sábado, 5 de febrero de 2011

Manifiesto Hacker - Sobre la liberación de la información y el conocimiento

Manifiesto Hacker - Sobre la liberación de la información y el conocimiento




Introducción:

A continuación, reproduzco un texto cuya traducción fue uno de los hechos de mi vida que, eventualmente, me llevó al Islam. Mi apoyo a las ideas aquí manifestadas (que me llevó a traducir el texto por mi cuenta, lo que además me permitió tener contacto directo con el autor del mismo) fue parte de una serie de búsquedas que hallaron respuesta en el Islam. Hoy, más de un lustro después de haberlo publicado en un foro de expertos en tecnología, un interesado en el tema me pidió una copia y me hizo recordar mi defensa de las ideas aquí expuestas y cómo, hoy día, esas mismas ideas las veo representadas en mi vida como Musulmán. Por poner sólo un ejemplo, veamos este aparte:

“No es la tierra ni el capital lo que puede ser totalmente libre de la forma mercantilista, sino la información. Todas las otras formas de propiedad son exclusivas. La propiedad de uno excluye, por definición, la propiedad de otro. Pero la información como propiedad puede ser compartida sin disminuir nada diferente de su escasez. La información es la que puede escapar de la forma mercantilista. [...] La política expresiva no busca derrocar la sociedad actual, o reformar sus mayores estructuras, o preservar su estructura a fin de mantener una coalición existente de intereses. Busca permear los estados existentes con un nuevo estado de existencia, propagando las semillas de una práctica alternativa de vida diaria.” McKenzie Wark, Manifiesto Hacker.

Y precisamente, en el Islam no hay ninguna disposición en contra de la propiedad privada. Pero el Islam ordena al Musulmán buscar el conocimiento incesantemente, y compartirlo con los demás. Está registrado que el Profeta Mujámmad (que las Bendiciones y la Paz de Dios sean con él) dijo al respecto:

"El conocimiento es mejor que las posesiones, porque el conocimiento te guarda a ti mientras tú guardas las posesiones. El conocimiento gobierna mientras que las posesiones son gobernadas. Las posesiones disminuyen al gastar mientras que el conocimiento se incrementa con ello" (recopilado por Bujari).

Así es como el Islam establece el fundamento de un nuevo estado de existencia, ordenando el libre flujo del conocimiento, y la difusión del mismo a través del ejemplo y de la enseñanza práctica (un conocimiento que no está constreñido por la academia ni por un sistema educativo al servicio del sistema), para así constituir una sociedad en la que los eruditos transmiten su saber sin reservas, y los piadosos enseñan su sabiduría a cada paso, mientras los demás buscan incansablemente aprender de ellos y enseñar a otros a su vez. Así, el Musulmán, como el hacker, se autocuestiona y autoanaliza, investiga y descubre, pero con una guía básica que históricamente ha probado ser útil y funcional: la ley Islámica. Esta guía lleva a una sociedad en la que cada miembro participa en todo lo que le atañe como individuo y como comunidad (no hay “representación del pueblo” sino gobernantes obedientes a la misma ley divina que cumplen los gobernados, quienes son veedores de que tal obediencia se cumpla), y en la que cada creyente se comunica directamente con el Creador (no hay “representación de Dios”, pues no existe el clero). Pero también, una sociedad pluralista, la única en la historia en la que ha existido la verdadera libertad de culto (los Judíos y Cristianos tuvieron durante 1.000 años de Califato, sus propios tribunales, donde eran juzgados bajo sus propias leyes y no bajo la ley islámica).

Wark, australiano, es profesor de estudios culturales y mediáticos en Lang College, New School University, y es autor de varios libros. Para él y otros muchos autores, la economía está basada en la idea de escasez, pero la información es abundante, barata, y más que eso, es no-rivalizante: si yo descargo de Internet el álbum completo The Secrets of the Runes, de Therion, voy a tener la música para mi, pero no voy a privar a los demás de tenerla, pues cuantos lo deseen podrán descargar una copia del mismo trabajo musical. El hecho de que yo lo tome para mi no significa que deje de estar disponible para otros. Esa es una de las razones por las cuales llamar 'piratería' a las descargas por P2P es un absurdo, el concepto de propiedad privada se desdibuja en dicho entorno.

La abundancia de la información surge con la era digital, con la que aparecen también tres clases sociales: Los que Wark llama 'vectorialistas', llamados también 'capitalistas transnacionales' por otros autores, que son los que poseen los vectores, es decir, las rutas y redes por las que fluye la información. Otra clase son los 'pastoralistas', que son los terratenientes feudales que han tecnificado sus feudos y con ello, han obviado la necesidad de campesinos que trabajen la tierra. Y la otra son los hackers, que según la definición de Wark son una clase de productores que lucha por liberar a la información de las cadenas del consumismo, y cuyo ámbito es lo virtual. Los vectorialistas son los que encabezan esta mal llamada cruzada contra la piratería, que esconde tras su pantalla de "lucha por los derechos de los autores" intereses más oscuros. En este orden de ideas, las demandas legales de las disqueras contra los usuarios del P2P, las campañas antipiratería de Microsoft, la presión que están haciendo los oligopolios, en forma de lobby en el parlamento europeo, y de negociaciones de los tratados comerciales con USA, para que se aprueben las patentes de software en Europa y Latinoamérica; los cánones a medios digitales, a equipos de copiado, e incluso a formatos digitales, y las campañas desinformativas lideradas por las entidades gestoras de derechos de autor, como las amenazas en forma de mensajes "de advertencia" transmitidos por las redes de P2P, no son más que la lucha decidida de la clase vectorialista por llevar la propiedad privada a la información en la forma de 'propiedad intelectual', que de hecho, es un término que empaqueta todas las formas de producción intelectual, incluida la cultura, a la que los vectorialistas consideran sólo como un contenido susceptible de ser comercializado.

Por otro lado, el surgimiento de Napster, y la respuesta al ataque contra Napster en la forma de nuevas redes P2P más descentralizadas como Gnutella y, más adelante, Kazaa, eMule y BitTorrent, son la muestra de la lucha de la clase hacker por liberar a la información del dominio de la clase vectorialista. Esta lucha, según Wark, no obedece a que los hackers quieran cambiar al mundo o que hayan grupos de hackers revolucionarios decididos a derrocar el orden establecido. La lucha por liberar la información es el interés principal de la clase hacker, por la sencilla razón de que los hackers necesitan la libertad de información para existir. Las leyes de propiedad intelectual buscan asfixiar a la clase hacker, restringiendo la información, convirtiéndola en propiedad privada, ahogando así a movimientos como el software libre y la música libre. Los vectorialistas necesitan a los hackers para que innoven, para que creen, pero quieren tenerlos completamente dominados, subordinados a leyes severas de 'propiedad intelectual'.

De aquí se deduce que las patentes de software (y las patentes en general) son sólo una forma de opresión contra los creadores que desarrollan las ideas. Las grandes corporaciones toman las ideas desarrolladas por los hackers y las transforman en productos que son meras mercancías. Las patentes le dan a las corporaciones la propiedad sobre las ideas, y los derechos de autor la propiedad sobre los productos. De esta forma, las corporaciones dominan la información y los vectores, que son su fuente de poder. Los hackers, por el contrario, necesitan tener libre acceso a la información, no apropiarse de ella, y es esta necesidad la que da origen a las redes para compartir archivos por P2P: La clase hacker no toma posesión de la información como propiedad, pues su interés no es que la propiedad pase de manos de los dueños de los medios de producción de información a manos de los que generan la información, sino que se elimine el concepto de propiedad de la información. De esta forma, no sólo los hackers, sino todas las clases sociales, incluso las dominantes, tienen libre acceso a la información que fluye por las redes P2P. Esto no significa eliminar el concepto de propiedad como tal.

Para los vectorialistas (los oligopolios de las industrias del software y del entretenimiento, principalmente) es prioritario controlar las redes de P2P, pues su mayor interés es lograr que la información sea una propiedad y que dicha propiedad les pertenezca, en contra de los intereses de los hackers, que son completamente opuestos. Infortunadamente, muchos creadores (artistas, programadores, etc.) consideran que la idea de información como propiedad es justa, es decir, caen en la trampa de los “derechos de autor”, argumentando que si alguien crea algo, esto debe ser de su propiedad. En realidad, los derechos de autor no benefician a los autores, sino a las corporaciones que son las que los poseen.

El libre intercambio a través del P2P y los movimientos por la liberación de la información como el software libre, contradicen la misma razón de ser de los oligopolios del software y del entretenimiento, y socavan los cimientos ideológicos y conceptuales sobre los que están construidas corporaciones como Microsoft. Se entiende así, por qué la cacería de brujas contra los usuarios del P2P. Permitir que las grandes corporaciones impongan leyes de derechos de autor y leyes antipiratería que sólo benefician sus intereses, es permitir que la información sea convertida en mecanismo de opresión. Pero no es suficiente con liberar la información, hay que liberar el conocimiento. Y el Islam tiene todo un sistema socio-económico-político diseñado de forma que el conocimiento fluya con plena libertad.

“De todos Sus siervos, sólo quienes están dotados de conocimiento temen realmente a Dios: pues sólo ellos comprenden que, en verdad, Dios es todopoderoso, indulgente." Corán 35:28

Dijo el Mensajero de Dios: “Quien tomó un camino buscando el conocimiento, Dios le facilita con ello un camino al paraíso.” (Recopilado por Bujari)

Acompaño este texto con un video que resume bastante bien la idea central del mismo.


MANIFIESTO HACKER [1] (versión 4.0)
por McKenzie Wark


Manifestación

01. Un fantasma recorre el mundo, el fantasma de la abstracción, de la que dependen las fortunas de los estados y los ejércitos, de las compañías y las comunidades. Todas las clases contendientes –terratenientes y campesinos, obreros y capitalistas- reverencian con temor a la abstracción incesante del mundo de la que sus fortunas aún dependen. Todas las clases excepto una. La clase hacker. [2]

02. Cualquiera que sea el código que hackeamos, [3] sea éste un lenguaje de programación, un lenguaje poético, matemática o música, curvas o colores, creamos la posibilidad de que nuevas cosas ingresen al mundo. No siempre son grandes cosas, ni siquiera cosas buenas, pero son cosas nuevas. En arte, en ciencia, en filosofía y cultura, en cualquier producción de conocimiento donde puedan recopilarse datos, donde pueda extraerse información y donde en dicha información se produzcan nuevas posibilidades para el mundo, hay hackers extrayendo lo nuevo de lo viejo. Mientras los hackers creamos estos nuevos mundos, no los poseemos. Aquello que creamos está hipotecado a otros y a los intereses de otros, a estados y corporaciones que controlan los medios de crear los mundos que descubrimos solos. No poseemos lo que producimos – nos posee.

03. Y aún no sabemos realmente quiénes somos. Mientras reconocemos nuestra existencia distintiva como grupo, como programadores, como artistas o escritores o científicos o músicos, rara vez vemos estas formas de representarnos a nosotros mismos como meros fragmentos de una experiencia de clase que aún está luchando por mostrarse tal como es, como expresiones del proceso de producir abstracción en el mundo. Los geeks [4] y los freaks [5] se convierten en lo que son de forma negativa, a través de su exclusión por otros, pero juntos forman una clase. [6] Los hackers somos una clase, pero una clase abstracta, una case que aún debe hackearse a sí misma para manifestar su propia existencia.

Abstracción

04. La abstracción puede ser descubierta o generada, material o inmaterial, pero abstracción es lo que todo hackeo [7] produce y afirma. Abstraer es construir un plano sobre el cual pueden establecerse múltiples relaciones posibles entre cosas que de otro modo serían diferentes y carecerían de conexión entre sí. A través de la abstracción, se identifica, produce y desencadena lo virtual. Lo virtual no es sólo el potencial latente en las cosas, es el potencial del potencial. Hackear es producir o aplicar la abstracción a la información y expresar la posibilidad de nuevos mundos.

05. Todas las abstracciones son abstracciones de la naturaleza. Abstraer es expresar la virtualidad de la naturaleza, dar a conocer cierta instancia de sus múltiples posibilidades, extractar una relación de una posibilidad relacional infinita. Las abstracciones desencadenan el potencial de las cosas físicas. Más aún, las abstracciones dependen de algo que tiene una existencia independiente del aspecto físico —la información. La información no es menos real que la materia física, y depende de ella para su existencia. Ya que la información no puede existir en una forma pura e inmaterial, tampoco puede hacerlo la clase hacker. Por necesidad debe lidiar con una clase dominante que posee los medios materiales de extraer o distribuir información, o con una clase productiva que extrae y distribuye. El interés de clase de los hackers está en liberar a la información de sus opresiones materiales.

06. Al extenderse la abstracción de la propiedad privada a la información, se produjo la clase hacker como clase. Los hackers deben vender su capacidad de abstracción a la clase que posee los medios de producción, la clase vectorialista [8] —la clase dominante emergente de nuestro tiempo. La clase vectorialista está emprendiendo un esfuerzo intenso por arrebatarle a los hackers su propiedad intelectual. Las patentes y los derechos de autor terminan todos en las manos, no de sus creadores, sino de la clase vectorialista que posee los medios de explotar el valor de estas abstracciones. La clase vectorialista se esfuerza por monopolizar la abstracción. Los hackers se descubren a sí mismos desposeídos como individuos y como clase. Los hackers vienen haciendo un esfuerzo progresivo contra las formas particulares en las que la abstracción es convertida en mercancía y en propiedad privada de la clase vectorialista. Los hackers están luchando de forma colectiva contra los costos de usura con que los vectorialistas extorsionan para brindar acceso a la información que los hackers producen colectivamente, pero que los vectorialistas colectivamente han venido a poseer. Los hackers están reconociendo como clase que sus intereses de clase están mejor expresados a través de la lucha, no sólo por liberar la producción de la abstracción de las trabas de ésta o aquella forma de propiedad, sino por abstraer la forma de propiedad en sí misma.

07. Lo que hace diferentes a nuestros tiempos, es que ahora aparece en el horizonte la posibilidad de una sociedad libre al fin de las necesidades, reales e imaginarias, por una explosión de innovaciones abstractas. La abstracción con el potencial de romper, de una vez por todas, los grilletes que mantienen al hackeo [9] atado a intereses de clase caducos y retrógrados. Es cosa del pasado, cuando los hackers debían estar unidos a todas las clases productivas del mundo —para liberar recursos productivos e innovadores desde el mito de la escasez. “El mundo sueña ya con un tiempo cuya conciencia debe poseer ahora para vivirlo realmente”.

Producción

08. La producción genera todas las cosas, y a todos los productores de cosas. La producción no sólo genera el objeto del proceso de producción, sino al productor como sujeto. [10] El hackeo es la producción de la producción. El hackeo genera una producción de un nuevo tipo, que tiene como resultado un producto singular y único, y un productor singular y único. Cada hacker es a la vez, productor y producto del hackeo, y emerge en su singularidad como la memoria del hackeo como proceso.

09. La producción toma lugar con base en un hackeo previo, que le da a la producción su forma formal, social, repetitiva y reproducible. Toda producción es un hackeo formalizado y repetido con base en su representación. Producir es repetir, hackear es diferenciar.

10. El hackeo produce excedentes [11] tanto útiles como inútiles, aunque la utilidad de cualquier excedente está determinada social e históricamente. Los excedentes útiles van a expandir el reino de la libertad arrebatado a la necesidad. Los excedentes inútiles son la ganancia de la libertad en sí misma, el margen de la producción libre no restringida a producir por necesidad.

11. La producción de excedentes crea la posibilidad de la extensión de la libertad más allá de la necesidad. Pero en la sociedad de clases, la producción de excedentes crea también nuevas necesidades. La dominación de clase se transforma en la captura del potencial productivo de la sociedad, y su vinculación con la producción no de libertad, sino de la propia dominación de clase. La clase dominante subordina el hackeo a la generación de formas de producción que puedan ligarse al crecimiento del poder de clase, y a la supresión o marginalización de otras formas de hackeo. Lo que las clases productivas —campesinos, obreros y hackers— tienen en común, es un interés en liberar a la producción de su subordinación a las clases dominantes, que convierten la producción en producción de nuevas necesidades, haciéndonos esclavos de la plusvalía. Los elementos de una productividad libre ya existen en forma atomizada en las clases productivas. Lo que esperan es la liberación de su virtualidad. [12]

Clase

12. La lucha de clases, con sus interminables contratiempos, reveses y compromisos, vuelve una y otra vez a la pregunta sin respuesta —propiedad— y las clases contendientes vuelven una y otra vez con nuevas respuestas. La clase trabajadora cuestionó la necesidad de propiedad privada, y el partido comunista se levantó, afirmando responder los deseos de la clase trabajadora. La respuesta, expresada en el Manifiesto Comunista, fue “centralizar todos los instrumentos de producción en las manos del estado”. Sin embargo, hacer que el estado monopolizara la propiedad, sólo produjo una nueva clase dominante, y una nueva y más brutal lucha de clases. Pero quizás esta no fue la respuesta final, y el curso de la lucha de clases aún no ha terminado. Quizás hay otra clase que puede poner la cuestión de la propiedad en una nueva perspectiva —y ofrecer nuevas preguntas para quebrar el monopolio de las clases dominantes sobre la propiedad.

13. Hay una clase dinámica dirigiendo cada estadio del desarrollo del mundo vectorial en el que nos encontramos ahora. La clase pastoralista [13] dispersa a la gran masa de campesinos que tradicionalmente trabajaron la tierra bajo el yugo de los terratenientes feudales. Los pastoralistas suplantan a los terratenientes feudales, liberando la productividad de la tierra que reclaman como su propiedad privada. Como las nuevas formas de abstracción hacen posible producir ganancias de la tierra con menos y menos campesinos, los pastoralistas los echan de sus tierras, privándolos de su forma de vida. Los campesinos desposeídos buscan trabajo y un nuevo hogar en las ciudades. Aquí los campesinos se hacen obreros, cuando el capital los pone a trabajar en sus fábricas. El capital como propiedad permite el surgimiento de una clase de capitalistas que poseen los medios de producción, y una clase de obreros, desposeídos de ellos  —y por ellos. Los campesinos desposeídos se convierten en obreros, sólo para ser desposeídos de nuevo. Habiendo perdido sus tierras, pierden a la vez su cultura. El capital produce en sus fábricas no sólo las necesidades de la existencia, sino una forma de vida que espera que sus obreros consuman. El consumismo le arrebata al obrero la información tradicionalmente transmitida de generación en generación fuera del reino de la propiedad privada como cultura, y la reemplaza con información en forma de mercancía.

14. La información, como la tierra o el capital, se convierte en una forma de propiedad monopolizada por una clase de vectorialistas, llamados así porque controlan los vectores por los cuales la información es abstraída, así como los capitalistas controlan los medios materiales con los que se producen los bienes, y los pastoralistas la tierra en la que se producen los alimentos. La información circula dentro de la cultura de la clase trabajadora como una propiedad social que pertenece a todos. Pero cuando la información se transforma en una forma de propiedad privada, los trabajadores son desposeídos de ella, y deben volver a comprar su propia cultura de sus propietarios, la clase vectorialista. El tiempo entero, el tiempo en sí mismo, se convierte en una experiencia consumista.

15. Los vectorialistas tratan de romper el monopolio que tiene el capital sobre los procesos de producción, y subordinar los bienes de producción a la circulación de la información. Las principales corporaciones se despojan a sí mismas de su capacidad productiva, pues no es más una fuente de poder. Su poder reside en monopolizar la propiedad intelectual —patentes y marcas— y los medios de reproducir su valor— los vectores de comunicación. La privatización de la información se convierte en un aspecto dominante, más que subsidiario, de la vida de consumo. Como la propiedad privada avanza de la tierra al capital a la información, la propiedad en sí misma se hace más abstracta. Así como el capital libera la tierra de su sujeción espacial, la información como propiedad libera al capital de su sujeción a un objeto particular.

16. La clase hacker, productora de nuevas abstracciones, se hace más importante para cada clase dominante sucesiva, pues cada una depende más y más de la información como recurso. La clase hacker surge de la transformación de la información en propiedad, en la forma de propiedad intelectual, incluyendo patentes, marcas registradas, derechos de autor y los derechos morales de los autores. La clase hacker es la clase con la capacidad de crear no sólo nuevos tipos de objetos y sujetos en el mundo, y nuevas formas de propiedad en las que éstos pueden ser representados, sino nuevas clases de relaciones más allá de la forma de propiedad. La clase hacker se forma como clase justo en el momento en que la liberación de la necesidad y de la dominación de clase aparece en el horizonte como una posibilidad.

Propiedad

17. La propiedad constituye un plano abstracto en el que todas las cosas deben tener una cualidad en común, la cualidad de propiedad. La tierra es la forma primaria de propiedad. Los pastoralistas adquieren la tierra como propiedad privada a través del desplazamiento forzado de los campesinos que una vez compartieron una porción de ella en una forma de posesión pública. El capital es la segunda forma de propiedad, la privatización de recursos productivos en la forma de herramientas, máquinas y materiales de construcción. El capital, a diferencia de la tierra, no está en el suministro fijo o la disposición. Puede ser hecho y rehecho, movido, agregado y dispersado. Un grado infinitamente mayor de potencial puede ser emanado del mundo como recurso productivo una vez el plan abstracto de propiedad incluye tanto tierra como capital —esta es la ‘ventaja’ del capital.

18. La clase capitalista reconoce el valor del hackeo en la abstracción, mientras que los pastoralistas fueron lentos en apreciar la productividad que puede fluir de la aplicación de la abstracción a los procesos de producción. Bajo la influencia del capital, las formas de sanciones estatales de propiedad intelectual, como las patentes y los derechos de autor, aseguran la existencia independiente de los hacker como clase, y un flujo de innovaciones culturales así como científicas de las cosas que desarrollan. La información, una vez se convierte en una forma de propiedad, se desarrolla más allá de un mero soporte para el capital —se convierte en la base de una forma de acumulación por derecho propio.

19. Los hackers deben considerar sus intereses no como propietarios, sino como productores, pues esto es lo que los distingue de la clase vectorialista. Los hackers no se limitan a poseer y obtener ganancias de la propiedad de la información. Producen nueva información, y como productores necesitan acceso a ella, libre de la dominación absoluta del mercado. El hackeo como una actividad experimental pura y libre, debe liberarse de cualquier restricción que no sea autoimpuesta. Sólo con esta libertad desarrollará los medios para producir una ganancia de libertad, y libertad como ganancia.

20. La propiedad privada surgió en oposición no sólo a la propiedad feudal, sino también a las formas tradicionales de trueque, [14] que fueron una traba para la productividad incrementada de la economía de consumo. El intercambio cualitativo del trueque fue sustituido por el intercambio monetario cuantitativo. El dinero es el medio a través del cual la tierra, el capital, la información y el trabajo se confrontan unas a otras como entidades abstractas, reducidas a un plano abstracto de medida. El trueque se convierte en una forma marginal de propiedad, invadido por doquier por las mercancías, y convertido en simple consumo. El trueque es marginal, no obstante juega un papel vital al consolidar relaciones recíprocas y comunales entre personas que de otro modo sólo podrían confrontarse unas a otras como compradores y vendedores de mercancías. A medida que se desarrolló la producción vectorial, aparecieron los medios para la renovación de la economía de trueque. Donde quiera que el vector llegue, lleva consigo la órbita del consumo. Pero donde quiera que el vector llegue, también lleva con él la posibilidad de la relación del trueque.

21. La clase hacker tiene una afinidad estrecha con la economía de trueque. El hacker lucha por producir una subjetividad que es cualitativa y singular, en parte a través del acto de hackearse a sí mismo. [15] El trueque, como intercambio cualitativo entre partes singulares, permite a cada parte ser reconocida como productor singular y como sujeto de producción, en lugar de como mercancía y objeto cuantificado. El trueque expresa en una forma social y colectiva la subjetividad de la producción de producción, mientras la propiedad mercantilista representa al productor como un objeto, una mercancía cuantificable como cualquier otra, de sólo valor relativo. El trueque de información no da espacio al debate sobre la información como propiedad, pues la información no necesita sufrir el artificio de escasez una vez liberada del mercado.

22. La clase vectorialista contribuyó, inconscientemente, al desarrollo del espacio vectorial dentro del cual el trueque como propiedad pudo regresar, pero pronto reconoció su error. A medida que la economía vectorial se desarrolla, cada vez menos toma la forma de un espacio social de intercambio libre y abierto, y cada vez más toma la forma de producción de mercancías para venta privada. La clase vectorialista puede acomodar de mala gana algún margen de información socializada, como el precio a pagar en una democracia por el mayor de sus intereses principales. Pero la clase vectorialista en realidad ve en el trueque una amenaza no sólo contra sus beneficios sino contra su misma existencia. El trueque es la prueba tácita para la naturaleza parasitaria y superflua de los vectorialistas como clase.

Vector

23. En epidemiología, un vector es el medio particular por el cual un patógeno dado viaja de una población a otra. El agua es un vector para el cólera, los fluidos corporales para el VIH. Por extensión, un vector puede ser cualquier medio por el cual la información se mueve. Telégrafo, teléfono, televisión, telecomunicaciones: estos términos no sólo nombran vectores particulares, sino una capacidad abstracta general que traen al mundo y lo expande. Todas son formas de telestesia, o percepción a distancia. Un vector determinado tiene ciertas propiedades fijas de velocidad, ancho de banda, ámbito y escala, pero pueden ser desplegados en cualquier parte, al menos en principio. El desarrollo desigual del vector es político y económico, no técnico.

24. Con la mercantilización de la información viene su vectorización. Obtener ganancias de la información requiere tecnologías capaces de transportar información a través del espacio, pero también a través del tiempo. El archivo es un vector a través del tiempo, así como la comunicación es un vector a través del espacio. La clase vectorial se hace a sí misma en cuanto está en posesión de poderosas tecnologías para vectorializar información. La clase vectorial puede convertir en mercancías depósitos de información, flujos, o los propios vectores. Un depósito de información es un archivo, un cuerpo de información mantenido a través del tiempo que tiene un valor duradero. Un flujo de información es la capacidad de extraer de eventos información de valor temporal, y distribuirla amplia y rápidamente. Un vector es el medio de conseguir tanto la distribución temporal de un depósito, o la distribución espacial de un flujo de información. Generalmente se busca el poder vectorial a través de la posesión de estos tres aspectos.

25. La clase vectorial surge de la ilusión de un plan instantáneo y global de cálculo y control. Pero no es la clase vectorialista la que viene a mantener el poder subjetivo sobre el mundo objetivo. El propio vector usurpa el rol subjetivo, convirtiéndose en el único repositorio disponible para un mundo que sólo puede aprehenderse en su forma mercantil. El reino del vector es aquel en el que todo puede ser aprehendido como un objeto. El vector es un poder sobre todo el mundo, pero que no se distribuye de forma uniforme. Nada en la tecnología del vector determina su posible uso. Todo lo que está determinado por la tecnología, es la forma como la información es convertida en objeto.

26. La clase vectorial lucha a cada instante por mantener su poder objetivo sobre el vector, pero como continúa beneficiándose de la proliferación del vector, algunas de sus posibilidades escapan de control. Para mercadear y obtener ganancias de la información que trafican sobre el vector, deben dirigirse en algún grado hacia la gran masa de las clases productivas como sujetos, y no como objetos mercantiles. La clase hacker busca liberar al vector del reino del consumismo, no para hacerlo libre de forma indiscriminada, sino para someterlo al desarrollo colectivo y democrático. La clase hacker puede desencadenar la virtualidad del vector sólo en principio. Depende de una alianza de todas las clases productivas, convertir dicho potencial en una realidad, organizarse subjetivamente y utilizar los vectores disponibles para convertirse en comunidad y en sujetos.

Educación

27. La educación es esclavitud, encadena la mente y la convierte en un recurso para el poder de clase. Cuando la clase dominante predica la necesidad de la educación, invariablemente habla de una educación según la necesidad. Educación no es lo mismo que conocimiento, ni es el medio necesario para adquirir conocimiento. La educación es la organización del conocimiento dentro de las restricciones de la escasez. La educación ‘disciplina’ el conocimiento, segregándolo en ‘campos’ homogéneos, dirigidos de forma adecuada por guardianes ‘calificados’ encargados de vigilar la representación del campo. Uno puede obtener una educación, como si fuera una cosa, pero uno se hace conocedor a través de un proceso de transformación. El conocimiento como tal, es capturado apenas de forma parcial por la educación, su práctica siempre la elude y la excede.

28. La clase pastoralista se ha resistido a cualquier educación diferente a la adoctrinación en la obediencia. Cuando el capital requirió ‘manos’ para hacer su trabajo sucio, el grueso de la educación se consagró a entrenar manos útiles para cuidar las máquinas, y cuerpos dóciles que aceptaran el orden social en el que se encontraban como algo natural. Cuando el capital requirió cerebros que ejecutaran sus operaciones cada vez más complejas y que se aplicaran a sí mismos al trabajo de consumir sus productos, se requirió emplear más tiempo en la cárcel de la educación para ser admitido en las filas de la clase trabajadora pagada.

29. La denominada clase media mantiene su acceso privilegiado al consumo y la seguridad a través de la educación, en la que están obligados a invertir una parte sustancial de sus ingresos. Pero la mayoría siguen siendo obreros, aunque trabajen con información y no con algodón o metal. Trabajan en fábricas, pero están entrenados para verlas como oficinas. Reciben un jornal de trabajo neto, pero están entrenados para verlo como salario. Visten uniforme, pero están entrenados para verlo como un traje. La única diferencia es que la educación les ha enseñado a darle nombres distintos a los instrumentos de explotación, y a despreciar a aquellos de su propia clase que los llaman de forma diferente.

30. Donde la clase capitalista ve la educación como un medio para un fin, la clase vectorialista la ve como un fin en sí misma. Ellos ven la oportunidad de hacer de la educación una industria rentable en sí misma, basada en afianzar la propiedad intelectual como una forma de propiedad privada. Para los vectorialistas, la educación, como la cultura, es sólo ‘contenido’ a ser comercializado como mercancía.

31. La clase hacker tiene una relación ambivalente con la educación. La clase hacker desea conocimiento, no educación. Sin embargo, el hacker viene a ser la libertad pura del conocimiento en y de sí. El hacker expresa el conocimiento en su virtualidad, produciendo nuevas abstracciones que no necesariamente se ciñen al régimen disciplinario de la educación de control y mercado. El conocimiento del hacker implica en la práctica, una política de información libre, aprendizaje libre, el trueque como resultado de una red de pares. El conocimiento hacker implica también una ética del conocimiento, sujeta al clamor del interés público y libre de subordinación a la producción mercantilista. Esto pone al hacker en una relación antagonista con la clase capitalista que lucha por hacer de la educación una inducción hacia la esclavitud asalariada.

32. Sólo un conflicto intelectual tiene relevancia en el asunto de clase para los hackers: ¿A quién pertenece el conocimiento? ¿Es el papel del conocimiento autorizar sujetos a través de la educación, que sólo se reconoce por su función en una economía de manipular sus representaciones autorizadas como objetos? ¿O es función del conocimiento producir los fenómenos siempre diferentes del hackeo, cuyos sujetos no son otros que sí mismos, y descubrir que el mundo objetivo tiene más potencial del que parece?

Hackear

33. Lo virtual es el dominio real del hacker. Es de lo virtual que el hacker produce las expresiones siempre nuevas de lo actual. Para el hacker, lo que está representado como ser real es siempre parcial, limitado, quizás incluso falso. Para el hacker siempre hay un potencial de posibilidades expresado en lo que es actual, la añadidura [16] de lo virtual. Este es el dominio inagotable de lo que es real sin ser actual, lo que no es pero puede ser. Hackear es liberar lo virtual hacia lo real, expresar la diferencia de lo real.

34. A través de la aplicación de la abstracción, la clase hacker produce la posibilidad de la producción, la posibilidad de hacer algo de y con el mundo —y de vivir del excedente producido por la aplicación de la abstracción a la naturaleza— para cualquier naturaleza. A través de la producción de nuevas formas de abstracción, la clase hacker produce la posibilidad del futuro —no sólo El futuro, sino un conjunto infinito de posibles futuros, el futuro en sí como virtualidad.
35. Bajo la sanción de la ley, el hackeo se convierte en una propiedad finita, y la clase hacker emerge, como todas las clases emergentes, sin relación con una forma de propiedad. Como todas las formas de propiedad, la propiedad intelectual obliga a una relación de escasez. Asigna un derecho a la propiedad a un propietario a expensas de los no propietarios, a una clase de poseedores a expensas de los desposeídos.

36. Por su misma naturaleza, el acto de hackear supera los límites que la propiedad le impone. Nuevos hackeos reemplazan a los viejos y los devalúan como propiedad. El hackeo como información nueva se produce a partir de información previamente existente. Esto hace que la clase hacker esté más interesada en su libre disponibilidad que en un derecho exclusivo sobre la misma. La naturaleza inmaterial de la información implica que la posesión de información por parte de alguien no significa que otro quede privado de ella.

37. En la medida en que el hackeo se personifica a sí mismo en la forma de propiedad, le brinda a la clase hacker intereses muy diferentes a los de otras clases, sean clases explotadoras o explotadas. El principal interés de la clase hacker es la circulación libre de la información, que es condición necesaria para la manifestación renovada del hackeo. Pero la clase hacker como clase también tiene interés en la representación del hackeo como propiedad, como algo de lo que pueda derivarse una fuente de ingresos, que brinde al hacker cierta independencia de las clases dominantes.

38. La naturaleza propia del hackeo le genera al hacker una crisis de identidad. El hacker busca una representación de lo que es ser hacker en las identidades de otras clases. Algunos se ven a sí mismos como vectorialistas, comerciando en la escasez de su propiedad. Algunos se ven como obreros privilegiados en una jerarquía salarial. La clase hacker se produce a sí misma como sí misma, pero no por sí misma. No posee (aún) conciencia de su conciencia. No es consciente de su propia virtualidad. Debe distinguir entre sus intereses competitivos en el hackeo, y su interés colectivo en descubrir una relación entre hackers que exprese un futuro abierto y continuado.

Información

39. La información quiere ser libre pero está encadenada por doquier. La información es el potencial del potencial. Cuando es desencadenada, libera las capacidades latentes de todas las cosas y de la gente, objetos y sujetos. La información es de hecho, el único potencial que hay de ser objetos y sujetos. Es el medio en el cual objetos y sujetos actualmente coexisten, y es el medio en el que nuestra virtualidad reside. Cuando la información no es libre, la clase que la posee o controla vierte su capacidad hacia sus propios intereses, lejos de su virtualidad inherente.

40. La información no tiene nada que ver con la comunicación o con los medios. “No nos falta comunicación. Por el contrario, la tenemos en abundancia. Nos falta creación. Nos falta resistencia al presente.” La información es precisamente esta resistencia, esta fricción. Ante la insistencia de la clase vectorialista, el estado reconoce como propiedad toda comunicación, todo producto mediático con algún grado mínimo de diferencia reconocible en el intercambio comercial. Donde la comunicación requiere apenas la repetición de esta diferencia comercial, la información es la producción de la diferencia de la diferencia.

41. El encarcelamiento del libre flujo de la información implica el sometimiento del mundo a los intereses de quienes ganan con la escasez de la información, la clase vectorial. La esclavitud de la información implica la esclavitud de sus productores a los intereses de sus dueños. La clase hacker es la llave que abre la virtualidad de la información, pero es la clase vectorialista la que posee y controla los medios de producción de la información a escala industrial. Privatizando la cultura, la educación y la comunicación como contenido mercantilizado, distorsiona y deforma su libre desarrollo, y evita el concepto mismo de libertad de su propio libre desarrollo. Mientras la información permanece subordinada a la propiedad, no es posible para los productores considerar libremente sus intereses, o descubrir lo que la verdadera libertad de información podría producir en el mundo.

42. La información libre debe ser libre en todos los aspectos —como reserva, como flujo y como vector. La reserva de información es el material en bruto a partir del cual la historia es abstraída. El flujo de información es el material en bruto a partir del cual el presente es abstraído, un presente que forma en el horizonte la línea abstracta de un cruce de conocimientos históricos, señalando un futuro. Ni el archivo ni el flujo de información existen sin vectores a través de los cuales puedan ser actualizados. Los ejes espacial y temporal de la información libre deben ofrecer más una representación de cosas, que una cosa aparte. Deben convertirse en los medios de coordinación de la manifestación de un movimiento, a la vez objeto y sujeto, capaz de conectar la representación objetiva de las cosas con la presentación de una acción subjetiva.

43. No sólo la información debe ser libre, también el conocimiento de cómo usarla. La información en sí misma es una mera cosa. Requiere una capacidad activa y subjetiva para hacerse productiva. La información no es libre con el propósito de representar el mundo de manera perfecta, sino para expresar su diferencia con respecto a lo que es, y para expresar la fuerza cooperativa que transforma lo que es en lo que puede ser. La prueba de que una sociedad es libre no es la libertad para consumir información ni para producirla, ni aún para implementar su potencial en el mundo privado que uno elija. La prueba de que una sociedad es libre es la libertad para la transformación colectiva del mundo a través de abstracciones escogidas y realizadas libremente.

Representación

44. Toda representación es falsa. Una similitud necesariamente difiere de lo que representa. Si no, sería lo que representa, y no sería una representación. La representación más falsa es la creencia en la posibilidad de una verdadera representación. La crítica no es una solución sino el problema en sí. La crítica es la representación de una acción de vigilancia, que sólo sirve para mantener el valor de la propiedad a través del establecimiento de su propio valor.

45. La política de representación es siempre la política del estado. El estado es simplemente el que vela por la adecuación de la representación al cuerpo que representa. Aún en su forma radical, la política de representación siempre presupone un estado abstracto o ideal que actuaría como garante de sus representaciones elegidas. Ansía un estado que reconocería a las etnias o sexualidades oprimidas, aunque no sean deseables para el estado, y un estado que, al hacerlo, no sea confrontado como manifestación de un interés de clase, sino que sea aceptado como el juez de la representación.

46. Y los que siempre son excluidos aún de este estado iluminado, imaginario, serán aquellos que rechacen la representación; concretamente, la clase hacker como clase. Hackear es rechazar la representación, hacer que las cosas se expresen de otra forma. Hackear siempre es producir una diferencia, así sea una diferencia diminuta, en la producción de información. Hackear es perturbar el objeto o el sujeto, transformando de alguna forma todo el proceso de producción en el que los objetos y los sujetos llegan a ser y a reconocerse con otros por sus representaciones.

47. La política de la información, del conocimiento, no progresa a través de una negación crítica de las representaciones falsas, sino de una política positiva de la virtualidad de la manifestación. El potencial inagotable de lo manifestado es aquel aspecto de la información del que depende el interés de clase de los hackers. Hackear trae a la existencia la multiplicidad inagotable de todos los códigos, sean naturales o sociales, computacionales o poéticos. Pero como el acto de hackear compone a la vez al hacker y al hackeo, hackear no reconoce escasez artificial, ni licencia oficial, ni fuerza policiva certificadora diferente a la que es compuesta por el trueque entre los mismos hackers.

48. Una política que abraza su existencia como manifestación, como diferencia afirmativa, no como negación, puede escapar de la política de estado. Ignorar o plagiar la representación, negarse a darle lo que reclama como deuda, es iniciar una política de no-estado. Una política que rechaza la autoridad del estado para reconocer qué es una manifestación valiosa y qué no lo es. Una política que siempre es temporal, que se transforma siempre en algo diferente a sí misma. Aún los hackeos inútiles pueden venir, en su terquedad, a ser valorados por la pureza de su inutilidad. No hay nada que no pueda ser valorado como una representación. El hackeo debe estar siempre en movimiento.

49. En todas partes el descontento con las representaciones se extiende. A veces su forma es la de romper las ventanas de algunas tiendas, otras es la de romper algunas cabezas. La llamada ‘violencia’ contra el estado, que rara vez llega a más que a tirarle piedras a la policía, es sólo el deseo del estado expresado en su forma masoquista. Mientras unos claman por un estado que reconozca su representación, otros piden por un estado que los vuelva papilla. Ninguna es una política que escape del deseo cultivado dentro del sujeto por el aparato educacional.

50. A veces se pone a la democracia directa como la alternativa. Pero esto sólo cambia el momento de la representación —pone la política en las manos de los que piden una representación activista, en lugar de una electoral. A veces lo que se demanda de la política de representación es que reconozca a un nuevo sujeto. Las minorías raciales y de género, prefieren demandar el derecho a la representación. Pero pronto descubren el costo. Ahora deben vigilar los medios de dicha representación, y vigilar la adherencia de sus miembros a ella. Aún en el mejor de los casos, en su forma más abstracta, en su mejor comportamiento, el estado multicultural, neutral ante el género y ciego ante el color, sólo maneja el valor de la representación con base en la forma mercantilista. Mientras esto es progreso, particularmente para aquellos antes oprimidos por las fallas del estado para reconocer su identidad como legítima, se queda corto en el reconocimiento de expresiones de subjetividad que buscan ser algo más que una representación que el estado puede reconocer y que el mercado puede valorar.

51. Pero hay algo más que se cierne sobre el horizonte del representable. Hay una política del no-representable, una política de la presentación de la demanda no-negociable. Esta es una política que rechaza la representación en sí, no una política de rechazar esta o aquella representación. Una política que si bien es abstracta, no es utópica. En su demanda infinita e ilimitada, puede incluso ser la mejor manera de sacar compromisos precisamente a través de su rechazo a ponerle un nombre —o un precio— a lo que desea la rebelión.

Rebelión

52. Las revueltas de 1989 son los eventos que marcan nuestro tiempo. Lo que las revueltas de 1989 lograron fue el derrocamiento de regímenes tan incapaces de reconocer el valor del hackeo, que habían privado no sólo a sus hackers sino a sus obreros y campesinos de cualquier incremento en la plusvalía. Con su clientelismo y su corrupción, su burocracia e ideología, su policía y sus espías, privaron incluso a sus pastoralistas y capitalistas de la transformación innovadora y el crecimiento.

53. Las revueltas de 1989 derrocaron al fastidio y la necesidad. Al menos por un tiempo. Trajeron de nuevo a la agenda histórica mundial la demanda ilimitada de la libre manifestación. Al menos por un tiempo. Develaron el destino latente de la historia mundial para expresar la virtualidad pura de la transformación. Al menos por un tiempo, antes que nuevos estados se ensamblaran a sí mismos y reclamaran ser representaciones legítimas de lo que las revueltas querían. Las revueltas de 1989 le abrieron la puerta a lo virtual, pero los estados que se reagruparon alrededor de esta apertura, la cerraron pronto. Lo que las revueltas lograron en realidad fue hacer al mundo seguro para el poder vectorial.

54. Las denominadas protestas antiglobalización de los años 1990 son una ola causada por la estela de los eventos de 1989, pero una ola que no supo a qué corriente pertenecía en realidad. Este movimiento de rebelión en el mundo superdesarrollado identifica al poder vectorial emergente como una clase enemiga, pero demasiado a menudo se dejaron capturar por los intereses parciales y temporales de los capitalistas locales y las clases pastoralistas. Fue una rebelión en estado de infancia, que aún debe descubrir la conexión entre su motivación de deseo ilimitado y manifestación libre, y el arte de hacer demandas tácticas.

55. La lucha de clases dentro de las naciones y la lucha imperial entre las naciones ha tomado cuerpo en dos formas de política. Un tipo de política es retrógrado. Busca volver a un pasado imaginario. Busca utilizar las fronteras nacionales como una nueva pared, una pantalla de neón tras la cual, alianzas no deseadas podrían proteger sus intereses en nombre de un pasado glorioso. La otra forma es la política progresiva del movimiento. La política del movimiento busca acelerar hacia un futuro desconocido. Busca utilizar los flujos internacionales de información, el mercadeo o el activismo como los medios eclécticos para luchar por nuevas fuentes de riqueza o libertad que superen las limitaciones impuestas por las coaliciones nacionales.

56. Ninguna de estas políticas corresponde a la vieja noción de izquierda o derecha, que las revoluciones de 1989 definitivamente superaron. La política retrógrada unifica los impulsos ludditas [17] de la izquierda con los impulsos racistas y reaccionarios de la derecha en una alianza non-sancta contra las nuevas fuentes de poder. La política progresiva rara vez toma la forma de una alianza, pero constituye dos procesos paralelos bloqueados en un diálogo de sospecha mutua, en los que las fuerzas liberales de la derecha y las fuerzas de la justicia social y los derechos humanos de la izquierda buscan unidas soluciones no-nacionales y transnacionales para desbloquear el sistema de poder que aún se acumula a nivel nacional.

57. Existe una tercera política, que se mantiene fuera de las alianzas y los compromisos del mundo post-89. Donde las políticas retrógrada y progresiva son políticas representativas, que acuerdan alianzas e intereses con partes agregadas, esta tercera política es una política de no-estado, que busca escapar de la política como tal. Una política del hackeo, inventando relaciones fuera de la representación.

58. La política expresiva es una lucha contra la misma propiedad mercantilista. La política expresiva no es la lucha por colectivizar la propiedad, pues ésta es aún una forma de propiedad. La política expresiva es la lucha por liberar lo que puede ser liberado de ambas versiones de la forma mercantilista —su forma de mercado totalizadora, y su forma de estado burócrata. No es la tierra ni el capital lo que puede ser totalmente libre de la forma mercantilista, sino la información. Todas las otras formas de propiedad son exclusivas. La propiedad de uno excluye, por definición, la propiedad de otro. Pero la información como propiedad puede ser compartida sin disminuir nada diferente de su escasez. La información es la que puede escapar de la forma mercantilista.

59. La política puede hacerse expresiva sólo cuando es una política de liberar la virtualidad de la información. Al liberar la información de su objetivación como mercancía, libera también la fuerza subjetiva de la manifestación. Sujeto y objeto se conocen uno al otro más allá de la carencia del otro, por su mero deseo del otro. La política expresiva no busca derrocar la sociedad actual, o reformar sus mayores estructuras, o preservar su estructura a fin de mantener una coalición existente de intereses. Busca permear los estados existentes con un nuevo estado de existencia, propagando las semillas de una práctica alternativa de vida diaria.

Traducción al español: Néstor Pedraza
----------
NOTAS

[1] Hacker entendido como persona apasionada por analizar, resolver problemas, desarrollar su intelecto y ofrecer el fruto de su trabajo intelectual para el bien común. No existe un término latino o castizo que pudiera utilizarse como traducción. Aunque la palabra hacker no está incluida en el diccionario de la Real Academia Española, es amplia su utilización en el castellano usual actual. Desafortunadamente, el término se asocia con expertos en computación, y suele traducirse como ‘pirata informático’, lo que dista mucho del sentido que adquiere en el presente texto. [N. del T.]

[2] Aunque la clase hacker puede verse como parte de una clase intelectual, es a la vez una clase de producción. El hacker así visto, es una especie de obrero-filósofo-artesano fruto de la era digital. [N. del T.]

[3] Hackear un código implica decodificar, desentrañar y hacer público el mismo. [N. del T.]

[4] Maníacos huraños fanáticos de los computadores, asociales y descuidados en su presentación personal. Por extensión, toda persona absorbida por su trabajo intelectual, que no pierde tiempo en pensar o en preocuparse de lo banal. Está muy extendida la idea de que todos los hackers son geeks, pero éstos son sólo un grupo dentro de los primeros. [N. del T.]

[5] Los que se dedican a violar sistemas telefónicos (clonar celulares, interceptar llamadas, etcétera). Por extensión, todo hacker experto en telecomunicaciones.

[6] But together form a class. [Tomado de la versión 2.0 de este manifiesto, N. del T.]

[7] Trabajo intelectual que produce nueva información, en el que la abstracción es aplicada a la información. [N. del T.]

[8] Clase que controla los vectores, es decir, las vías y redes por las que fluye la información. Leslie Sklair la llama clase capitalista transnacional, constituida por cuatro facciones: corporativa (ejecutivos corporativos y sus filiales locales), estatal (burócratas y políticos de la globalización), técnica (profesionales de la globalización) y consumidora (mercaderistas y medios). [The Transnational Capitalist Class and Global Politics, 2002. N. del T.]

[9] Hackeo entendido como la producción de abstracción por parte de la clase hacker. [N. del T.]

[10] Los productores de mercancías son asimismo productos de su producción. Pero viven su existencia objetiva en forma objetiva, como objetos, no en forma subjetiva, como agentes de producción. [Tomado de la versión 2.0 de este manifiesto, N. del T.]

[11] La palabra surplus (excedente, sobrante) es utilizada en este texto en un sentido amplio; se refiere tanto a la producción de algo en exceso (oferta mayor a la demanda), como a la producción de algo que no tiene demanda y cuya utilidad está por definirse (producción libre o no determinada por la necesidad) y a subproductos de un proceso de producción, que pueden ser útiles o no. También se refiere al beneficio obtenido por un proceso de producción (ganancia, monetaria o no). En algunas partes del texto se verifica una relación estrecha entre el término surplus que utiliza Wark, y el concepto de plusvalía de Marx. En otras tiene la connotación de añadidura (ñapa). A lo largo del texto, traduje surplus de diferentes formas según su contexto [N. del T.]

[12] La clase vectorialista lo sabe, y hace todo lo posible para reducir productividad a consumo, información a propiedad, expresión a representación, naturaleza a necesidad. [Tomado de la versión 2.0 de este manifiesto, N. del T.]

[13] Básicamente, lo que Wark llama pastoralistas son los terratenientes feudales, dueños de las tierras, pero que además, han tecnificado altamente la forma de producción de las tierras, alcanzando mayores niveles de productividad y obviando la necesidad de campesinos que trabajen la tierra. [N. del T.]

[14] En el original se habla de ‘economía de concesión’ o ‘de regalo’ (gift economy). Según Marilyn Strathern (El género del regalo, 1988), “en una economía de regalo, gentes y cosas se definen en su interrelación; el resultado de trabajar es la producción de relaciones sociales.” Esto es, claramente, la definición de Trueque como actividad económica (analizando los intercambios como elementos constructores de relaciones y no simplemente como permutas de mercancías. Huprey, Caroline y Stephen Hugh-Jones, Trueque, intercambio y valor, 1996). [N. del T.]

[15] Todo hacker, independientemente de su área de desarrollo laboral e intelectual, se autocuestiona y autoanaliza, es decir, se hackea a sí mismo, como parte de su pasión por investigar, descubrir y producir nuevas abstracciones. [N. del T.]

[16] The surplus of the virtual, lo que está contenido en lo virtual más allá de lo que es real, y se ofrece como una ganancia no monetaria para el hacker. [N. del T.]

[17] Se refiere al movimiento de los Ludditas. Los tejedores de Nottingham habían gozado por más de 300 años de un estatus y unas recompensas acordes a la calidad de su trabajo. Sus medias dominaban los mercados ingleses y eran un importante producto de exportación. Trabajaban de forma independiente en sus propios talleres. Sin embargo, a comienzos del siglo XIX, la revolución industrial hizo que las máquinas los reemplazaran. Debido a su alto costo, las máquinas sólo estaban al alcance de los dueños de las fábricas. Se dice que un hombre llamado Ned Ludd rompió en una noche dos máquinas para la fabricación de medias. El daño fue menor, pero en tres semanas, más de 200 máquinas habían sido estropeadas por los obreros. Aunque las revueltas principalmente estaban en contra de la explotación de los trabajadores ingleses en las fábricas, el luddismo se consolidó como un movimiento de oposición a la tecnología: considera que ésta hace que el hombre pierda su capacidad creativa y que sea esclavo de las formas de tecnología. Actualmente, los neoluddistas consideran que la humanidad se ha hecho demasiado dependiente de la tecnología, particularmente de los computadores. [N. del T.]




Artículos Relacionados


La Crisis del Sistema Financiero: El Islam es la Alternativa (http://mensajesenlaruta.blogspot.com/2010/02/la-crisis-del-sistema-financiero-el.html).

“Donaciones”, “Condonaciones” y otras falsedades sobre la supuesta “deuda” de Haití (http://mensajesenlaruta.blogspot.com/2010/03/donaciones-condonaciones-y-otras.html).



Share: