más asiduo, y que por consiguiente la divinidad les es más
lidades, me ejercitaré con el mayor empeño en estas últimas y favorable, progresan con maravillosa facilidad, tanto a su vista
rehuiré, en cambio, con todas mis fuerzas las primeras» (Clito- como a la de los demás. Resulta evidente, sin embargo, que
fonte, 407a). Por esta razón, en el diálogo académico se debe pre- nada han aprendido de mí y que, por el contrario encuentran y
sentar una crítica con franqueza y no intentar agradar (véanse alumbran en sí mismos esos numerosos y hermosos pensa -
Eutifrón, 14e; Protágoras, 319b; 336e; República 336e). mientos» (Teeteto, 150c-d).
13. De hecho, William Whewell, que acuñó la palabra cientí Plutarco resume: «Sócrates no se dedicaba a enseñar algo en
fico en el siglo Xix, entendía por tal a la persona que participaba concreto, sino que suscitaba las perplejidades como si indujera
en un proceso autocorrector de este tipo. en los jóvenes el inicio de los dolores del parto y les ayudara a
14. Kuhn dijo que los paradigmas son «logros científicos re dar a luz sus concepciones innatas; y el nombre que le daba era
conocidos umversalmente que por un tiempo ofrecen un mode mayéutica, la habilidad obstétrica, ya que, a diferencia de lo que
lo de problemas y soluciones a una comunidad de profesiona otros hombres pretendían, no implantaba en aquellos que se le
les». (The Structure of Sdentific Revohitíons [1992], pág. X.) acercaban inteligencia desde fuera, sino que les demostraba que
15. San Basilio, Reglas más extensas, 48. era algo innato en el interior de sí mismos aunque falta de desa-
16. Para la descripción de Torvalds de sus primeros experi rrollo y confusa, como algo que precisara alimento y estabilidad»
mentos en programación, como por ejemplo un juego submari (Cuestiones pictóricas, lOOOe).
no, véase Learmonth, «Giving It All Away» (1997). De forma si La idea socrática es que el propósito de la enseñanza consiste
milar, Wozniak se sintió entusiasmado por la tecnología cuando en ayudar a alguien para que aprenda a aprender, para que sea
estaba en cuarto grado, y en sexto construyó un ordenador que capaz de plantearse preguntas. Un requisito para ello es dejarle
jugaba el tres en raya. Wozniak describe cómo avanzó su apren perplejo. En el diálogo Menón, el fiel discípulo describe el efecto
dizaje: «Todo me lo hacía yo mismo; no recibí ningún curso, no del maestro socrático:
compré ni un solo libro sobre cómo hacerlo» (Wolfson y Leyba,
«Humble Hero»). En otro contexto añade: «Es mucho más im Sócrates, aun antes de encontrarme contigo, había oído decir que
portante motivar a un alumno y que quiera aprender algo, que no hacías más que encontrar dificultades en todas partes y hacerlas
limitarse a enseñarlo, enseñarlo, enseñarlo y esperar que sea encontrar a los demás. En este mismo momento, por lo que me pa-
asimilado» (Tech, «An Interview with Steve Wozniak» [1998]). rece, no sé mediante qué drogas y qué magia, gracias a tus encanta-
mientos, me has embrujado de tal manera que tengo la cabeza llena
17. Torvalds, «Re: Writing an Os» (1992).
de dudas. Me atrevería a decir, si me permites una broma, que me
18. Véase Platón, Minos o de la ley, 319e. parece que eres realmente semejante, por tu aspecto y por todo lo de-
19. Platón describe la idea de la comadrona poniéndola en más, a este gran pez marino que se llama torpedo. Éste, en efecto, se
boca de Sócrates, al que hace decir en uno de sus diálogos: «A entumece y adormece apenas uno se le acerca y le toca; y tú me has
mí me ocurre con esto lo mismo que a las comadronas: no soy hecho experimentar un efecto semejante. Sí, estoy verdaderamente
capaz de engendrar la sabiduría y de ahí la acusación que me entumecido corporal y espiritualmente, y soy incapaz de responder-
han hecho muchos de que dedico mi tiempo a interrogar a los te. Y, sin embargo, innumerables veces he hecho disertaciones sobre
demás sin que yo mismo me descubra en cosa alguna, por ca la virtud... pero en estos momentos me es absolutamente imposible
recer en absoluto de sabiduría, acusación que resulta verdade decir ni tan siguiera lo que ella es. Haces muy bien, créeme, en no
ra. Mas la causa indudable es ésta: la divinidad me obliga a este querer navegar ni viajar; con una conducta así, no tardarías mucho
menester con mi prójimo, pero a mí me impide engendrar. Yo en ser detenido por brujo en una ciudad extraña. (Menón, 80a-b.)
mismo, pues, no soy sabio en nada, no está en mi poder o en el
de mi alma hacer descubrimiento alguno. Los que se acercan Pero este estado de perplejidad es al fin y al cabo para mejor,
hasta mí semejan de primera intención que son unos completos tal como Sócrates explica:
220 221
SÓCRATES: Embrollándole, pues, y aturdiéndole como hace el tor-
pedo ¿le hemos hecho daño? los participantes se relajaran. A tal fin, disponía de dos medios.
ME NON: No me parece así a mí. Primero, tenía la potestad de ordenar que bebieran más los par-
SÓCRATES: O mucho me engaño, o le hemos en gran manera ayu- ticipantes que se mostraban poco relajados. Si esto no surtía efec-
dado a descubrir en qué lugar se encuentra él en relación con la ver- to, el simposiarca podía hacer que los participantes se quitaran
dad. Pues ahora, puesto que él ignora, tendrá gusto en investigar; las ropas y se pusieran a bailar. Los simposiarcas se servían de
mientras que antes no hubiera vacilado en decir y repetir confiada- todos los medios necesarios para provocar adhesiones apasiona-
mente ante gran número de gente que, para doblar un cuadrado, era das (véase Platón, El Banquete, 213e-214a).
preciso doblar su lado. 22. Platón, La República, 7.536e.
MENÓN: Así parece. 23. La regla de san Benito, 6.
SÓCRATES: ¿Crees tú, pues, que él habría estado dispuesto a in- 24. Lentamente, estos temas han ido ganando más espacio en
vestigar y a aprender una cosa que él no sabía, pero que creía saber, las teorías educativas. Existe un renovado interés por el apren
antes de haberse sentido perplejo por haber llegado a tener concien-
dizaje colaborativo, inspirado ampliamente en el concepto de
cia de su ignorancia y haber concebido el deseo de saber? (84a-c;
véase asimismo Alcibíades, 106d.) Vygotsky acerca de una zona de desarrollo de proximidad, que
hace hincapié en que la capacidad potencial del individuo en coo
peración con una persona más experimentada es mayor que su
20. La razón por la que al maestro socrático se le llamaba capacidad real en aislamiento (Mind in society [1978]). Cuando
también casamentera es porque su tarea consistía en unir a la quienes aprenden plantean preguntas por sí mismos y trabajan
gente para dar a luz juntos (Jenofonte, Banquete, 3). Sócrates des juntos, pueden aprender unos de otros y beneficiarse del hecho
cribe así su método: «Con mi mejor voluntad asumo mi tarea de de que haya algunos más adelantados. Por esta razón Lave y
casamentera, y creo que, con la ayuda de la divinidad, prejuzgo Wenger establecieron que era importante que los que aprenden
casi exactamente cuál es la compañía que les conviene. Así, a y los que investigan entraran en situación de diálogo unos con
unos los he entregado a Pródico, y a otros, a otros hombres sa otros. Hablan de «la legítima participación periférica» de los
bios y de inspiración divina» (Teeteto, 151b). Compárese con esto: principiantes en la cultura experta (Sitnated Learning: Legitímate
«Alguien preguntó a Aristipo [un discípulo de Sócrates] cómo le Peripheral Participation [1991]). Esta prudente formulación viene
había ayudado Sócrates. A lo que contestó: "Me permitió hallar
a apoyar lo que piensa la gran mayoría de los profesores univer-
por mí mismo compañeros satisfactorios de estudio filosófico".» sitarios.
(Filodemo, Retórica, 1, 342.13.)
21. La tercera metáfora de la Academia era la del maestro
como jefe de ceremonias (simposiarca) en los banquetes o sim Capítulo 5: De la netiqueta a la nética
posios. Se celebraban por las noches y eran, junto con los diálo
gos sostenidos durante el día, experiencias esenciales de apren
1. La mejor formulación de la netiqueta compartida por la
dizaje. Tales banquetes encerraban un propósito sin duda serio y
comunidad hacker se halla en «Netiquette Guidelines», elabora-
ambicioso desde un punto de vista intelectual (por ejemplo, la
da por la Internet Engineering Task Forcé (RFC 1855), aunque
discusión de temas filosóficos de alto vuelo), pero constituían,
hace hincapié en que su propósito no consiste en «fijar un crite-
además, experiencias vitales de gran intensidad. (Dos magnífi
rio internauta de ningún tipo». Otra importante formulación de
cas descripciones de estos simposios nos han sido legadas por
la netiqueta es el escrito de Vint Cerf, «Guidelines for Conduct
Platón y Jenofonte.)
on and Use of Internet» (1994).
El simposiarca se hacía responsable del éxito de los banque-
tes de dos formas: en primer lugar, su posición destacada garan- 2. En cuanto a la historia de la EFF, véanse Kapor y Bariow,
tizaba que las metas intelectuales del diálogo se alcanzaran; en «Across the Electronic Frontier» (1990), y Bario w, «A Not Ter-
segundo lugar, también era su responsabilidad lograr que todos ribly Brief History of the Electronic Frontier Foundation»
(1990).
222
223
3. La más célebre aplicación de la palabra por parte de Bar «Federal Republic of Yugoslavia», World Report 2000 (2000); Re-
io w se encuentra en «A Declara tion of the Independence of Cy- porters sans frontiéres, Federal Republic of Yugoslavia: A State of
berspace» (1996). Repression y War in Yugoslavia—Nato's Media Blunders. Para un
4, Véase Ceruzzi, History ofModern Compiiting (1998), capítu comentario más general sobre la guerra de Kosovo, con referen -
los 8-9. cias a la tecnología de la información, véase Ignatieff, Virtual
~~ 5. Gans y Goffman, «Mitch Kapor and John Barlow Inter - War: Kosovo and Beyond (2000).
view» (1990). 12. Véase Joseph Saunders, Deepening Aitthoritaríanisni in Ser
6. Electronic Frontier Foundation/ «About EFF». bia: The Purge ofthe Universities (1999).
6. El proyecto se describe en Electronic Frontier Foundation, 13. Open Society Institute, Censorship in Serbia,
Cracking DES: Sccrets of Encryption Research, Wiretap Politics and 14. Los correos electrónicos fueron publicados online por la
Radio Pública Nacional como «Letters from Kosovo» (1999).
Chip Design (1998).
15. Human Rights Watch, «Human Rights Defenders» y «Fe
7. La Global Internet Liberty Campaign se organizó en un
deral Republic of Yugoslavia», World Report 2000 (2000); Com-
congreso de la Internet Society para trabajar por la «prohibición
mittee to Protect Journalistt, Attacks on the Press in 1999; y Repor-
de la censura previa en las comunicaciones online» y por la «ga
ters san frontiéres, Federal Republic of Yugoslavia.
rantía de que la información personal generada en la Gil [Infra
16. Restrictions on the Broadcast Media, págs. 16-17; XS4ALL,
estructura de Información Global] con un determinado propósi
«The History of XS4ALL».. "
to no sea utilizada con un propósito distinto o revelada sin el
17. XS4ALL, «History of XS4ALL».
consentimiento explícito de la persona, así como por la posibili
18. Human Rights Watch, «Federal Republic of Yugoslavia»,
dad de revisar la información personal en Internet y corregir la
World Report 2000.
información inexacta», entre otras metas similares (véase Global
19. Witness, Witness Report 1998-1999.
Internet Liberty Campaign, «Principies»). Une a las principales
20. Witness, «About Witness» y Witness Report 1998-1999.
organizaciones en los aspectos relativos a la libertad de expre
21. Véase One World, «Internet to Play Major Role in Kosovo
sión y a la privacidad; así, por ejemplo, el Center for Democracy
Refugee Crisis» (1999). La página de, Internet era www.refug-
and Technology (www.cdt.org), el Digital Freedom Network
jat.org.
(ww.dfn.org), la Electronic Frontier Foundation (www.eff.org), el
22. Comunicación personal del ayudante del presidente
Electronic Privacy Information Center (www.epic.org), la Inter
Ahtisaari, Matti Kalliokoski.
net Society (www.isoc.org), la Privacy International (www.pri-
23. Ademas del estudio de Denning, véase Attrition.org,
vacy.org/pi), y la XS4ALL Foundation (www.xs4all.net).
«Clinton and Hackers» (1999).
Otras importantes alianzas temáticas incluyen la Internet
24. Para visiones generales sobre la privacidad en la era de la
Free Expression Alliance y la Internet Privacy Coalition.
información, véanse Lessig, Code and Other Laws of Ci/berspace
9. Para una visión general de la libertad de expresión en el
(1999), capítulo 11, y Gauntlett, Net Spies: Wlw's Watching Yon on
ciberespacio, véanse Dempsey y Weitzner, Regardless ofFrontiers:
the Web? (1999).
Protecting the Human Right to Freedom of Expression on the Global
25. Human Rights Watch, «Freedom of Expression on the In
Internet; Human Rights Watch, «Freedom of Expression on the
ternet».
Internet» (2000); y Sussman, Censor Dot Gov: The Internet and
26. Véase Electronic Privacy Information Center, Privacy and
Press Freedom 2000 (2000).
Human Rights 1999: An International Survey of Privacy Laws and
10. Sussman, Censor Dot Gov (2000), pág. 1.
Developments.
10. En cuanto a los informes generales sobre la guerra de Ko-
27. The New Hacker's Dictionary (1996), apéndice A, pág. 514
sovo y los medios de comunicación, véanse Free 2000, Restric-
28. Gauntlett, Net Spies, pág. 110.
tions on the Brondcnst Media in Former Yugoslavia (1998); Open So
ciety Institute, Censorship in Serbia; Human Rights Watch, 29. Para una recensión del estado actual de la regulación en
224 225
materia de criptografía en Estados Unidos y otros países, véanse Primero. Encontrar, pongamos, 10 o 15 hombres diferentes (en lo
Madsen y Banisart, Cn/ptography and Liberty 2000: An Internatio- posible, correspondientes a establecimientos y regiones cuanto más
nal Survey of Encn/ption Policy (2000), y Koops, Crypto Law Sur- distintos mejor) que sean especialmente hábiles en hacer el trabajo
vey. concreto que ha de ser analizado.
30. Hughes, «A Cypherpunk's Manifiesto» (1993). Segundo. Estudiar la serie exacta de operaciones elementales o
movimientos que cada uno de estos hombres realiza para hacer el
31. Gilmore, «Privacy, Technology and the Open Society»
trabajo que es objeto de estudio, así como los instrumentos utiliza-
(1991). El tercer cofundador de los Cypherpunks, Tim May, tam dos por cada uno de ellos.
bién escribió un manifiesto, leído en el congreso de fundación Tercero. Estudiar con un cronómetro el tiempo preciso para ha-
del grupo. Véase «The Crypto Anarchist Manifestó» (1992). cer cada uno de estos movimientos elementales y luego seleccionar
32. Penet, «Johan Helsingius closes his Internet remailer» el modo más rápido para hacer cada elemento del trabajo.
(1996) y Quittner, «Anonymously Yours—An Interview with Cuarto. Eliminar todos los movimientos falsos, lentos e inútiles.
Johan Helsingius» (1994). Para una breve historia del remailer Quinto. Una vez eliminados todos los movimientos innecesa-
anónimo de Helsingius, véase Helmers, «A Brief History of rios, compilar en una única serie los movimientos más rápidos y
anon.penet.fi» (1997). mejores, así como los mejores instrumentos (pág. 61).
33. Baudrillard, Amérique (1986).
34. Andrew, Closing the Iron Cage: The Scientific Management of 3. Robbins, Awaken the Gigant Within, pág. 274.
Work and Leisure (1981), pág. 136. 4. Franklin, Autobiography, pág. 98.
5. Evagrio Póntico, 1, en Ward, The Sayings of the. Desert Fat-
hers. El pasaje en su integridad es como sigue:
Capítulo 6: El espíritu del informacionalismo
Imaginad el terrible y aterrador juicio. Considerad el sino que
espera a ios pecadores, su vergüenza ante la faz de Dios y los án-
1. Castells, «Materials for and Exploratory Theory of the geles y arcángeles y todos los hombres, es decir, los castigos, el fue-
Network Society» (2000). Los trabajadores «autoprogramables» go eterno, ios gusanos incansables, las tinieblas, el rechinar de los
tienen mucho que ver con lo que Reich denomina «trabajadores dientes, el miedo y las súplicas. Considerad también todas las bue-
simbólico-analíticos» en su Work of Nations (1991), capítulo 14. nas cosas que esperan a los justos: confianza en presencia de Dios
Los datos empíricos sobre el ascenso de este tipo de trabajo fle Padre y Su Hijo, los ángeles y los arcángeles y todos los santos, el
xible aparecen en Carnoy, Snstaining the New Economy (2000), fi reino de los cielos y los regalos de ese reino, la dicha y la bienaven-
guras 3.1-4. Véase también el estudio sobre las condiciones labo turanza.
rales en California (que, como centro geográfico del desarrollo Tened presente la remembranza de estas dos realidades. Derra-
de la tecnología de la información, a menudo prefigura las ten mad lágrimas por el juicio de los pecadores, afligios para avivar
dencias posteriormente observadas en otros lugares), realizado vuestro temor de sentir en vuestras carnes esos dolores. Pero rejoci-
jaos y alegraos por la suerte de los justos. Esforzaos en conseguir es-
por la Universidad de California, San Francisco, y el Field Insti- tas dichas al tiempo que permanecéis ajenos a aquellos pesares. Tan-
tute: según estas cifras, dos tercios de los trabajadores california- to si estáis en vuestra celda como fuera de ella, procurad que el
nos son trabajadores flexibles, y si especificamos que sólo los que recuerdo de estas cosas nunca os abandone, de modo que, gracias a
permanecen en sus puestos de trabajo durante al menos tres su remembranza, podáis al menos escapar de los pensamientos
años se consideran trabajadores tradicionales, la cifra se sitúa en erróneos y perniciosos.
el 78 por ciento (The 1999 California Work and Health Survey
[1999]). Compárese con Robbins cuando dice: «Uno puede culminar
2. En sus Principies of Scientific Management (1911), Taylor con éxito lo que se propone si se lo imagina tan vividamente
describe el método para optimizar los movimientos físicos de los como si lo viviera en la realidad» (Awaken the Giant Within,
trabajadores del siguiente modo: pág. 80); «¿Ves?, en un plazo de diez años, seguramente habrás

226
llegado. La cuestión es: ¿dónde?, ¿en quién te habrás converti-
29. Weber, Protestant Ethic, pág. 52.
do?, ¿cómo vivirás?» (pág. 31).
30. Stabüity Pactfor South Eastern Europa (1999).
6. Robbins, Awaken the Giant Within, pág. 31.
31. Robbins, Awaken the Giant Within, pág. 82.
7. Franklin, Autobiography, págs. 86, 85.
32. Ibid., pág. 27.
8. Doroteo de Gaza, Didaskaliai, 104.1-3.
33. Internet Society, «Internet Society Guiding Principies».
9. Atanasio, Vita Antonii (Vida de Antonio), 55. Compárese con
34. Nua, Internet Survey: How Many Online (septiembre
Robbins/ cuando afirma que «la mejor estrategia en casi todos los
de 2000). Según este estudio, hay casi unos 380 millones de per
casos es encontrar un modelo de comportamiento, alguien que ya
sonas con acceso a la red, de los cuales unos 160 millones residen
haya alcanzado los resultados deseados, y luego sacar partido de
en Estados Unidos y Canadá.
su conocimiento. Aprender qué está haciendo, cuáles son sus
creencias y cómo piensa» (Awaken the Giant Withiri, pág. 25). 35. Para más detalles, véase la página del NetDay en
www.netday.org.
10. Véase sobre todo los ensayos de Hadot «Spiritual Exerci-
36. Brand, The Glock ofthe Long Now (1999), págs. 2-3.
ces» y «Ancient Spiritual Exercices and 'Christian Philosophy'»
37. Danny Hillis, «The Millennium Clock».
en Philosophy as a Way of Life: Spiritual Exercices from Sócrates to
38. La Mitchell Kapor Foundation, «The Mitchell Kapor
Foncault (1995).
Foundation Environmental Health Program».
11. Robbins, Awaken the Giant Within, capítulo 12.
39. Weeks, «Sandy Lerner, Network of One» (1998).
12. Ibid., pág. 44.
13. Franklin, Autobiography, pág. 85.
14. Atanasio, Vita Antonii (Vida de Antonio), 67. Capítulo 7: Descanso
15. Robbins, Awaken the Giant Within, págs. 216-218.
16. Franklin, Autobiography, pág. 85. 1. Citado en Levy, Hackers, pág. 236.
17. Casiano, Institutes ofthe Coenobia (Instituciones de los ceno 2. Es una pregunta que Agustín de Hipona se plantea una y
bitas), 9.4, 9.3. otra vez. Véanse Del Génesis contra Maniqueos, 1.2; Confesiones,
18. Robbins, Awaken the Giant Within, pág. 44. 11.13, 12; y La Ciudad de Dios, 11.5. La propia respuesta que da
19. Weber, Protestant Ethic, pág. 53. Véase, Franklin, Autobio Agustín es que, en rigor, uno no puede hablar del tiempo ante
graphy, pág. 81. rior a la Creación porque la creación no se llevó a cabo en el tiem
20. Casiano, Institutes ofthe Coenobia (Instituciones de los ceno po y el espacio sino que, de hecho, los creó.
bitas), 10.6. 3. Milton, Paradise Lost (1667).
21. Robbins, Awaken the Giant Within, pág. 294. Véanse tam 4. Schneider, The Other Life (1920), pág. 297.
bién los tipos de metas de Robbins en las páginas 277-280, 289- 5. Cuando Dante desciende al Infierno en la Divina Comedia,
302. se encuentra con Sócrates, Platón y otros filósofos de la academia
22. Ibid., pág. 471-472. Aquí Robbins se refiere explícitamen en el Limbo del Infierno, donde prosiguen indefinidamente sus
te al sistema de teneduría de libros de contabilidad propuesto diálogos (canto 4).
por Franklin. 6. Génesis 1.2-4.
23. Franklin, Autobiography, pág. 59.
24. Ibid., pág. 86.
25. Ibid., págs. 86-87. Apéndice: Breve historia del hackerismo en informática
26. Doroteo de Gaza, Didaskaliai, 111.13,117.7.
27. Castells, The Information Age (La era de la información, 1996- 1. 'The Cospel According to Tiix.
1998), vol. 1., pág. 199. 2. Ejemplo de humor hacker, el nombre acrónimo de la em
28. Ibid., vol. 3 (1998). presa GNU para desarrollar un sistema operativo y software si-
228
229
muarés a Unix se derivaba de la frase «GNU's Not Unix». Stall- ring System» y «Turing Award Lecture: Reflections on Software
man reaccionó contra la elaboración cerrada del software de có- Research». Véase asimismo Salus, A Quarter Century of Unix
digo fuente, ejemplificado en la decisión de AT&T de comercia- (1994).
lizar su Unix (desarrollado en los laboratorios de la Bell). El 27 5. Por ejemplo, a menudo se escucha la afirmación de que la
de octubre de 1933, Stallman envió un mensaje a los grupos de finalidad de Arpanet era construir una red impermeable a los
noticias net.unix-wizards y net.usoft: ataques nucleares. En su ensayo «A Brief History of the Internet»
(2000), los principales responsables del desarrollo de la Red (Vin-
¡Unix gratuito! ton Cerf, Bob Kahn, et al.} han tildado a esta extendida creencia
El día de Acción de Gracias empezaré a preparar un software ín- de «falso rumor». Los orígenes auténticos de la Red fueron más
tegro compatible con Unix llamado GNU (acrónimo de GNU's Not prácticos. El director del proyecto, Lawrence Roberts, un univer
Unix), y lo pondré a libre disposición de cualquiera que lo quiera sitario que pasó del MIT a ARPA, consideraba la red un medio
utilizar. Se precisan grandes aportaciones de tiempo, dinero, pro- de contribuir al avance en la cooperación entre quienes se dedi
gramas y equipo.
caban a la alta informática: «Sobre todo en algunos campos es
Un poco después, Stallman amplió este mensaje original pecíficos será posible conseguir una "masa crítica" de talento al
convirtiéndolo en toda una declaración de principios hackers: permitir que personas separadas geográficamente trabajen en
«The GNU Manifestó» (1985). Stallman considera GNU un su- eficaz interacción con un sistema» (Roberts, «Múltiple Computer
cesor espiritual del sistema de acceso libre al código fuente di- Networks and Intercomputer Cormmmication» [1967], pág. 2).
señado por los hackers del MIT a mediados de la década 6. Al primer Network Working Group siguió el International
de 1960, ITS (Incompatible Time-Sharing System). Las creacio- Network Working Grup (INWG), que fue organizado para desa
nes más conocidas del proyecto GNU son el emacs, un editor rrollar los estándares de Internet en el Congreso Internacional so
predilecto por muchos hackers, y el gec, un traductor del len- bre Comunicaciones Informáticas de 1972. El primer director del
guaje-C, utilizado por los hackers de Linux. grupo de trabajo fue Cerf. El INWG no tenía autoridad formal,
Para una exposición más detallada de la historia de GNU, véa- pero en la práctica desarrolló y estableció los estándares más im
se Stallman, «The GNU Operating System and the Free Softwa- portantes de Internet (junto con Bob Kahn, Cerf fue una figura
re Movement» (1999); en cuanto al ITS, véase Levy, Hackers, esencial en el desarrollo de los protocolos clave de Internet, el
págs. 123-128. TCP/IP [Transmission Control Protocol/Internet Protocol], que
3. El proyecto BSD enpezó con una estrecha colaboración con definen cómo se transmite la información por la Red).
los arquitectos de Unix de los laboratorios de la Bell. Cuando, a Por último, a principios de la década de 1980, ARPA se retiró
principios de la década de 1980 AT&T decidió comercializar el oficialmente de Internet. Después de su retirada, la fuerza im-
sistema operativo, BSD se convirtió en el nexo del desarrollo de pulsora central en el desarrollo de la red han sido cada vez más
Unix por parte de los hackers. En la década de" 1990, BSD pro los hackers informáticos. El sucesor del INWG, la Internet Engi-
gresó siguiendo tres líneas centrales: NetBSD, FreeBSD y neering Task Forcé (IETF), fue fundado en 1986 y su régimen es
OpenBSD. Más detalles en Marshall McKusick, «Twenty Years of totalmente abierto. De hecho, el único modo de ser «miembro»
Berkeley Unix: From AT&T-Owned to Freely Redistributable» de este grupo consiste en participar en su discusión abierta a tra-
(1999). vés de la lista de correos o de sus congresos. Scott Bradner, uno
4. Cuando Thompson empezó el desarrollo de Unix, su co de los máximos expertos en la infraestructura de Internet, resu-
laboración con Ritchie, que desarrolló el lenguaje-C con este me el papel de este grupo abierto: «Aparte de los protocolos
propósito, fue muy estrecha desde el principio. La historia del TCP/IP, toda la tecnología básica de Internet se desarrolló o se
lenguaje-C y la de Unix se hallan, por tanto, íntimamente en perfeccionó en la IEFT» («The Internet Engineering Task Forcé»
trelazadas. Para una exposición pormenorizada de la historia [1999], pág. 47; para más información sobre la IETF, véase el ar-
de Unix, véase Ritchie, «The Evolution of the UNIX Time-Sha- tículo de Bradner, Internet Engineering Task Forcé, «The Tao of

230
IETF» ; y Cerf, «IETF and ISOC»; para una descripción somera chas de ellas influyeran de forma significativa en Internet). Una
de la Internet Society, véase su «All About the Internet Society»). de las ideas más competitivas y pujantes era el sistema de infor-
Cuando se examina el éxito del modelo de desarrollo de In- mación Gopher desarrollado por la Universidad de Minnesota.
ternet, vale la pena recordar que los protocolos TCP/IP no eran Gopher se hundió en la primavera de 1993, cuando se tomó la de-
las únicas ideas de su época para una «red de redes». Las dos or- cisión de comercializarlo. Berners-Lee lo explica con estas pala-
ganizaciones de estandarización y homologación más importan- bras: «Fue una traición a la comunidad académica y a la comuni-
tes, la CCITT y la OSI, tenían sus propios estándares (X.25 e ISO). dad de Internet. Aun cuando la universidad no hubiera cobrado
Según la investigación de Abbate, parece que una de las princi- un céntimo a nadie, el hecho de que la facultad hubiera hecho pú-
pales razones de que los protocolos de estandarización de estas blico que se reservaba el derecho de cobrar por el uso de los pro-
organizaciones tradicionales no prosperaran fue su naturaleza tocolos Gopher, significaba que había cruzado la línea» (pág. 73).
mucho más cerrada (Inventing the Internet [1999], capítulo 5). Berners-Lee se aseguró de que el CERN le permitiera dejar por
7. Abbate, Inventing the Internet, pág. 127. completo abierto el desarrollo de la Red (pág. 74).
8. Berners-Lee, Weaving the Web (1999), pág. 123. Berners- 9. Berners-Lee, Weaving the Web, pág. 47.
Lee no fue el primero en soñar con un hipertexto global. El vi 10. Michael Dertouzos, «Foreword», ibid., pág. x. Una de las
sionario más conocido, a este respecto, es Ted Nelson, inventor principales metas del World Wide Web Consortium (W3C) con
además del término hipertexto. En su conocida obra sobre el siste en garantizar el carácter abierto de los protocolos clave de
tema, Literary Machines (1981), Nelson reconoce por su parte su la red (HTTP/URL [HyperText Transfer Protocol/Uniform Re-
deuda con uno de los representantes más influyentes de la tec source Locator] y HTML [HyperText Markup Languagej), que
nología de procesamiento en Estados Unidos, Vannevar Bush. A definen cómo se transmiten las páginas en la red y cuál es la sin
principios de la década de 1940, Bush tuvo la idea de un dispo taxis de su contenido. Para más detalles, véase «About the World
sitivo de hipertexto denominado Memex («As we may think» Wide Web Consortium».
[1945]). Douglas Engelbart, participante activo en el desarrollo 11. Para más detalles sobre el papel de Andreessen en el de-
de Internet, presentó su oNLine System como resultado de su sarrollo de la red, véanse, Robert H. Reíd, Architects of the Web:
proyecto de investigación «Incrementar el intelecto humano» 1.000 Days That Built the Future Business (1997), capítulo 1; John
que llevaba a cabo en San Francisco en 1968: este sistema conte Naughton, A Brief History ofthe Future: The Origins ofthe Internet
nía muchos de los elementos actualmente presentes en la Red. (1999), capítulo 15; Berners-Lee, Weaving the Web, capítulo 6. An-
(Para su exposición pública, inventó también el ratón; véase, dreessen pasó a fundar Netscape con Jim Clark, por entonces
Ceruzzi, A History of Modern Computing [1998], pág. 260; para más conocido como fundador de Silicon Graphics (véase Clark,
una visión más amplia sobre Engelbart, véase su «Augmenting Netscape Time). Netscape cerró el acceso libre a los códigos fuente,
Human Intellect: A Conceptual Framework» [1962].) En el cam en lo que quizás haya sido su más fatídico error en su larga ludia
po de las humanidades, la idea de hipertexto tiene, desde lue contra el Internet Explorer de Microsoft (aunque también hubo
go, una historia mucho más extensa (véase, por ejemplo, Lan- límites a la transparencia del código fuente de Mosaic que fueron
dow, Hypertext v.2.0 [1997]). Berners-Lee afirma, no obstante, establecidos por el «Procedures for Licensing NCSA Mosaic»
que no estaba familiarizado con estos enfoques cuando desa [1995] de la Universidad). Netscape volvió a lanzar su navegador
rrolló su idea (pág. 4). como código fuente de acceso libre en 1998 (llamado Mozilla),
En el momento de su avance decisivo, la red tenía competido- aunque resulta difícil decidir si fue positivo, porque el navegador
res directos, respecto a los cuales contaba con la ventaja de su mo- por entonces se había convertido ya en un monstruo difícil de
delo social. Hasta 1994, la World Wide Web (la red mundial de re- alcanzar por los demás (véanse «Mozilla.org: Our Mis-sion»
des) no era en esencia sino una de las muchas ideas para nuevas [2000]; Hamerly, Faquín y Walton, «Freeiiig the Source: The Story of
utilizaciones de Internet, y no estaba en absoluto claro cuál de Mozilla» [1999]; Raymond, «The Revenge of the Hac-kers»
ellas encabezaría su evolución (ni tampoco era evidente que mu- [1999]).
232
233
El servidor de la Red NCSA, desarrollado por el estudiante 12. Para más detalles, véanse Campbell-Kelly y Aspray, Com
Rob McCool y otros, tuvo un impacto explosivo similar en el pla- puter: A History ofthe Information Machine (1996), págs. 222-226, y
no de los servidores, igual que Mosaic en el de los usuarios. (El Levy, Hackers, parte 1.
navegador del usuario está enlazado con el programa del servi- 13. Véase Brand, «Fanatic Life and Symbolic Death Among
dor de la Web en el extremo del servidor.) McCool también se the Computer Bums», en ÍI Cybernetic Frontiers, Levy, Hackers,
unió a Netscape. Sin embargo, esta parte del legado hacker fue págs. 56-65. Posteriormente, este juego llevó al nacimiento de la
conservado en gran medida porque los llamados hackers de Ap- industria de desarrollo de juegos informáticos (véase Herz, Joys-
ple, como el antiguo estudiante de Berkeley Briaii Behlendorf, tick Nation [1997], capítulo 1), cuyas cifras de venta son actual
empezaron a desarrollar el servidor NCSA desde el principio mente las mismas que las de la industria cinematográfica en Es
como código fuente de libre acceso. tados Unidos (véase Interactive Digital Software Association,
Keith Porterfield resume la dependencia general del funcio- State ofthe Industnj Report [1999], pág. 3).
namiento de Internet y la Red respecto a las creaciones de los 14. Nelson, Computer Lib, introducción a la edición de 1.974,
hackers exponiendo qué sucedería en la práctica si los progra- pág. 6, Véase en el «jargon file» el término «cybercmd». A través
mas hackers fueran eliminados del núcleo técnico de aquéllos de su antecesor, la People's Computer Company (PCC) —que,
(incluyo entre paréntesis una sucinta referencia a las causas de lo pese a su nombre, no era una empresa comercial sino más bien
expuesto): una organización sin ánimo de lucro—, el grupo mantuvo rela
ciones con otros sectores de la contracultura de la década de 1960
Más de la mitad de servidores de Internet desaparecerá (porque y favoreció su principio de dar poder al pueblo. (En la zona de
casi dos terceras partes de los sitios son gestionados por ellos; véase
la Bahía de San Francisco tenían fuerte implantación los movi
Netcraft, The Netcraft Web Server Survey [septiembre de 2000]).
Los grupos de noticias Usenet también desaparecerán (porque mientos en defensa de la libertad de expresión, la condición de
son sostenidos por el programa INN, creado por hackers). la mujer y de los homosexuales, el entorno natural y los anima
Pero eso no tendría importancia, porque el correo electrónico les.) French y Fred Moore, los impulsores del Homebrew Com
tampoco funcionaría (porque casi todas las transmisiones de correo puter Club, eran miembros activos de la PCC. Colocaron esta
electrónico se hacen a través del programa Sendmail, creado por los proclama en un tablón de anuncios:
hackers).
Teclearás «199.201.243.200» en tu ordenador en lugar de USUARIOS DE ORDENADOR AFICIONADOS GRUPO HO-
«www.netaction.org» (porque el lenguaje base de Internet «address MEBREW COMPUTER CLUB... indica tu nombre.
list» depende del programa BIND, creado por los hackers). ¿Estás construyendo tu propio ordenador? ¿Terminal? ¿Máquina
de escribir por televisión? ¿I/O dispositivo? ¿Alguna mágica caja
INN (InterNetNews) fue creación de hackers como Rich Salz negra digital?
¿O te ganas el tiempo trabajando a tiempo parcial?
(véase «INN: InterNetNews»). El envío de correo, Sendmail, fue
Si es así, quizá te interese acudir a una reunión de gente con in-
desarrollado originalmente por el estudiante de Berkeley Eric
tereses afines. Para intercambiar información, comentar ideas, cola-
Allman en 1979 (véase «Sendmail.org»). BIND, acrónimo de Ber- borar en un proyecto, o lo que sea. (Levy, Hackers, pág. 200.)
keley Internet Ñame Domain, fue desarrollado inicialmente por
los estudiantes de Berkeley Douglas Terry, Mark Painter, David El fundador de la PCC, Bob Albrecht, fomentó el uso de or-
Riggle y Songnian Zhou (véase «A Brief History of BIND» para denadores en la lucha contra los poderes burocráticos. En la por-
los perfiles de otros participantes en su desarrollo). Todos estos tada del primer número de la revista de la PCC (octubre de 1972)
proyectos hackers son hoy en día llevados a cabo por el Internet se podía leer lo siguiente: «Los ordenadores están siendo utiliza-
Software Consortium (aunque su participación en Sendmail se dos principalmente contra el pueblo en vez de para el pueblo. Se
realiza indirectamente a través de su apoyo al Sendmail Consor- utilizan para controlarlo en vez de para darle más libertad. Ha
tium). llegado el momento de cambiar este estado de cosas, necesita-
234 235
mos una People's Computer Company [Compañía de Ordena-
dores para el Pueblo]» (ibid., pág. 172). Uno de los asistentes a las
reuniones del miércoles por la noche de la PCC era Lee Felsens-
tein, un estudiante de la Universidad de California en Berkeley,
que había participado también en el Free Speech Movement
(Movimiento Pro Libertad de Expresión) y en la ocupación del
edificio de la universidad por los estudiantes en diciembre
de 1964. La meta de Felsenstein consistía en facilitar a todo el
mundo el uso gratuito de ordenadores. Según su propuesta, ello
posibilitaría «un sistema de comunicación que permitiría a la
gente relacionarse entre sí sobre la base de intereses mutuamen te
expresados, sin tener que ceder su juicio a terceras personas» BIBLIOGRAFÍA
(ibid., pág. 156). Desde el grupo de la PCC, tanto Albrecht como
Felsenstein pasaron al Homebrew Computer Club, y el último
fue el moderador de sus debates en fecha posterior.
15. Kennedy, «Steve Wozniak: Hacker and Humanitarian».
ABBATE, Janet, Inventing the Internet, MIT Press, Cambridge,
16. No deja de ser irónico que Apple se rezagara en su com Massachusetts, 1999.
petencia con el ordenador personal IBM, lanzado en 1981, en
ANDREW, Ed., Closing the Iron Cage: The Scientific Management of
gran medida porque, tras su organización como empresa, Apple
Work and Leisure, Black Rose Books, Montreal, 1999.
terminó configurando una arquitectura cerrada, en contraste con ANTHONY, Peter, The Ideology ofWork, Tavistock, Londres, 1977.
la IBM (el enemigo secular de los hackers), cuyo ordenador per ARISTÓTELES, Política, en The Complete Works of Aristotle: The Re-
sonal tuvo éxito debido a su arquitectura abierta, que hizo posi visea Oxford Translatíon, vol. 2. Trad., B. Jowett, Princeton
ble la participación de otros. University Pess, Princeton, 1984. Traducción castellana,
Política, vol. 28, Obra completa, Espasa Calpe, Madrid,
2001.
ATANASIO, Life of Anthony, en Nicene and Post-Nicene Fathers, se-
gunda serie, vol. 4. Trad., H. Ellershaw [1892]. Hendrickson,
Peabody, Massachusetts, 1999. Traducción castellana, Vida de
Antonio, Editorial Ciudad Nueva, Madrid, 1997.
Association for Democratic Initiatives. «About the Kosovar Re-
fugee Datábase» (www.refiigjat.org/aboittDbase.html).
Attrition.org «Clinton and Hackers», julio de 1999 (www.attri-
tion.org/errata/art.0109.html).
AGUSTÍN DE HIPONA , Confessionum. Trad. al inglés R. S. Pine-
Coffin, Penguin Books, Londres, 1961. Traducción castellana,
Obras Completas de Agustín de Hipona, Madrid, 1964-1965.
Véase también www.augustinus.it/latino/confessio-
ni/index2.htm.
— De Civitate Dei contra Paganos, Trad. Henry Bettenson, Con-
cerning the City of God Against the Pagans, Penguin Classics,
Londres, 1972 (reedición en 1984). Traducción castellana,
237
Apéndice
BREVE HISTORIA DEL HACKERISMO
EN INFORMÁTICA

Y aconteció que Microsoft hízose grande y podero-


sa entre las Corporaciones del Microchip; más poderosa
que cualquiera de las empresas de CPUS antes de que
ella creciera. Y el corazón de Gates se endureció, y diri-
giéndose a sus Clientes y a sus Ingenieros oyéronse las
palabras de su maldición:
«Hijos de Von Neumann, oídme. IBM y las Corpo-
raciones de las CPUS encadenaron a vuestros ante-
pasados con graves y peligrosas Licencias, hasta tal ex-
tremo que clamabais a los espíritus de Turing y Von
Neumann implorando vuestra liberación. Ahora yo os
digo: soy más poderoso que cualquiera de las corpora-
ciones que me precedieron. ¿Está en mi ánimo liberaros
de vuestras licencias? ¡Ni por asomo!, os encadenaré
con licencias dos veces más graves y diez veces más pe-
ligrosas que mis antepasados... Os capturaré y esclavi-
zaré como ninguna otra generación ha sido antes escla-
vizada. ¡Cuan inútil, pues, implorar a los espíritus de
Turing, de Von Neumann y Moore! Ellos ya no os pue-
den oír. Mi poder es ya mucho mayor que el de ellos.
Ahora ya sólo podéis implorarme a mí y vivir al aire de
mi misericordia y de mi cólera. Soy Gates, las Puertas
del Infierno; mío es el portal de entrada a MSNBC y las de héroes a los investigadores que abiertamente com-
llaves de la Pantalla Azul de la Muerte. Amedrentaos; partieron sus hallazgos al tiempo que creaban el fun-
amedrentaos en extremo; servidme sólo a mí, y vivi- damento teórico del ordenador, con Alan Turing y
réis».1 John von Neumann corno adalides de todos ellos.
Con optimismo, El Evangelio según Tux continúa
Así se abre El Evangelio según Tux, una «Biblia» hac- narrando cómo Torvalds resucita este espíritu en el
ker publicada en Internet. Tux es el nombre del pin- mundo de los ordenadores:
güino mascota del sistema operativo informático Li-
nux, creado en 1991 por el hacker finlandés Linus En esos días sucedió que había un joven estudioso en
Torvalds a la edad de veintidós años. En los últimos Helsinki, de nombre Linus el Torvalds. Linus era un
años, Linux ha llegado a ser muy conocido como uno hombre devoto, un discípulo de RMS [Richard Stall-
de los desafíos más serios a la primacía de Microsoft. man, otro célebre hacker] y seguidor acérrimo del espí-
Cualquiera puede descargar Linux gratuitamente, ritu de Turing, Von Neumann y Moore. Un día, medi-
tando sobre la Arquitectura, Linus cayó en trance y tuvo
pero ésta no es la diferencia primordial entre Linux y una visión. Y en la visión vio un gran pingüino, sereno
Windows. Lo que distingue a Linux del modelo de y agraciado, sentado sobre un témpano de hielo co-
software comercial dominante, personificado en los miendo un pescado. Y al ver el pingüino, Linus sintió
productos de Microsoft, es ante todo su transparen- un profundo pavor, y rogóles a los espíritus de Turing,
cia, su libre acceso: igual que los científicos permiten Von Neumann y Moore que le ayudaran a interpretar
que otros de su mismo campo de investigación exa- aquella ensoñación.
minen y utilicen sus hallazgos, para verificarlos y de- Y en sueños, los espíritus de Turing, Von Neumann y
sarrollarlos, los hackers que participan en el proyecto Moore respondieron a su invocación y dijéronle: «No
Linux permiten a otros utilizar, probar y desarrollar ternas, Linus, nuestro hacker bienamado. Tú eres un
sus programas. En el campo de la investigación, este hombre legal donde los haya y deslumbrante. El gran
modo de proceder se conoce como ética científica. En Pingüino que ves es un Sistema Operativo que crearás
el ámbito de la programación informática, se denomi- y diseminarás por todo el orbe. El témpano de hielo es
el orbe y todos sus sistemas, en los que el Pingüino re-
na modelo de libre acceso al código fuente («código posará y se regocijará al completar su tarea. Y los peces
fuente» es el ADN de un programa, su forma en el de los que se alimenta el Pingüino son las bases de có-
lenguaje utilizado por los programadores para desa- digos fuente con enrevesadas Licencias, que nadan bajo
rrollarlo; sin el código fuente, una persona puede uti- todos los sistemas de la tierra.
lizar un programa, pero no puede desarrollarlo en »E1 Pingüino cazará y devorará todo lo que es enre-
nuevas direcciones). vesado, retorcido y artificioso; todo código escurridizo
Este parentesco con el modelo académico de inves- cual espagueti, o infestado de criaturas devastadoras, o
tigación no es accidental: la transparencia puede con- encadenado a graves y peligrosas Licencias será captu-
siderarse un legado que los hackers han recibido de la rado. Y tras capturarlo será replicado, y al replicarse se
universidad. El Evangelio según Tux eleva a condición documentará, y al documentarse traerá la libertad, la

192
serenidad y las más sublimes maravillas a la tierra y a
ganización comunes en la práctica científica. En con-
todos los que en ella codifican».
secuencia, la parte más importante de ese desarrollo
pronto pasó a ser dirigido por el Network Working
Linux no inventó el modelo de acceso libre al códi- Group, un grupo de hackers seleccionados entre estu-
go fuente, ni surgió de la nada. Linux es un sistema diantes universitarios con talento.
operativo semejante a Unix construido sobre el funda- El Network Working Group funcionó de acuerdo
mento de anteriores proyectos hackers. De suma im- con el modelo de acceso libre al código fuente: cual-
portancia para Linux fue el proyecto de sistema opera- quiera podía participar aportando sus ideas, que luego
tivo GNU iniciado por Richard Stallman en 1983. 2 eran desarrolladas colectivamente. Los códigos
Stallman, que empezó en el Laboratorio de Inteligen- fuentes de todas las soluciones fueron publicados
cia Artificial del MIT, continuó trabajando en la tradi- desde el principio mismo, de modo que otros los pu-
ción de aquella primera red de hackerismo.' dieran utilizar, verificar y desarrollar. Este modelo
Otra matriz para la aparición de Linux es el BSD aún es utilizado hoy en día. La composición y el nom-
Unix, creado por Bill Joy en 1977. BSD es el acrónimo bre de este grupo de hackers que abrieron camino han
de Berkeley Software Distribution, en honor a sus orí- ido cambiando muchas veces desde entonces. En la
genes en otro centro tradicional de los hackers, la Uni- actualidad se le conoce con el nombre de Internet En-
versidad de California en Berkeley, donde Joy empe- gineering Task Forcé, y funciona bajo los auspicios de la
zó a desarrollar su sistema operativo cuando era un Internet Society fundada por Vinton Cerf, miembro
estudiante universitario de veintitantos años. 3 fundador del grupo desde su época de estudiante
Otro capítulo importante en la historia del hacke- universitario de informática en UCLA. Cerf ha de-
rismo informático vino con el nacimiento de Internet. sempeñado un papel importante en casi todos los
Sus verdaderos inicios se remontan a 1969 (momento avances tecnológicos que han jalonado la evolución
en el cual los hackers Ken Thompson y Dermis Ritchie de la Red. Un aspecto, no obstante, ha permanecido
escribieron la primera versión de Unix).4 ARPA (Ad- inalterado: Internet no cuenta con una dirección cen-
vanced Research Project Agency), la unidad de inves- tral que guíe su desarrollo, sino que, más bien, su tec-
tigación del Departamento de Defensa estadouni- nología sigue siendo desarrollada por una comuni-
dense, desempeñó un papel importante al crear el dad abierta de hackers. 6 Esta comunidad debate
antecesor directo de Internet, el Arpanet. De todas ideas, que se convierten en «estándares» sólo si una
formas, el alcance y la significación de la intervención amplia comunidad de Internet piensa que son buenas y
gubernamental se suelen exagerar.5 En Inventing the empieza a usarlas. A veces estas ideas hackers han
Internet, la historia más completa de Internet hasta el llevado a Internet por rumbos totalmente imprevis-
momento, Janet Abbate demuestra cómo la designa- tos, como cuando Ray Tomlinson introdujo en 1972 el
ción de antiguos investigadores universitarios para correo electrónico. (Fue él quien escogió el símbolo @,
ocupar puestos de gestión y dirección hizo que Inter- aún hoy en día utilizado en las direcciones de correo.)
net se desarrollara conforme a principios de autoor- Reflexionando sobre esta evolución, Abbate señala
194
195
que «parece que no hubo participación empresarial
en el diseño de Internet. Al igual que su antecesora comerciales recibidas, rasgo que uno de sus amigos
[Arpanet], Internet fue diseñada informalmente y, con considera significativo de su mentalidad: «A medida
poco sonido de fanfarrias, por un grupo autoseleccio- que tecnólogos y empresarios lanzaban o fusionaban
nado de expertos».7 compañías para explotar Internet, parecían quedarse
Tampoco la World Wide Web, la red mundial de re- anclados en la pregunta de "¿cómo puedo hacer mía
des, el hipertexto global construido sobre la base de la Red?". En cambio, Tim se preguntaba: "¿Cómo
Internet, fue una construcción debida a la empresa o puedo hacer vuestra la Red?".»10
al gobierno. El primero en mover sus hilos fue un in- La más importante contribución individual al defi-
glés formado en Oxford, Tim Berners-Lee, que empe- nitivo avance de la red de redes fue la de Marc An~
zó proyectando el diseño de la Red en 1990 cuando dreessen, que había estudiado en la Universidad de
trabajaba en el centro de investigación de partículas Illinois en Champaign-Urbana. En 1993, en el Natio-
elementales (CERN) de Suiza. Pese a su aspecto de nal Center for Supercomputing Applications de la
persona sin pretensiones, Berners-Lee es un empeder- universidad, Andreessen, por entonces con veintidós
nido idealista que se expresa con franqueza acerca de años, y unos pocos hackers crearon el primer navega-
cómo la red mundial de redes puede hacer que este dor con una interfaz gráfica fácil de utilizar para el or-
mundo sea mejor: «La red es una creación individual denador personal. Este programa, distribuido en la
más social que técnica. La diseñé para que tuviera un modalidad de código fuente de acceso libre, pronto
efecto social —ayudar a la gente a trabajar junta— y llevó al más conocido y más rápidamente difundido
no como un juguete técnico. La meta última de la red buscador Netscape Navigator.11,
de redes es apoyar y mejorar la interrelación de nues- Si bien ahora Internet y la red mundial de redes
tra existencia en el mundo».8 (juntas «la Red») dominan nuestra imaginación colec-
De forma gradual, otros hackers se sumaron a su tiva, su avance masivo no hubiera sido posible, sin
esfuerzo, tal como describe en su libro Weaving the duda, de no ser por la creación de ese otro destacado
Web (1999): «Las personas interesadas en Internet pro- invento de nuestro tiempo, el ordenador personal. La
porcionaron la realimentación, el estímulo, las ideas, historia de su ideación se remonta a los primeros hac-
las aportaciones de códigos fuentes y el apoyo moral kers del MIT, pioneros de la programación interactiva.
que tan difícil hubiera sido encontrar a nivel local. La En su época, el campo de la informática estaba aún
gente de Internet construyó la red mundial de redes dominado por el modelo IBM de ordenadores
desde su raíz misma». 9 A medida que el grupo fue formados por unidades centrales de procesamiento
ampliándose, Berners-Lee organizó una comunidad por lotes; los programadores no tenían acceso directo al
similar a la Internet Society de Cerf, el World Wide ordenador, sino que debían ser autorizados para
Web Consortium, en un esfuerzo por impedir y pre- pasar sus programas a un operador especial. Se po-
venir la absorción comercial de la red mundial de re- dían tardar días en recibir los resultados. En contra-
des. Berners-Lee rechazó de plano todas las ofertas posición a este método, los hackers del MIT favorecieron
la computación interactiva en miniordenadores: el
196
programador podía escribir su programa directamente ordenador personal que podía ser utilizado por quien no
en el ordenador, ver los resultados e inmediatamente fuera un técnico especializado, el Apple 1 Para
hacer las correcciones deseables. En cuanto a apreciar la importancia de este logro, debemos recordar
organización social, la diferencia era enorme: con una que los ordenadores anteriores solían ser máquinas
interacción que elimina la figura del «operador», los del tamaño de una nevera que debían conservarse en
individuos pueden utilizar la tecnología de una for- habitaciones especiales, con control de
ma más liberadora. Esta eliminación de los operado- temperatura y humedad. Los presidentes ejecutivos
res, los sumos sacerdotes del mundo del ordenador, de las mayores compañías de ordenadores del mundo
es comparable a lo que supuso la eliminación de las no creían que los ordenadores personales tuvieran fu-
operadoras telefónicas en la historia del teléfono. turo, tal como revelan opiniones como éstas: «Pienso
Comportó dejar expedito el intercambio directo entre que a lo sumo habrá mercado para cinco ordenado-
los .individuos.12 res» (Thomas Watson, presidente de IBM, 1943); «No
Los hackers del MIT también programaron el pri- hay razón para que alguien quiera tener un ordenador
mer programa de juego de la historia, en el cual el en casa» (Ken Olsen, cofundador y presidente de '• la
usuario podía por primera vez experimentar las posi- Digital Equipment Corporation, 1977). Tales pre-
bilidades de la interfaz gráfica de usuario. En el Spa- dicciones hubieran podido ser ciertas si Wozniak no
cewar de Steve Russell, publicado en 1962, dos naves hubiese logrado «humanizar» el ordenador.
armadas con torpedos y guiadas por los controles di- El éxito de Wozniak al hacer que el ordenador fuera
señados por el club entablaban batalla en el espacio disponible para todos reflejaba el espíritu con-
exterior. Peter Samson añadió al juego un fondo pla- tracultural característico de la zona de la Bahía y su
netario, llamado «Expensive Planetarium» («Caro preocupación por potenciar a la gente de modos di-
versos. Antes de que Woz elaborara su primer orde-•
planetario»), pues su propósito era mostrar las estre-
nador, Ted Nelson, un visionario cuyo carisma puede
llas en las mismas posiciones que si se vieran a través
hacerle parecer un chamán en trance, anunció la lle-
de una ventana, pero de una forma mucho más cara,
gada del ordenador en el libro que él mismo editó y
ya que el tiempo del usuario en el ordenador era por publicó, Computer Lib (1974). Nelson es más conocido
entonces muy valioso. Cualquiera tenía permiso para por haber perfilado la idea de un hipertexto a escala
copiar el juego y su código fuente era disponible.13 mundial mucho antes de la aparición de la Red y, de
Estos preparativos mentales hicieron posible el hecho, fue el inventor del término hipertexto. En su li-
avance final del ordenador personal. El paso decisivo bro, la consigna era «¡El poder cibernético para el
fue dado por Steve Wozniak, miembro del Homebrew pueblo! ¡Abajo los ciberfraudes!». (Ciberfraude [cyber-
Computer Club, un grupo de hackers que empezaron crud] era el término acuñado por Nelson para aludir a
a reunirse con regularidad en la zona de la Bahía a los modos en que «se engañaba a la gente que utilizaba
mediados de la década de 1970. En 1976, utilizando la ordenadores».)14
información compartida libremente en el club, cons-
Con posterioridad, Woz hizo también hincapié en
truyó, cuando sólo tenía veinticinco años, el primer
198 199
que el ambiente del Homebrew Computer Club, visi-
tado por Nelson, le infundió la energía necesaria para
trabajar en su Apple I: «Provenía yo de un grupo de
lo que llamaríais beatniks o hippies, una pandilla de
técnicos que comentábamos nuestras ideas radicales
sobre una revolución en la información y el modo en
que íbamos a transformar por completo el mundo lle-
vando los ordenadores a los hogares». 15 Conforme a
los principios de la ética hacker, Woz distribuyó libre-
mente los planos de su ordenador a otras personas y NOTAS
publicó partes de su programa. Su ordenador, de crea-
ción hacker, inspiró la revolución más amplia de los
ordenadores personales, cuyas consecuencias pode-
rnos hoy apreciar en todo lo que nos rodea.16 Prefacio

1. The ¡argón File, en la entrada «hacker»; este archivo, man


tenido al día por Eric Raymond en www.tuxedo.org/~esr/jar-
gon, ha sido publicado con el título The Neiu Hacker's Dictio-
nary (3a edición, 1996). Existe en Internet una versión castellana,
so.dis.ulpgc.es/~a2092/jargon/jargon.htrnl.
2. The ¡argón File, en la entrada «hacker ethic» (ética hacker).
3. En Hackers: Héroes ofthe Computer Revohttion (1984) descri
be Levy el espíritu de los hackers del MIT afirmando que creían
en que «toda la información debía ser de libre acceso» y que «el
acceso a los ordenadores... debía ser ilimitado y total» (pág. 40).
4. El ¡argón File da esta definición de cracker: «aquel que rom
pe la seguridad de un sistema. Acuñado hacia 1985 por los hac
kers a fin de defenderse de la tergiversación periodística del tér
mino hacker». Vale la pena señalar que, en su libro de 1984 sobre
los hackers, Levy no veía aún la necesidad de precisar la dife
rencia entre hackers y crackers. Tal diferencia está relacionada con
el hecho de que la historia de los virus informáticos o los pro
gramas informáticos que se autopropagan empezó en realidad
en la segunda mitad de la década de 1980. El concepto de «virus
informático» se extendió a partir del análisis de Fred Cohén
en 1984, y los primeros virus en el mundo real de los ordenadores
personales se propagaron por medio de disquetes en 1986 (véa
se Solomon, «A Brief History of PC Virases» [1990] y Wells, «Vi
rus Timeline» [1996]). El primer ejemplo destacado de penetra-
201
mos una People's Computer Compaiiy [Compañía de Ordena-
dores para el Pueblo]» (ibid., pág. 172). Uno de los asistentes a las
reuniones del miércoles por la noche de la PCC era Lee Felsens-
tein, un estudiante de la Universidad de California en Berkeley,
que había participado también en el Free Speech Movement
(Movimiento Pro Libertad de Expresión) y en la ocupación del
edificio de la universidad por los estudiantes en diciembre
de 1964. La meta de Felsensteiii consistía en facilitar a todo el
mundo el uso gratuito de ordenadores. Según su propuesta, ello
posibilitaría «un sistema de comunicación que permitiría a la
gente relacionarse entre sí sobre la base de intereses mutuamen-
te expresados, sin tener que ceder su juicio a terceras personas» BIBLIOGRAFÍA
(ibid., pág. 156). Desde el grupo de la PCC, tanto Albrecht como
Felsenstein pasaron al Homebrew Computer Club, y el último
fue el moderador de sus debates en fecha posterior.
15. Kennedy, «Steve Wozniak: Hacker and Hurnanitarian». ABBATE , Janet, Inventing the Internet, MIT Press, Cambridge,
16. No deja de ser irónico que Apple se rezagara en su com "- Massachusetts, 1999.
petencia con el ordenador personal IBM, lanzado en 1981, en ANDREW, EcL, Closing the Iron Cage: The Scientific Management of
gran medida porque, tras su organización como empresa, Apple Work and Leisure, Black Rose Books, Montreal, 1999.
terminó configurando una arquitectura cerrada, en contraste con ANTHONY, Peter, The Ideology ofWork, Tavistock, Londres, 1977.
la IBM (el enemigo secular de los hackers), cuyo ordenador per ARISTÓTELES, Política, en The Complete Works of Aristotle: The Re-
sonal tuvo éxito debido a su arquitectura abierta, que hizo posi vised Oxford Translation, vol. 2. Trad., B. Jowett, Princeton
ble la participación de otros. University Pess, Princeton, 1984. Traducción castellana,
Política, vol. 28, Obra completa, Espasa Calpe, Madrid,
2001.
ATANASIO, Life of Anthony, en Nicene and Post-Nicene Fathers, se-
gunda serie, vol. 4. Trad., H. Ellershaw [1892]. Hendrickson,
Peabody, Massachusetts, 1999. Traducción castellana, Vida de
Antonio, Editorial Ciudad Nueva, Madrid, 1997.
Association for Democratic Initiatives. «About the Kosovar Re-
fugee Datábase» (www.refugjat.org/aboutDbase.html).
Attrition.org «Clinton and Hackers», julio de 1999 (www.attri-
tion.org/errata/art.0109.html).
AGUSTÍN DE HIPONA , Confessionum. Trad. al inglés R. S. Pine-
Coffin, Penguin Books, Londres, 1961. Traducción castellana,
Obras Completas de Agustín de Hipona, Madrid, 1964-1965.
Véase también www.augustim.is.it/latino/confessio-
ni/index2.htm.
— De Civitate Dei contra Paganos, Trad. Henry Bettenson, Con-
cerning the City of God Against the Pagans, Penguin Classics,
Londres, 1972 (reedición en 1984). Traducción castellana,
237
Obras Completas de Agustín de Nipona, Madrid, 1964-1965. — The Clock ofthe Long Now: Time and Responsibility, Basic Books,
Véase también, www.augustinus.it/latino/confessioni/in- Nueva York, 1999.
dex2.htm. BUNNELL, David, con Adarn BRATE, Making the Cisco Connection,
— De Genesi contra Manichaeos, On Génesis Against the Manichees, The Story Behind the Real Internet Superpower, John Wiley &
en The FatJiers ofthe Ghurch, vol. 84. Trad. R. J. Teske. Catholic Sons, Nueva York, 2000.
University of America Press, Washington, D.C., 1991. Traduc BURTON-JONES, Alan, Knowledge Capitalism: Business, Work, and
ción castellana, Obras Completas de Agustín de Hipona, Madrid, Learning in the New Economy. Oxford University Press, Ox-
1964-1965. Véase también www.augustinus.it/latino/confes- ford, 1999.
sioni / index2 .htm. BUSH , Vannevar, «As We May Think», en Atlantic Monthly, julio
BALTES , Matthias, «Plato's School, the Academy,» Hermathena
de 1945.
CAILLIAU , Robert, «A Litle History of the World Wide Web», en
140,1993.
World Wide Web Consortium, 1995 (www.w3.org/history.html).
BARLOW , John Perry, «A Not Terribly Brief History of the Elec-
CAMPBELL-KELLY , Martin, y William ASPRAY , Computer, A History
tronic Frontier Foundation», 1990 (www.eff.org/pub/EFF/ ofthe Information Machine, Basic Books, Nueva York, 1996.
history.eff). CAPRA , Fritjof, The Web of Life. Random House, Nueva York,
— «A Declaration of the Independence of Cyberspace», Davos, 1996.
1996 (www.eff.org/~barlow/Declaration-Final.html). CARNOY, Martin, Sustaining the Neio Economy: Work, Family, and
BASILIO, The Long Rules, en The Fathers ofthe Church, vol. 9. Trad.
Coinmunity in the Information Age, Harvard University Press,
Hermana M. Monica Wagner (1950). Catholic University of Cambridge, Massachusetts, 2000.
America Press, Washington, D.C., 1970. CASIANO, Juan, The Twelve Books on the Instituí es of the Coenobia,
BAUDRILLARD , Amérique, Bernard Grasset, París, 1986.
en Nicene and Post-Nicene Fathers. Segunda serie, vol. 11. Trad.
BENITO, The Rule o/Sí. Benedict. Trad. Boniface Atchison, Verhe- Edgar Gibson [1894]. Hendrickson, Peabody, Massachusetts,
yen, St. Benedfict's Abbey, Kansas, 1949. Traducción castella- 1999. Traducción castellana, Instituciones cenobíticas, Edicio-
na del siglo xv para uso de los monasterios de San Millán y nes Monte Casino, 2000. También, Obras de Juan Casiano, Uni-
Silos, Institutos de Estudios Riojanos, Logroño, 2001. versidad de Valencia, Valencia, 2000.
Berkeley Internet Ñame Domain, «A Brief History of BIND» CASTELLS, Manuel. The Information Age: Economy, Society and Cul-
(www.isc. org / producís / BIND /bind-his tory.html). ture, Vol. 1: The Rise ofthe Network Society, Blackwell, Malden,
BERNERS-LEE, Tim, Weaving the Web: The Original Design and Ul- Massachusetts, 1996 (reimp. 1997; segunda ed., 2000). Tra-
tímate Destiny ofthe Wold Wide Web by lis Inventor, HarperCo- ducción castellana, La era de la información. Economía, sociedad
llins, Nueva York, 1999. y cultura, Vol. 1: La sociedad red, Alianza Editorial, Madrid,
BILLOT, M.-F. «Académie», en Dictionnaire des philosophes anti- 1996.
ques, R. Goulet (ed.), Éditions du Centre National de la Re- — The Information Age: Economy, Society and Culture, Vol. 2: The
cherche Scientifique, París, 1989. Power of Identity, Blackwell, Malden, Massachusetts, 1997.
BORGMAN, Christine, From Gutenberg to the Global Information In- Traducción castellana, La era de la información. Economía, socie
frastnicture: Access to Information in the Networked World, MIT dad y cultura, Vol. 2: El poder de la identidad, Alianza Editorial,
Press, Cambridge, Massachusetts, 2000. Madrid, 1997.
BRADNER , Scott, «The Internet Engineering Task Forcé», en Di- — The Information Age: Economy, Society and Culture, Vol. 3: End of
Bona, Ockham y Stone, Open Sources. MiUennium, Blackwell, Malden, Massachusetts, 1998 (segun
BRAND, Stewart, íí Cybernetic Frontiers, Random House y The Book- da ed., 2000). Traducción castellana, La era de la información.
works, Nueva York y Berkeley, 1974. Economía, sociedad y cultura, Vol. 2: El fin del milenio, Alianza
— The Media Lab: Inventing the Future ai MIT, Viking, Nueva Editorial, Madrid, 1998.
York, 1987.
238 239
— «Materials for an Exploratory Theory oí the Network So Quantitative Profile of a Community of Open Source Linux Deve-
ciety», BritisJi Journal of Sociology 51:1 (2000). lopers, Chapel Hill: School of Information and Library Scien-
CASTELLS, Manuel y Emma KISELYOVA, The Collapse of Soviet Com- ce, University of North Carolina, 1999 (ils.imc.cdu/ils/rese~
mitnism: The View From the Information Society, University of Ca- arch/reports/TR-1999-05.pdf).
lifornia International y Área Studies Book Series, Berkeley 1995. DEMPSEY, James, y Daniel WEITZNER, Regardless of Frontiers: Pro-
CERF, Víctor, «Guidelines for Conduct on and Use of Internet» (bo- tecting the Human Right to Freedom of Expression on the Global
rrador). Internet Society, Reston, Virginia, 1994 (www.isoc.org/ Internet, Global Internet Liberty Campaign (www.gilc.org/
internet/conduct/cerf-Aug-draft.shtml). speech/report).
— «IETF and ISOC», 1995 (www.isoc.org/internet/history/ietf- DENNING, Dorothy, Activism, Hncktivism, and Cyberterrorism: The
his.html). Internet as a Tool for Influencing Foreingn Policy, Georgetown
CERUZZI, Paul, A History ofModern Computing, Cambridge, Mas- University, Washington, D.C., 2000 (www.nautilus.org/
sachusetts, MIT Press, 2000. info-policy/ workshop/papers/denning.html).
CHERNISS, H. R, The Riddle ofthe Early Academy, University of Ca- DiBoNA, Chris, Sam OCKHAM y Mark STONE (eds.), Open Sources:
lifornia Press, Berkeley y Los Ángeles, 1945. Volees from the Open. Source Revolution, O'Reilly & Associates, Se-
CLARK, Jim, con Owen EDWARDS, Netscape Time: The Making of the bastopol, California, 1999 (www.oreilly.com/catalog/opensoiir-
Billion-Dollar Start-Up That Took on Microsoft, St. Martin's ce/book/netrev.html).
Press, Nueva York, 1999. DIFFIE, Whitfield, y Susan LANDAU, Privacy on the Line: The Poli-
Committee to Protect Journalists, Attacks on the Press in 1999: A tics of Wiretapping and Encryption, MIT Press, Cambridge,
Worldwide Survey, Nueva York, 2000 (www.cpj.org/at- Massachusetts, 1999.
tacks99/frameset_att99/frameset_att99.html). DILLON , John, «What Happened to Plato's Carden?», en Herma-
CONNICK, «... And Then There Was Apple», Call-A.P.RL.E., oc- thena 134 (1983).
tubre de 1986. DUSANIC, S., «Plato's Academy and Timotheus' Policy, 365-359
COPLEY, Frank, Frederick W. Taylor: Father ofthe Scientific Manage- B.C.», en Chirion 10 (1980).
ment, Harper and Brothers, Nueva York, 1923. Electronic Frontier Foundation, Cracking DES: Secrets of Encryp-
COVEY, Stephen, The Seven Habits ofHighly Effective People: tion Research, Wiretap Politics, and Chip Design, Electronic
Restoring the Character Ethic [1989], Simón and Schuster, Nueva Frontier Foundation, San Francisco, 1998.
York, 1999. — «About EFF» (www.eff.org/abouteff.html).
CRICK, Francis, The Astonishing Hypothesis, Charles Scribner's Electronic Privacy Information Center, «Workplace Privacy»,
Sons, Nueva York, 1994. Traducciones castellanas, Qué loco en Privacy and Human Rights 2000: An International Survey of
propósito, Tusquets Editores, Barcelona, 1989; La búsqueda cien- Privacy Laws and Developments (www.privacyinternatio-
tífica del alma, Editorial Debate, Valencia, 2000. nal.org/survey/phr2000/threats.html#Headingl8).
DANTE, The Divine Comedy. Trad. Mark Musa. Penguin Books, ENGELBART, Douglas, «Augmenting Human Intellect: A Concep-
Nueva York, 1984. Traducción castellana, La Divina Comedia, tual Framework», Stanford Research Institute, Staiiford, octu-
Alba, Barcelona, 1997. bre de 1962 (www.histech.rwth-aachen.de/ www/quellen/
DAVIS, Stan, y Christopher MEYER, T-uture Wealth, Harvard Busi- engelbart/AH162.pdf).
ness School Press, Boston, 2000. EPICTETO, Discourses, trad. W. A. Oldfather, Loeb, Classical Li-
DEFOE, Daniel, Robinson Crusoe, Ed. Angus Ross, Penguin Books, brary, vols. 131, 128 [1925, 1928], Harvard University Press,
Londres, 1965 (reedición, 1985). Traducción castellana, Robin- Cambridge, Massachusetts, 1998, 1985. Traducción castella-
son Crusoe, Alba, Barcelona, 1998. na, Disertaciones, Planeta DeAgostini, Barcelona, 1996. Pláti-
DELL, Michael, Direct from Dell: Strategies That Reuolutionized an cas, Libros I-IV Consejo de Investigaciones Científicas, Ma-
Industry, HarperCollins Business, Londres, 2000. drid, 1967-1973.
DEMPSEY , Bert, Debra WEISS , Paul JONES , y Jane GREENBERG ,
A
240
FISCHER, Claude, America Calling: A Social History ofthe Teleplwne GLUCKER , John, Antiochus and the Late Academy, Vandenhoeck
to 1940, Universíty oí California Press, Berkeley y Los Ánge- und Ruprecht, Gottingen, 1978. GOLD, Rebecca, Steve
les, 1992, Wozniak: A Wizaní Callea Woz, Lerner Pu-
FLANNERY, Sarah, con David FLANNERY, In Code: A Mathematical blications, Minneapolis, 1994.
Journeif, Profile Books, Londres, 2000. GREENFIELD, Richard, Censorship in Serbia, Open Society Institu-
FRANKLIN, Benjamín, «Advice to a Young Tradesman», en The
te, Nueva York, 1999 (www.soros.org/censorship/balkaiis/
Writings of Benjamín Franklin, vol. 2, Ed. Albert Henry, Mac- serbia.html).
millan, Nueva York, 1905. GREGORIO MAGNO, The Homilies of St. Gregory the Great on the
— Autobiography and Other Writings, Orrnond Seavey (ed.), Ox Book ofthe Prophet Ezekiel, trad. T. Gray, Etna, California, 1990.
ford University Press, Oxford, 1993 (reeditado en 1998). Tra Traducción castellana, Divi Gregorii Pape, Obras completas
ducción castellana, Autobiografía, Universidad de León, León, Universidad de Valencia, Valencia, 1998. También Obra completa
2001. en 2 vols., de la editorial Alfa, 1989-1991. HADOT, Fierre,
FreeB92, «Keeping the Faith», 1 de abril de 1999 (www.open- «Spiritual Exercises», en Philosophy as a Way of Life: Spiritual
net.org/announcernents/010499.shtrnl). Free 2000, Exercises from Sócrates to Foucaujt, trad. Michael Chase,
Restridions on the Broadcast Media, septiembre de 1998 Blackwell, Oxford, 1995. — «Ancient Spiritual Exercises and
(www.free2000.opennet.org/pdf/publications.pdf). "Christian Philosophy"», en
FREIBERGER, Paul, y Michael SWAINE, Fire in the Valley: The Ma-
su Philosophy as Way of Life. HAFNER, Katie, y Matthew LYON,
king of the Personal Computer, 2 a ed., McGraw-Hill, Nueva
Where Wizards Stay Up Late: The
York, 2000. GAISER, Konrad, Philodems Académica: Die Bericht
Origins ofthe Internet, Touchstone, Nueva York, 1998. HAMERLY,
líber Platón una
Jim, y Tom FAQUÍN, con Susan WALTON, «Freeing the Source:
die Alte Akademie in zwei herkulanensischen Papyri, Frommann- The Story of Mozilla», en DiBona, Ockman y Stone, Open
Holzboog, Stuttgart, 1988. Source.
GANS, David, y Ken GOFFMAN, «Mitch Kapor and John Barlow In-
HAMMER , Michael, «Reengineering: Don't Automate, Oblitéra-
terview», en Wired, agosto de 1990 (www.eff.org/pub/Publica-
te», en Harvard Business Review, julio-agosto, de 1990. HAMMER,
tions/John_Perry_Barlow/HTML/barlow_and_kapor_in_wi-
Michael, y James CHAMPY, Reengineering the Corporation: A
red_interview.html). GARDINER, Eileen (ed.), Medieval Visions
Manifestó for Business Revolution, HarperBusiness, Nueva
ofthe Heaven and Hell Be-
York, 1994. HANKINS, J., «The Myth of the Platonic Academy of
fore Dante, Itálica Press, Nueva York, 1989.
Florence»,
— Medieval Visions of Heaven and Hell: A Sonrcebook, Garland Me Renaissance Quarterly 44 (1991).
dieval Bibliographies, vol. 11, Garland Publishing, Nueva
HELD, David, Anthony McGREW, David GOLDBLATT, y Jonathan
York, 1993.
PERRATON, Global Transformación: Politics, Economics, and Culture,
GATES , Bill, The Road Ahead, Ed. rev., Penguin Books, Nueva
Stanford University Press, Stanford, 1999. HELMERS, Sabine, «A
York, 1996. Brief History of anon.penet.fi, the Legen-day Anonymous
GAUNTLETT, Andrew, Net Spies: Who's Watching You on the Web?,
Remailer», en Computer-Mediated Commu-nication Magazine,
Frog, Berkeley, 1999. 4:9 (1997) (December.com/cmc/ mag/ 1997/sep/helmers.html).
GILMORE, John, «Privacy, Technology, and the Open Society»,
HERZ, J. C., Joystick Nation: How Videogames Gobbled Our Money,
Discurso pronunciado en el primer congreso sobre Ordena- Won Our Hearts and Rewired our Minds, Abacus, Londres,
dores, Libertad y Privacidad, 28 de marzo de 1991 1997.
(www.toad.com/gnu.cfp.talk.txt). HESÍODO, Work and Days, trad. Hugh G. Evelyn-White, Loeb
Global Internet Liberty Campaign, «Principies» (www.gilc.org/ Classical Library, Harvard University Press, Cambridge,
about /principies / html).
242 243
Massachusetts, 1914. Traducción castellana, Teogonia. Los tra- JUSTINO MÁRTIR, Apologí/, en Ante-Nicene Fathers, vol. 1 [1885],
bajos y los días. Escudo. Certamen, Alianza Editorial, Madrid, Hendrickson Publishers, Peabody, Massachusetts, 1999.
2000. También Obras y fragmentos, Editorial Credos, Madrid, KANTROWITZ , Barbara, «Busy Around the Clock», Newsweek, 17
2000. de julio de 2000. KAPOR , Mitchell, y John Perry BARLOW ,
HILLIS , Danny, «The Millennium Clock», en Wired, 1995
«Across the Electronic
(www.wired.com/wired/scen.arios/clock.html).
Frontier», 1990 (www.eff.org/pub/EFF/electronic_fron-
ROMERO , The Odyssey, trad. A. T. Murray, rev., George Dimock,
tier.eff).
Loeb Classical Library, vols. 104-105, Harvard University
KENNEDY , John, «Steve Wozniak: Hacker and Humanitariaii», en
Press, Cambridge, Massachusetts, 1995. Traducción castella-
Hindsights: The Wisdorn and Breakthroughs ofRemarkable People, Ed.
na, La Odisea, Santillana, Madrid, 2000.
Guy Kawasaki, Beyond Words, 1994. KOOPS , Bert-Jaap, Crypto
HUGHES , Eric, «A Cypherpunks Manifestó», 9 de marzo de 1993
Law Survey (cwis.kub.nl/~frw/people/
(ftp://ftp.csua.berkeley.edu/pub/cypherpunks/ rants/.ma-
koops/la wsurvy.htm),
nifesto.hmtl).
KUHN, Thomas, The Structiire of Scientific Revolutions, University
HUGHES , Thomas, Rescning Promethens, Random House, Nueva
York, 1998. Chicago Press, Chicago, 1962. Traducción castellana, La es-
Human Rights Watch, Human Rights Watch World Report 2000, tructura de las revoluciones científicas, FCE, Madrid, 2000. LANDOW,
Nueva York, 2000. George, Hypertext 2.0: The Convergence of Contemporary Critical
— «Federal Republic of Yugoslavia», en Human Rights Watch Theory and Technology, Johns Hopkins University Press,
Baltimore, 1997. LAVATER, Johann Kasper, Aussichten in die
World Report 2000.
Ewigkeit, Buchhand-
— «Freedom of Expression on the Internet», en Human Rights
Watch World Report 2000. lergesellschaft, Hamburgo, 1773. LAVE, J., y E. WENGER,
— «Human Rights Defenders», en Human Rights Watch World Re Situated Learning: Legitímate Peripheral Par-
port 2000. ticipation, Cambridge University Press, Cambridge, 1991.
IGNATIEFF, Michael, Virtual War: Kosovo and Beyond, Metropolitan LEARMONTH , Michael, «Giving It All Away», en Metro Active,

Books, Nueva York, 2000. 8-14 de mayo de 1997 (www.metroactive.com/papers/metro/


Interactive Digital Software Association, State of the Industry Re- 05.08.97/cover/linus9719.html).
port, 1999 (www.idsa.com/IDSA^SOTIJREPORT.pdf). Legión of Doom, «The History of the Legión of Doom», en
Internet Engineering Task Forcé, «The Tao of IETF», sacado de Phrack 31 (1990) (phrack.infonexus.com/search.phtml?
RFC 1718 (www.ietf.cnri.reston.va.us/tao.html). view / ar ticle=p31-5).
—• «Netiquette Guidelines», RFC 1855 (www.ietf.org/rfc/ LEINER , Barry, Vinton CERF , David CLARK , Robert KAHN , Leo-
rfcl855.txt). nard " KLEINROCK , Daniel LYNCH , Jon POSTEL , Lawrence Ro-
BERTS , y Stephen WOLFF , «A Brief History oí the Internet»,
Internet Society, «All About the Internet Society» (www.
isoc.org/isoc). Internet Society, 2000 (www.isoc.org/iiiternet/history/
— «Internet Society Guiding Principies» (www.isoc.org/ isoc/ brief.html).
mission/principles). LENNIER , Cospel of Tux, 1999 (www.ao.com/~regan/pengu
ins/tux.html).
JENOFONTE , Symposium, trad. O. J. Todd, 1923, Loeb Classical Li-
brary vol. 168, Harvard University Press, Cambridge, Massa - LE ROY LADURIE, Emmanuel, Montaillou: Cathars and Catholics
chusetts, 1997. Traducción castellana, Sócrates, vida y doctrinas, in a French Village, 1294-1324. Trad. Barbara Bray, Penguin
Books, Londres, 1978.
Alderabán ediciones, 1999.
LESNICK, Preaching in Medieval Florence, Atenas, 1989.
JOY , Bill, «Why the Fuñiré Doesn't Need Us», en Wired, abril de
2000 (www. wired.com/wired/arcMve/8.04.joy_pr.html). LESSIG, Lawrence, Code and Oíher Laws ofCyberspace, Basic Books,
Nueva York, 1999.
244 245
LEVY, Steven, Hackers: Héroes of the Computer Revolution, Delta, MOKYR, Joel, The Lever of Riches: Technological Creativity and
Nueva York, 1994, LINZMAYER, Oweii, Apple Confidential: Economic Progress, Oxford University Press, Nueva York,
The Reñí Story of Apple 1990. MOORE, Cordón, «The Experts Ahead», en Electronics,
Computer Inc., No Starch Press, San Francisco, 1999. Long 19 de abril
Now Foundation, «Location» (www.longnow.org/ lOkli-
de 1965. Mozilla.org, «Mozilla.org: Our Mission», 2000
brary/ClockLibrary_location.htm). LOWE, Janet, Bill Gates
(www.mozilla.
Speaks: Insightfrom the World's Greatest En-
trepreneur, John Wiley & Sons, Nueva York, 1998. LYON, Jeff, y org/mission). National Public Radio, «Letters from
Peter CÓRNER, Altered Fates: Gene Thempy and the Re- Kosovo», 5 de marzo - 17
tooling of Human Life, W. W. Norton, Nueva York, 1995. de junio de 1999 (npr.org/programs/morning/kosovo-
McKusiCK, Marshall Kirk, «Twenty Years of Berkeley Unix: emails.html). NAUGHTON, John, A Brief History of the Fntitre:
From AT&T Owned to Freely Redistributable», en DiBona, The Origine of the
Ockman y Stone, Open Sonrces. MADSEN , Wayne, y David Internet, Weidenfeld and Nicolson, Londres, 1999. NELSON,
BANISAR , Cryptography and Liberty Ted, Computer Lib/Dream Machines [1974] Microsoft
2000: An International Survey of Encryption Policy, Electronic Press, Redmond, Washington, 1987. — Literary Machines: The
Privacy Information Center, Washington, D.C., 2000 Report on, and of, Project Xanadu Concer-
(www2. epic.org/reports/crypto2000). MASLOW, Abraham, ning Word Processing, Electronic Publishing, Hypertext, Thinker-
Motivation and Personality, 3a ed. [1954], toys, Tomorrow's Intelectual Revolution, and Certain Other Topics
Longman, 3a ed., Nueva York, 1987. — Toward a Psychology Induding Knowledge, Education, and Freedom. Publicado por el
ofBeing, 3a ed. [1962], John Wiley & Sons, autor, 1981. Netcraft, The Netcraft Web Server Survey,
Nueva York, 1999. MATIC , Verán, «Bombing the Baby with septiembre de 2000
the Bathwater», 30 de (www.netcraft.com/survey/Reports/0009/). Nua, Internet
marzo de 1999 (www.opennet.org/announcements/ Survey: How Many Online, septiembre de 2000
300399. shtml). MAY, Tim, «The Crypto Anarchist (www.ny a .ie / sur vey s / ho w_many_online / índex .html),
Manifestó», 1992 OIKARINEN , Jarkko, «Early IRC History», 1993 (www.irc.org/
(ftp://ftp.csua. berkeley.edu/pub/cypherpunks/ rants/ history_docs / j arkko .html).
.crypto-anarchy.html). MENTOR , «The Conscience of a OneWorld, «Internet to Play Major Role in Kosovo Refugee Cri-
Hacker», Phrack 7 (1986) sis», 9 de abril de 1999 (www.oneworld.org/ about/ppack/
(phrack.infonexus.com/search.phtml?view&article= p7-3). releases/refugees_pr-rel-shtrnl). Opensource.org, «History
MERTON, Robert, The Sociology of Science: Theoretical and Empirical of the Open Source Initiative»
Investigations, Norman Storer (ed.), University of Chicago (www.opensource.org/history.html). PATTERSON, Robert,
Press, Chicago, 1973. Traducción castellana, La sociobiología de Paradise: The Place and State of Saved Souls,
la ciencia, 2 vols., Alianza Editorial, Madrid, 2000. Microsoft, Presbyterian Board of Publication, Filadelfia, 1874. Penet,
«Microsoft Timeline» (www.microsoft.com/billga- «Johan Helsingius Closes His Internet Remailer», 30 de
tes/bio). MÍLTON, John, Paradise Eost, Harold Bloom (ed.), agosto de 1996 (www.penet.fi/press-english.html). PERENS,
Chelsea House, Bruce, «The Open Source Definición», en DiBoua, Ockman y
Nueva York, 1996. Traducción castellana, El paraíso perdido, Stone, Open Sonrces, y en www.opensource.org/
Universidad de Valencia, Valencia, 1995. osd.html. PINE, Joseph, II, y James GILMORE, The Experience
Mitchell Kapor Foundation, «The Mitchell Kapor Founda - Economy: Work
tion Environmental Health Program» (www.mkf.org/ Is Theatre and Every Business a Stage, Harvard Business School
envhlthmkf.html). Press, Boston, 1999. PLATÓN, Alcibiades, trad. D. S.
Hutchinson, en Complete Works,
246 247
Traducción castellana, Diálogos, Editorial Credos, Madrid. Paul Woodruff. Traducción castellana, El Banquete, Alianza
También, Editorial Libsa, Madrid 2001. Editorial, Madrid, 2001.
— Apologí/, en Complete Works, John M. Cooper con D. S. Hut- — Thenetetus, en Complete Works, trad. M. J. Levett y rev. Myles
chinson (ed.), trad. de G.M.A. Grube, Hackett, Indianápolis, Burnyeat. Traducción castellana, Diálogos. Teeteto, Editorial
1997. Traducción castellana, Apología de Sócrates, Edicomuni- Gredos, Madrid. También, Editorial Libsa, Madrid, 2001.
cación, 1999. PLUTARCO, Platonic Questions, trad. Harold Cherniss, en Moralia
— Axiachus, en Complete Works, trad. Jackson P. Hershbell. Tra 13, part 1, Loeb Classical Library, Harvard University Press,
ducción castellana, Diálogos. Axiaco, Editorial Credos, Ma Cambridge, Massachusetts, 1976.
drid. También, Editorial Libsa, Madrid 2001. PORTERFIELD, Keith W., «Information Wants to Be Valuable», Net-
— Clitophon, en Complete Works, trad. Francisco J. Gonzales. Tra Action (www.netaction.org/articles/freesoft.html).
ducción castellana, Diálogos. Clitofón, Editorial Credos, Ma QUITTNER, Joshua, «Anonymously Yours—An Interview with
drid. También, Editorial Libsa, Madrid, 2001. Johan Helsingius», en Wired 2.06 (junio de 1994) (www.wi-
— Eiithi/demiis, en Complete Works, trad. Rosamond Kent Spra- red.com/wired/2.06/departments/electrosphere/anony-
gue. Traducción castellana, Diálogos. Entidemo, Editorial Cre mous.l.html).
dos, Madrid. También, Editorial Libsa, Madrid, 2001. RAYMOND, Eric «A Brief History of Hackerdom», en DiBona,
— Crito, en Complete Works, trad. G.M.A. Grube. Traducción cas Ockman y Stone, Open Sources, y www.tuxedo.org/~esr/wri-
tellana, Diálogos. Crito, Editorial Gredos, Madrid. tings/cathedral-bazaar/hacker-history/ (primera versión
—• Euthyphro, en Complete Works, trad. G. M. A. Grube. Traduc- 1992).
ción castellana, Diálogos. Eutifro, Editorial Gredos, Madrid. — «How to Become a Hacker», en Raymond, Cathedral and the
También, Editorial Libsa, Madrid, 2001. Bazaar (www.tuxedo.org/~esr/faqs/hacker-howto.html) (pri
— Gorgias, en Complete Works, trad. Donald Jeyl. Traducción cas mera versión 1996).
tellana, Diálogos. Gorgias, Editorial Gredos, Madrid. También, — The Cathedral and the Bazaar: Musings on Linux and Open Source
Editorial Libsa, Madrid, 2001. by an Accidental Revolutionary, O'Reilly and Associates, Sebas
— Letters, en Complete Works, trad. Glen R. Morrow. Traducción topol, California, 1999 (www.tuxedo, org/~esr/writings/ho-
castellana, Diálogos. Cartas, Editorial Gredos, Madrid. Tam mesteading/cathedral-bazaar/) (primera versión 1997).
bién, Editorial Libsa, Madrid, 2001. — «Homesteading the Noosphere», en Raymond, Cathedral and
— Meno, en Complete Works, trad. G. M. A. Grube. Traducción the Bazaar (www.tuxedo.org/~esr.writings/homesteading/
castellana, Menón, Editorial Biblioteca Nueva, Madrid, 1999. homesteading) (primera versión 1998).
-— Minos, en Complete Works, trad. Malcolm Schofield. Traduc-
— «The Revenge of the Hackers», en Raymond, Cathedral and the
ción castellana, Diálogos. Minos, Editorial Credos, Madrid.
Bazaar (www.tuxedo.org/~esr.writings/hornesteading/hac-
También, Editorial Libsa, Madrid, 2001.
kerrevenge) (primera versión 1999).
— Phaedrus, en Complete Works, trad. Alexander Nehamas y Paul
— «The Art of Unix Programmig», 2000. Borrador.
Woodruff. Traducción castellana, Pedro, Océano Grupo edito
RAYMOND, Eric (ed.), The ¡argón File, 2000 (www.tuxedo.org/
rial, Barcelona, 2001.
~esr/jargon).
— Protagoras, en Complete Works, trad. Stanley Lombardo y Ka-
— The New Hacker's Dictionary, 3a ed., MIT Press, Cambridge,
ren Bell. Traducción castellana, Diálogos. Protagoras, Editorial
Massachusetts, 1998.
Gredos, Madrid. También, Editorial Libsa, Madrid, 2001.
REICH, Robert, The Work of Nations: Preparing Ourselves for
— Republic, en Complete Works, trad. G. M. A. Grube y rev. de
Twenty-first Centnry Capitalism, Vintage Books, Nueva York,
C.D.C. Reeve. Traducción castellana, La república, Espasa Cal-
1992 [1991].
pe, Madrid, 2001.
REÍD, Robert, Architects of the Web: 1.000 Dai/s That Built the Futu-
— Symposium, en Complete Works, trad. Alexander Nehamas y
re of Business, John Wiley & Sons, Nueva York, 1997.
248 249
Reportéis sans frontiéres, Federal Republíc of Yugoslavia: A State, of Oxford, 1993. Traducción castellana, La riqueza de las naciones,
Repression, 1999 (www.rsf.fr/uk/rapport/yougo/rapport- Alianza Editorial, Madrid, 2001.
yougo.html). SOLOMON, Alan, «A Brief History of PC Viruses», S&S Internatio-
—1999 Sitrvey (www.rsf.fr/uk/cp.protest/bilan99.html). nal, 1990 (www.bocldabs.wisc.edu/~ianda/solornhis.htrnl).
— War in Yugoslavia: Mitos Media Blunders, 1999 (www.rsf.fr/ SOUTHWICK, Karen, High Noon: The Inside Story of Scott McNealy
uk/rapport/nato/nato.htrnl). and the Rise of Sun Microsystems, John Wiley and Sons, Nueva
RHEINGOLD, Howard, Tools for Thought: The History and Fuñiré of York, 1999.
Mind-Expanding Techonology, MIT Press, Cambridge, Massa- SPECTOR, Robert, Amazon.com: Get Big Fast (Inside the Revolutio-
chusetts, 2000. nanj Business Model That Changed the World), Raiidom House
RIFKIN, Jeremy, The End of Work: The Decline of the Global Labor Business Books, Londres, 2000.
Forcé and the Danm ofthe Post-Market Era, G. P. Putnam's Sons, Stability Pací for South Eastern Europe. Colonia, 10 de junio de 1999
Nueva York, 1995. Traducción castellana, El fin del trabajo, (www.seerecon.org/KeyDocuments/ KD1999062401 .htm).
Buenos Aires, 1995. STALLMAN, Richard, «The GNU Manifestó», 1993 (primera ver-
RITCHIE, Dermis, «The Evolution of the UNIX Time-Sharing Sys- sión 1985) (www.gnu.org/gnu/manifesto.htnil).
tem», AT&T Bell Laboratories Technical Journal, 63:8 (1984). — «What Is Free Software?», 2000 (primera versión 1996)
— «Turing Award Lecture: Reflections on Software Research», (www.gnu.org/philosophy/free-sw T.html).
sacado de Communications ofthe ACM, 27:8 (1984). — «The GNU Operating System and the Free Software Move-
ROBBINS, Anthony, Awaken the Gigant Within: How to Take In- ment», en DiBona, Ockman y Stone, Open Sources, y
medíate Control of Your Mental, Emotional, Fisical and Finan- www. gnu.org/gnu/thegnuproject.
cial Destiny!, Fireside, Nueva York, 1992. Traducción cas- — «The Free Software Song» (www.org/music/free~software-
tellana, Desata tu ilimitado potencial, Bestseller Ediciones, song.html).
Madrid, 2000; Pasos de gigante, Grijalbo Mondadori, Barce- Sun Microsystems, «SUN Microsystems Co-Founder Resigns»,
lona, 2000. 8 de agosto de 1995 (www r ,sun.com/smi/Press/ stinflash/
ROBERTS , «Múltiple Computer Networks and Intercomputer
9508/sunflash. 950810.3737.html).
Communication», Proceedings of ACM Symposium on Ope- SUSSMAN, Leonard, Censor Dot Gov: The Internet and Press Freedom
rating System Principies, Gatlinburg, Tennessee, 1967. 2000, Freedom House, 2000 (www.freedomhouse.org/
ROSENBERG, Donald, Open Source: The Unauthorized White Papers,
pfs2000/pfs2000.pdf).
IDG Books, Foster City, California, 2000.
TANENBAUM, Andrev, Operating System Design and Implementa-
RUSSELL HOCHSCHILD, Arlie, The Time Bind: When Work Becomes
tion, Prentice-Hall, Englewood Cliffs, Nueva Jersey, 1987.
Home and Home Becomes Work, Metropolitan Books, Nueva
TAYLOR, Frederick Winslow, The Principies of Scientiftc Manage-
York, 1997.
ment [1911], Dover Publications, Mineóla, Nueva York, 1998.
RYBCZYNSKI, Witold, Waiting for the Weekend, Penguin Books,
Tech, «An Interview with Steve Wozniak», 26 de octubre de 1998
Nueva York, 1992.
(www.thetech.org/people/interviews/woz.html).
SALUS, Peter, A Quarter Century of UNIX, AddisonWesley, Rea-
TERTULIANO, The Prescription Against Heretics, en Ante-Nicene Fat-
ding, Massachusetts, 1994.
hers, vol. 3 [1885], trad. Peter Holmes, Hendrickson Publis-
SAUNDERS, Joseph, Deepening Authoritarianism in Serbia: The Page
hers, Peabody, Massachusetts, 1999. Traducción castellana,
ofthe Universities. Human Rights Much Short Report 11:2 (1999).
Obras de Quinto Septimio Florente Tertuliano, Editorial Acribia,
SCHNEIDER, The Other Life. Revisión y edición a cargo de Herbert
Madrid, 1998; Prescripciones contra todas las herejías. Editorial
Thurston, Wagner, Nueva York, 1920.
Ciudad Nueva, Madrid, 2001.
Sendmail.org, «Sendmail.org» (www.sendmail.org).
THOMPSON, Edward, The Making of the English Working Class
SMITH, Adam, Wealth ofNations [1776], Oxford University Press,
[1963], Penguin Books, Nueva York, 1991.
250 251
—• «Time, Work-Discipline, and industrial Capitalism», en Past WATTS, Duncan, Small World: The Dynamics of Networks Between
and Present 38 (1967). TORVALDS, Linus, «What Would Yon Like Order and Randomness, Princeton University Press, Princeton,
to See Most in Mirax?», 1999.
mensaje a comp.os.minix, 25 de agosto de 1991. WAYNER, Peter, Free for All: How Linux and the Free Software Mo-
— «Free Minix-like Kernel Source for 386-AT», mensaje a vement llndercut the High-Tech Titans, HarperBusiness, Nueva
comp.os.minix, 5 de octubre de 1991. York, 2000
— «Re: Writíng an OS», mensaje a linux-activists@bloompicayu- WEBER, Max, The Protestant Ethic and the Spirit of Capitalism
ne.mit. edu, 5 de mayo de 1992. [1904-1905; trad., 1930], Routledge, Londres, 1992. Traduc-
— «Birthday», mensaje a linux-activists@bloompicayi.ine. mit.edu, ción castellana, La ética protestante y el «espíritu» del capitalis-
31 de julio de 1992. mo, Alianza Editorial, Madrid, 2001.
— «Credits» (ftp://ftp.kernel.org/pub/linux/kernel/ CRE- WEEKS , Linton, «Sandy Lerner, Network of One», en The Wash-
DITS). ington Post, 25 de marzo de 1998 (www.washingtonpost.
TOURNIER , Michel, Friday [1967], (trad. Norman Denny), Johns com/wp-srv/frompost/march98/lerner25.htm).
Hopkins University Press, Baltimore, 1997. Traducción caste- WELLS , Joe, «Viras Timeline», IBM Antivirus Online, 1996
llana, Viernes o los limbos del Pacífico, 7a edición, Alfaguara, (wwww.bockabs.wisc.edu/-).
Grupo Santillana de ediciones, Madrid, 1999. Witness, Witness Report 1998-1999 (witness.org/about/re-
TUOMI, Ilkka, Corporate Knowledge. Theory and Practice of Intelli- port9899.htm).
gent Organizations, Metaxis, Helsinki, 1999. — «About Witness» (witness.org/about.htm).
ULYAT, William Clarke, The First Years of the Life of the Redeemed WOLFSON , Jill, y John LEYBA , «Humble Hero», San José Mercury
After Death, Abbey Press, Nueva York, 1901. Center (www.mercurycenter.com/archives/revolutionaries
University of California, San Francisco, y el Field Institute, The / wozniak.htm).
1999 California, Work and Health Survey, 1999. World Wide Web Consortium, «About the World Wide Web
University of Illinois, «Procedures for Licensing NCSA Mosaic», Consortium» (www.w3.org/Consortium).
19 de julio de 1995 (www.ncsa.uiuc.edu/SDG/Software/Mo- XS4ALL, «The History of XS4ALL (www.xs4all.net/uk/abso-
saic /License / Licenselnf o .html). luut/history/index_e.html).
VALLOPPILLIL , Vinod, Open Source Sotfware, Microsft Confiden- YOUNG, Robert, y Wendy Goldman ROHM, Under the Radar: How
tial, 11 de agosto de 1998 (www.opensource.org/hallowe- Red Hat Changed the Software Business—and Took Microsoft by
en / hallo weenl .html). Surprise, Coriolis, Scottsdale, Arizona, 1999.
VALLOPPILLIL, Vinod, y Josh COHÉN , Linux OS Competitive Analy- YUTANG, Lin, The Importance of Living [1938], Zephyr Books, Es-
sis, Microsoft Confidential, 11 de agosto de 1998 (www.open- tocolmo, 1944.
source.org / hallo ween / halloween2.html).
VAN, DEN HOYEN, Birgit, Work in Ancient and Medieval Thought.
Ancient, Philosophers, Medieval Monks and Theologians and Their
Concept of Work, Occupations, and Technology, Leiden, 1996.
VYGOTSKY, L. S., Mind in Society. The Development ofHigher Psy-
chological Processes, Harvard University Press, Cambridge,
Massachusetts, 1978.
WARD, Benedicta (ed.), The Sayings ofthe Desert Fathers, 1975. Lu-
ciana Mortario, Vida y dichos de los Padres del Desierto, Edito-
rial Desclée de Brouwer, 1994. Los dichos de los padres del De-
sierto, Editorial Apostolado Mariano, 1991.

252

You might also like