Monográfico - Revista F@ro Nº 11

Cuando “el código es la ley”:
Sociedad de control y arquitectura del ciberespacio

Florencio Cabello Fernández-Delgado*
fcabello@uma.es
Universidad de Málaga (España)

Recibido: 11 de febrero de 2010
Aprobado: 12 de abril de 2010

Resumen

Este artículo pretende confrontar la tesis de Gilles Deleuze acerca de la emergencia de una nueva sociedad de control continuo, ubicuo y modulado mediante el recurso a la cifra con la defensa de Lawrence Lessig de que en el ciberespacio la arquitectura tecnológica se erige como una nueva amenaza a la libertad, lo cual se sintetiza en la sentencia “El código es la ley”.

Palabras clave: disciplina / control / ciberespacio / contraseña / código, arquitectura / tecnología / DRM / informática de confianza / zonificación / hacker / software libre.

Abstract

In all societies it exists a hierarchy between spaces belonging to men and to women, so that the former use to be identified with the most prestigious and socially appreciated activities, which are carried out in public space. Feminine activities, since they are developed in private space, are scarcely appreciated, since they are invisible to many people. Cinema, advertising and television use to show men in open spaces or in “hard” and “manly” places, while the supposedly female spaces use to seem delicate and frivolous. In this way, we perceive the idea that men are socially more important than women, and even when the latter acquire some prominence, they seem to imitate male attitudes.

Key words: discipline / control / cyberspace / password / code / architecture / technology / DRM / trusted computing / zoning / hacker / free software.

Introducción

El 1 de enero de 1955 una costurera afroamericana llamada Rosa Parks fue encarcelada por negarse a ceder su asiento a una persona de raza blanca en un autobús público de Montgomery (Alabama). En aquella época las leyes segregadoras de algunos estados sureños sancionaban que los negros sólo podían viajar en el autobús si se colocaban en la parte de atrás, una pequeña muestra más de la discriminación racial estadounidense. Las protestas que desencadenó este hecho, unidas al boicot de los autobuses públicos instigado por Martin Luther King, culminaron al año siguiente con la sentencia del Tribunal Supremo que decretaba la inconstitucionalidad de la segregación racial en el transporte público, lo cual espoleó de forma decisiva el emergente movimiento por los derechos civiles en EEUU.

Trasladémonos ahora de la Alabama profunda a una de las metrópolis más sofisticadas de EEUU, Nueva York. Por esa misma época, y desde hacía más de dos décadas, el urbanista Robert Moses ejercía un control casi absoluto sobre la planificación de la expansión de dicha ciudad (parques, playas, puentes, carreteras y demás obras públicas) al frente de su Comisión de Parques. Sin ser elegido para un cargo público ni una sola vez, y sin haber promulgado jamás una ley, este reputado Master Builder de la moderna Nueva York alcanzó resultados segregadores mucho menos controvertidos que los de los políticos de Alabama salidos de las urnas, según defiende Robert A. Caro en su biografía de Moses ganadora del Premio Pulitzer, "The Power Broker" (Caro, 1974).

Este autor, en efecto, lanza en su obra una afilada crítica al ejercicio del poder político a través de la tecnología urbanística, convirtiendo en un clásico moderno su examen de los cerca de doscientos pasos elevados que Moses proyectó y construyó en Long Island (Nueva York). Y es que dichos puentes, que permitían al acceso a los admirados parques y playas que él mismo había diseñado en la zona, y especialmente al Jones Beach State Park, el más famoso de ellos, poseían una altura extraordinariamente baja que impedía que los atravesaran los autobuses de transporte público, casi un metro más altos. De esta forma, Moses se aseguraba que esos alabados espacios públicos que él había planeado carecieran justamente de acceso público, quedando reservados casi en exclusiva para las clases acomodadas de raza blanca que contaban con coche para desplazarse hasta allí. En cuanto a la gente sin recursos y, muy especialmente, a los negros y otras minorías raciales, usuarios habituales de los autobuses, quedaban segregados de ellos de facto. No en vano, posteriormente Moses llegó incluso a vetar una propuesta de prolongación del concurrido ferrocarril de Long Island hasta la citada Jones Beach para asegurarse de la efectividad social de su diseño (318, 481, 514, 546, 951-958). Y no hace falta ser expertos en leyes para adivinar que en este caso al Tribunal Supremo no le iba resultar tan fácil declarar inconstitucional el menguado gálibo de los puentes de Long Island.

¿Qué nos sugieren estas historias de autobuses y puentes, de movilidad, discriminación y arquitecturas restrictivas, con respecto a mutaciones políticas actuales en otras redes de comunicación, éstas digitales? El presente artículo se propone profundizar en esta cuestión a partir de la tesis de Gilles Deleuze sobre la emergencia de una sociedad de control en el contexto de la decadencia de la sociedad disciplinaria. Para ello se estima que la historia de los puentes de Long Island, sin dejar acaso de ser "el sueño de una perversidad" (Foucault, 1994: 227) no elevable al rango de figura arquitectónica modélica que Foucault atribuía al Panóptico de Bentham, supone una potente metáfora que abre paso a un interrogante de partida: ¿Qué "sueño político" podrían prefigurar los puentes de Robert Moses?

Control

Sin ánimo de abundar en aspectos que a buen seguro son ampliamente conocidos, y asumiendo que el análisis de la sociedad de control aún dista mucho del grado de elaboración teórica que Foucault alcanzó respecto de su predecesora, se estima interesante aproximarnos a ella repasando algunas consideraciones que permiten caracterizarla y situar históricamente su formación en el contexto de diversos procesos económicos, jurídicos, políticos, etc.

Por lo que respecta a las consideraciones económicas, Deleuze vincula el ascenso del control a "una profunda mutación del capitalismo" (Deleuze, 1995: 282), que sintetiza contraponiendo al precedente "capitalismo de concentración", que se centraba en la producción y conquistaba el mercado por especialización, colonización o reducción de costes, el actual capitalismo "de ventas o de mercado". La dispersión y la flexibilidad serían, pues, los rasgos característicos de este desarrollo capitalista en que el marketing desbanca de su posición de centralidad a la producción (hoy ampliamente deslocalizada) y aspira a conquistar el mercado a través de su capacidad de producir consumidores.

Heredera directa de esta reflexión sobre la mutación capitalista contemporánea es la labor investigadora en torno al "capitalismo cognitivo" que desde hace una década impulsa la revista francesa "Multitudes". En el prólogo de la edición en castellano de una selección de sus artículos, Emmanuel Rodríguez y Raúl Sánchez (2004: 14) sintetizan así la deriva parasitaria de un capitalismo en el que la producción de valor deja de estar recluida en la fábrica y se vincula al conjunto de las relaciones sociales:

Como concepto político [el capitalismo cognitivo] señala menos la ineluctable transformación de un modelo técnico, como la "puesta a trabajar" -en ese sentido que indica la coacción y el sometimiento a una relación salarial- de una nueva constelación expansiva de saberes y conocimientos. Este "capitalismo cognitivo" es así hermano gemelo de un "capitalismo relacional" y de un "capitalismo de los afectos" que pone sobre la nueva cadena productiva el indeterminado conjunto de mediaciones sociales que lleva inaugurando y ampliando ciclos de negocio directo desde hace al menos treinta años.

En cuanto a los procesos político-jurídicos en la transición de la sociedad disciplinaria a la de control, Deleuze alude al derecho actual como "un derecho en crisis", marcado por la transición entre las formas jurídicas culminantes de ambas sociedades: respectivamente, la "absolución aparente" y el "aplazamiento ilimitado" (1995: 281). Según el filósofo francés, la absolución aparente marcaría el paso sucesivo del individuo de una institución de encierro a otra a lo largo de su vida, subrayando que, por más que todas ellas compartan una lógica común, operan independientemente, obligando al individuo a partir siempre de cero. En cambio, el aplazamiento ilimitado alude a las diversas instancias de "control continuo y comunicación instantánea" (273) cuya constante variación y cuyo funcionamiento inseparable bajo un mismo lenguaje numérico determinan que "en las sociedades de control nunca se termina nada" (280). Al hilo de esto, estimo plenamente vigente la alerta de Deleuze ante la deriva de la educación pública hacia la "terrible formación permanente" (274).

El propio Foucault indagó estas transformaciones jurídico-políticas en el marco de su descripción de la racionalidad gubernamental del poder (paralela a la disciplinaria) y del surgimiento de lo que denomina como "sociedad de seguridad". Así, si la sociedad disciplinaria había supuesto la instauración en la sombra de un "contraderecho" que socavaba el marco jurídico liberal formalmente igualitario mediante "todos esos sistemas de micropoder esencialmente inigualitarios y disimétricos que constituyen las disciplinas" (Foucault, 1994: 225), el pensador francés apelará a otro tipo de normas sociales (éstas ya no referidas al individuo-cuerpo sino a poblaciones) para matizar esa concepción:

Se trata justamente de no adoptar ni el punto de vista de lo que se impide ni el punto de vista de lo que es obligatorio, y tomar en cambio la distancia suficiente para poder captar el punto donde las cosas van a producirse, sean deseables o indeseables.... En otras palabras, la ley prohíbe, la disciplina prescribe y la seguridad? tiene la función de responder a una realidad de tal manera que la respuesta la anule, la limite, la frene o la regule.... Me parece que hay algo absolutamente esencial en una física del poder o en un poder que se piense como acción física en el elemento de la naturaleza (Foucault, 2008: 58, 59 y 61).

Esta cita de Foucault apunta ya otras claves fundamentales para caracterizar la lógica del control como superación de la disciplinaria. En primer lugar, la prescripción exhaustiva característica de las disciplinas es asimilada por Deleuze a un "molde", al cual contrapone la ductilidad y adaptabilidad constante de la "modulación". De aquí se deriva también la consideración de que la "respuesta" del control se da de forma continua pero siempre a corto plazo (mera "anulación"), mientras que la disciplina, en su discontinuidad, remitía a un proyecto a largo plazo de normalización (moldeado) individual. En este sentido, y retomando el final de la cita, cuando Foucault afirma que "la seguridad tratará de acondicionar un medio en función de acontecimientos o de series de acontecimientos? que será preciso regular en un marco polivalente y transformable" (34), está anticipando la idea de Deleuze de que el control actual ha franqueado el umbral de los encierros para ejercerse ya en campo abierto.

Esta última consideración resulta capital para introducir el argumento que plantearé en el siguiente apartado, si bien antes de pasar a él es imprescindible añadir algo acerca de cómo concibe Deleuze el acondicionamiento de un "medio" virtual como el de la sociedad de control y comunicación que él describe. Para ello hay que rescatar la alusión previa al "lenguaje numérico" del control, lenguaje que se corresponde con el tipo de máquinas que Deleuze considera propias de esta etapa: los ordenadores o "máquinas cibernéticas" (adjetivo que no en vano remite etimológicamente a la idea de control). De este modo, mientras que el movimiento a la vez masificador e individuante de la sociedad disciplinaria se apoyaba respectivamente en la marca y el número, las modulaciones de la sociedad de control operan mediante cifras que permiten (que garantizan) la circulación de la información al tiempo que regulan selectivamente si se puede acceder a ella, y en qué términos: "la cifra es una contraseña [mot de passe], en tanto que las sociedades disciplinarias están reguladas mediante consignas [mots d'ordre]" (Deleuze, 1995: 281).

Código: La arquitectura del ciberespacio

Hasta hace relativamente poco, interrogarse sobre el control en el ciberespacio en los términos que propone Deleuze equivalía a cuestionar con impertinencia el hecho indiscutiblemente benéfico de tender puentes. Y es que, pese a que nunca faltaran visiones apocalípticas aliñadas con las consabidas evocaciones orwellianas, lo que imperaba en ese momento era una marcada naturalización de la inédita libertad que traía aparejada la arquitectura (nada natural, por definición) del ciberespacio. En este sentido, resulta curioso que el mismo John Perry Barlow (quien encarnó en 1996 esta tendencia naturalizadora desafiando a los "Gobiernos del mundo industrial" reunidos en Davos con su "No tenéis derecho moral a gobernarnos ni tampoco disponéis de métodos que debamos temer verdaderamente para ejercer dicho gobierno" (Barlow, 1996)), hubiera reconocido apenas dos años antes que "la criptografía [esto es, la ciencia de cifrar y descifrar mensajes o archivos] es el "material" con el que se crearán los muros, fronteras -y botellas- del Ciberespacio" (Barlow, 1994).

Uno de los primeros autores en alertar sobre estas sospechosas asunciones acerca de la esencial libertad de Internet fue James Boyle en su artículo "Foucault In Cyberspace: Surveillance, Sovereignty and Hard-Wired Censors". En él, el autor se servía de forma "oportunista y asistemática" de la teorización foucaultiana acerca de la disciplina, en el convencimiento de que ella arrojaba luz sobre las amenazas que entraña el ejercicio del poder en el ciberespacio y cuestionaba así "el catecismo de la inviolabilidad de la Red" que predicaba el "liberalismo radical digital" ["digital libertarianism"] (Boyle, 1997).

Efectivamente, para Boyle el gran interés de la obra de Foucault radica en el énfasis que el autor francés pone en ese otro modo de ejercer el poder que recurre crecientemente a dispositivos técnicos de vigilancia y control, cuyas características determinan la propia ocultación de que el poder está siendo ejercido, con el consiguiente incremento de su efectividad. Pues bien, a juicio de Boyle, aquella tendencia alcanza su más acabada expresión en el ámbito del ciberespacio, ilustrando su afirmación con un análisis de la cruzada de la Administración Clinton contra el acceso infantil a la pornografía a través de Internet.

De este modo, Boyle relata cómo se gestó la llamada CDA [Communications Decency Act, Ley para la Decencia de las Comunicaciones] mediante la que el Gobierno de EEUU pretendió sancionar directamente el acceso a los sitios web de contenido pornográfico, imponiendo una serie de medidas coercitivas rígidas, torpes y, cómo sentenciaron posteriormente varios jueces, plenamente anticonstitucionales. Lo que el autor de "Foucault in Cyberspace" subraya de este proceso es que el "liberalismo radical digital" interpretó esta derrota en los tribunales de la CDA como una prueba de la imposibilidad de regular Internet y de la preeminencia en ella de la libertad de expresión frente a la censura gubernamental.

Nada más lejos de la realidad, según Boyle, pues de forma paralela numerosas empresas y programadores privados se habían lanzado a diseñar softwares que ejecutaban de facto aquella censura mediante un filtro de palabras que remitía a una lista de sitios web "indecentes", celosamente ocultada por temor a que cayera en manos de la competencia. El resultado global fue que estos programas-niñera iban mucho más allá de la restricción de la pornografía que estaba en la base de la CDA, llegando a censurar contenidos feministas, homosexuales o incluso la página de la Asociación Nacional del Rifle, sin que los padres pudieran nunca ser conscientes de ello.

Por tanto, mientras muchos celebraban la confirmación del mencionado "catecismo de la inviolabilidad de la Red", la libertad de expresión sufría la enorme amenaza privada que propiciaba la conquista del mercado de padres deseosos de apartar a sus hijos de contenidos "indecentes". Además, a esta amenaza vino a sumarse el hecho de que al propio Gobierno no le pasó desapercibida esta vía de imponer técnicamente lo que no había conseguido legislativamente. La conclusión que Boyle extrae del contraste entre la polémica por la promulgación de la CDA y el silencio en torno a las soluciones tecnológicas equivalentes, es que en el ciberespacio la cuestión de la censura y la vigilancia (estatal y privada) está dejando de ser un asunto político sometido al escrutinio público para reducirse a un mero problema técnico que pasa a la jurisdicción de los expertos en informática: "Si queremos disponer de alternativas a la jurisprudencia del liberalismo radical digital tendremos que proporcionar un marco político de Internet más rico que el de un Estado coercitivo (pero impotente) y una tecnología facilitadora y neutral" (Boyle, 1997).

Dos años después de la publicación de este artículo, Lawrence Lessig retomaba en profundidad la alerta lanzada por Boyle con un libro de título muy ilustrativo, El código y otras leyes del Ciberespacio, posteriormente actualizado como El Código 2.0. En él Lessig comienza formulándose la acuciante pregunta "¿por qué no somos capaces de imaginar una red o un ciberespacio donde la conducta pueda controlarse en la medida en que el código lo permita?" (Lessig, 2009: 63), argumentando a continuación, en la línea de Boyle, que determinada fe liberal radical en su supuesta esencia libre e irregulable choca frontalmente con el hecho de que la naturaleza profunda del ciberespacio es precisamente su artificialidad.

A partir de aquí, Lessig defiende que lo que define crecientemente la mayor o menor libertad existente en este nuevo espacio es la configuración de su "arquitectura", de donde deriva la tesis central de su obra, la de que en el ciberespacio "el código es la ley" (37). Ello implica que de ningún modo cabe considerar al margen de la política las operaciones técnicas mediante las que se conforma el ciberespacio, pues ellas conllevan la implementación de los principios que van a regir nuestra actividad en él:

Estoy convencido de que el ciberespacio crea una nueva amenaza a la libertad, no nueva en el sentido de que ningún teórico la haya contemplado antes [y aquí Lessig menciona a Michel Foucault en una nota aclaratoria], sino en el sentido de su urgencia reciente. Vamos camino de comprender la emergencia de un nuevo y potente regulador en el ciberespacio.... Este regulador es lo que yo llamo el "código" -las instrucciones inscritas en el software o en el hardware que hacen del ciberespacio lo que es. Este código es el "entorno construido" de la vida social en el ciberespacio, su "arquitectura". (203)

Afirmado lo anterior, Lessig sigue los pasos de Boyle para alertar ante la vertiginosa tendencia del ciberespacio a pasar de una arquitectura donde florecía la libertad a otra donde predomina un control cada vez más perfeccionado, tendencia que achaca primordialmente a las exigencias privadas de un código que permita la identificación y la seguridad de las transacciones en el marco del desarrollo del comercio electrónico. Ahora bien, incluso en el caso de que el comercio no cumpliera tal amenaza a la libertad, al no ser capaz por sí solo de erigir dicha arquitectura, Lessig asevera que el Estado tendrá buenas razones para apoyar la culminación de esa legislación privada, pues ella sería totalmente acorde con su propósito de control.

En este punto, el catedrático de Harvard deja claro un aspecto enormemente importante de su tesis, el de la combinación de regulaciones. Ello implica que, sin dejar de reconocer al código como la ley principal, éste no ha de regir por sí solo en el ciberespacio, sino que puede ser (y, de hecho, es) respaldado por las otras tres fuentes reguladoras básicas que contempla Lessig: las leyes que promulga el Gobierno, las normas sociales que, sin estar escritas, determinan las relaciones entre las personas y el propio mercado, a través de su estructura de precios. Lo que a Lessig no se le escapa, y en esto también coincide con Boyle, es que la preferencia por estas regulaciones indirectas basadas en el código se cimenta en el hecho de que ellas minimizan (o incluso anulan) el coste político de la regulación, y ello por dos razones.

La primera es que no necesitan de personas que velen por su cumplimiento, sino que son autoejecutables (en rigor, eran los puentes de Long Island, y no directamente su creador, Robert Moses, los que mantenían a la población empobrecida y a las minorías raciales fuera de Jones Beach); la segunda es que, para ser efectivas, no tienen que ser comprendidas, ni incluso percibidas, por aquellos a quienes se aplica, a diferencia de lo que ocurre con el resto de regulaciones, cuya efectividad depende de la asunción de los principios subyacentes a ella. En suma, la tesis de Lessig nos lleva de vuelta a Foucault y su "física del poder".

Para finalizar considero pertinente citar dos de los ejemplos con los que Lessig ilustra el alcance de su tesis sobre el papel del código en el ciberespacio. El primero de ellos se centra en los sistemas DRM (Digital Rights Management, Gestión Digital de Derechos). Estos sistemas constituyen básicamente un "código" (o una "cifra", pues de hecho suelen basarse en criptografía) que los titulares de derechos de autor implementan en el software de un archivo o programa o en el hardware de un dispositivo con el fin de controlar el acceso a obras digitales sujetas a copyright.

Dicho control puede efectuar una modulación (continuamente actualizada en función de la información que recibe el proveedor) que abarca la detección y restricción del acceso, la copia, la impresión, la modificación o la distribución de la obra, especificando quién puede realizar cada una de estas funciones, cuándo, dónde, cuántas veces y desde qué dispositivo. Según Carlos Eduardo Cortés (2004: 71), existen dos enfoques básicos en estos sistemas: el enfoque de contención, que cifra el contenido de modo que sólo los usuarios autorizados (y sólo en los supuestos autorizados, y ni uno más) pueden acceder al contenido; y el enfoque de marcación, que inserta una marca de agua, una bandera o una etiqueta con información sobre el copyright en el contenido digital para permitir rastrearlo y detectar usos no autorizados. Fruto de todo ello, la campaña Defective by Design (Defectuoso por Diseño) que la FSF (Free Software Foundation, Fundación para el Software Libre) lanzó hace años para denunciar estos sistemas opta por interpretar las siglas DRM como Digital Restrictions Management (Gestión Digital de Restricciones).   

Para colmo, esta discriminación unilateral del acceso (que ignora los derechos legales de los usuarios -copia privada, interoperabilidad, fair use...) ha buscado desde temprano un doble blindaje contra sus lagunas legales y técnicas. Así, desde sus inicios los sistemas DRM han obtenido el amparo de leyes de copyright que tipifican como delito la posesión, fabricación o distribución de tecnologías que permitan eludirlos. Junto a ello, si la inserción de tecnologías DRM en el software las hacía vulnerables a la pericia inconformista de los hackers, pronto su control se desplazó al hardware, encastrándose como una pieza más en los dispositivos mediante el empleo de la "informática de confianza" (o, en los términos de la FSF, "informática traicionera"), la que nos sitúa ante la interrogante más amplia lanzada hace años por Richard Stallman (2004: 161): "¿De quién debería recibir órdenes tu ordenador?".

Acaso ésa fue la pregunta que se hicieron el 17 de julio de 2009 los dueños del lector de e-books Kindle que, tras haber adquirido una copia electrónica de 1984 o Animal Farm, comprobaron que Amazon había allanado remotamente sus Kindles para arrojar las obras al "agujero de la memoria" tras advertir problemas legales con sus permisos de distribución (Stone, 2009: B1).

El segundo ejemplo de Lessig que quiero citar se refiere al juego online. Así, el catedrático de Harvard comienza explicando que algunos estados de EEUU  (como el de Minnesota) prohíben a sus ciudadanos participar en juegos de azar, ya sea en su propio Estado o en otros, prohibición que, en opinión de los "ciberliberales radicales", quedaría invalidada automáticamente al referirse al ciberespacio.

Lo erróneo de tal afirmación es pormenorizado por Lessig en una secuencia de diferentes pasos: En primer lugar, para que el juego online sea posible, los sitios del sector habrán de exigir a sus clientes una serie de garantías que pasan indefectiblemente por la construcción de "arquitecturas de confianza" basadas en la identificación (la cual puede ser perfectamente de índole privada, y no estatal).

La cuestión es que, en principio, el Estado de Minnesota no puede sancionar directamente a aquéllos de sus habitantes que accedan a páginas de juego electrónico radicadas en Estados que sí lo autorizan, pues no tiene modo de detectar esta falta en Internet. Ahora bien, continúa Lessig, quizá pueda llegar a hacerlo si convence a alguno de esos Estados de promulgar leyes que impongan a sus casinos online la exigencia de negar la entrada a aquellos clientes que provengan de Minnesota. (Lessig no entra en detalles acerca de las contrapartidas que las empresas podrían sugerir a cambio a las administraciones, pero es obvio que esta dinámica puede ser mutuamente beneficiosa si, por ejemplo, el Gobierno endurece las sanciones por violar ese código privado, o lo subvenciona). El Estado de Minnesota, por su parte, podría ofrecer a dichos Estados la imposición a los servidores bajo su jurisdicción de esa misma exigencia de identificación, en este caso para actividades que los otros Estados quieran prohibir a sus ciudadanos más allá de sus fronteras.

De esta manera, la misma arquitectura que permite a las empresas dedicadas al juego online garantizar la fiabilidad de sus transacciones electrónicas contribuye a que el Gobierno de un Estado imponga sus leyes a sus ciudadanos más allá de su propio territorio, siempre que sea capaz de alcanzar acuerdos de colaboración con otros Gobiernos que garanticen la máxima extensión de sus respectivas jurisdicciones. Como señala Deleuze respecto de la proyección de Félix Guattari de una ciudad cuyos habitantes se topan a cada paso con barreras que pueden (o no) franquear mediante una suerte de pasaporte electrónico, "lo que importa no es la barrera, sino el ordenador que señala la posición, lícita o ilícita, y produce una modulación universal" (Deleuze, 1995: 284) .

¿Hasta dónde podría llegar ese control a campo abierto del ciberespacio? El panorama esbozado por Lessig supone la sublimación y generalización de la discriminación urbana a pequeña escala que Robert Moses ensayó con sus puentes de Long Island: 

El resultado sería, en síntesis, la zonificación del ciberespacio en función de los certificados que porten los usuarios individuales. Tal zonificación posibilitaría un grado de control del ciberespacio como pocos han imaginado jamás. El ciberespacio pasaría de ser un espacio irregulable a ser, dependiendo de la profundidad de los certificados, el espacio más regulable que se pueda imaginar. (Lessig, 2009: 486)

Conclusión

Pese a lo sintético de nuestro recorrido a través de la sociedad de control que vislumbra Deleuze y de su implementación en el ciberespacio por medio del "código" que examina Lessig, disponemos ya de algunos elementos de juicio para asomarnos aquí a la cuestión de las nuevas formas de resistencia a dicho control. En este sentido, el propio Deleuze apuntaba ya en 1990 a la "piratería" y los "virus informáticos" como las nuevas manifestaciones contemporáneas de la "huelga" y del "sabotaje", respectivamente.

En cuanto a Lessig, veíamos que para él cualquier forma de resistencia pasa indefectiblemente por el reconocimiento de cómo funcionan las restricciones del software y el hardware que conforman el ciberespacio, pues de lo contrario estamos condenados a la impotencia ante un control exhaustivo y continuo bajo capa de naturaleza. La urgencia de esta tesis ha recibido incluso el paradójico espaldarazo de Peter Lee, un ejecutivo de Disney que declaró a The Economist (2005: 68): "Si los consumidores llegan a saber que existe un DRM, qué es y cómo funciona, ya hemos fracasado".

Ahora bien, dicha comprensión precisa del código exige una indagación histórica sobre las matrices de cultura (Martín Barbero, 1987) que confluyeron conflictivamente para configurar la arquitectura del ciberespacio y que permiten, a fin de cuentas, poner de relieve la profunda ambivalencia del código. En este sentido, mi tentativa de exploración de lo que denominé "matriz contracultural" del ciberespacio (Cabello, 2007: 184-216) me permitió redescubrir el insoslayable protagonismo en su origen, entre otras, de la cultura hacker que, emanando de la implicación en los proyectos de investigación universitarios pioneros de Internet, permeó desde comienzos de los setenta a movimientos políticos y culturales que, despojándose de su previa tecnofobia generalizada, se sintieron atraídos por el potencial de conocimiento, liberación y placer (en muchas ocasiones, imposibles de separar) que se vislumbraba  en estas nuevas máquinas.

Richard Stallman, hacker del Laboratorio de Inteligencia Artificial del MIT en los setenta, el cual abandonó para fundar la citada FSF en 1984, encarna inmejorablemente la vinculación de esa matriz originaria del ciberespacio con las nuevas formas de resistencia que surgen en él. En este sentido, estimo que el movimiento de software libre que la FSF impulsa desde hace más de 25 años y que dio lugar al sistema operativo libre GNU/Linux, supone el desafío más audaz al insidioso control cifrado al inspirar la apuesta por un código abierto que, asumiendo su estatuto de "ley",  haga transparente su regulación y, en caso de que ésta sea ilegítima, habilite a resistirse a ella.

Este texto se publica bajo los términos de la licencia Creative Commons Reconocimiento-Compartir bajo la misma licencia 3.0 España (http://creativecommons.org/licenses/by-sa/3.0/es/)

Referencias Bibliográficas

Barlow, J. P. (1994). The Economy of Ideas. Wired Magazine, 2 (3), marzo, 84-90, 126-129. Disponible en: http://www.wired.com/wired/archive/2.03/economy.ideas.html (última consulta: 23 de febrero de 2010)

Barlow, J. P. (1996). A Declaration of the Independence of Cyberspace. Disponible en:  http://homes.eff.org/~barlow/Declaration-Final.html (última consulta: 23 de febrero de 2010)

Boyle, J. (1997). Foucault In Cyberspace: Surveillance, Sovereignty and Hard-Wired Censors. University of Cincinnati Law Review, 66 (1), 177-205. Disponible en:  http://www.law.duke.edu/boylesite/foucault.htm (última consulta: 23 de febrero de 2010)

Cabello, F. (2007). Distorsión comunicativa. Málaga: SPICUM. Disponible en: http://dialnet.unirioja.es/servlet/tesis?codigo=18314 (última consulta: 23 de febrero de 2010)

Caro, R. A. (1974). The Power Broker: Robert Moses and the Fall of New York. Nueva York: Alfred Knopf.

Cortés, C. E. (2004). Derechos digitales y control del ciberespacio. Revista Latinoamericana de Comunicación Chasqui, 86, junio, 66-73.

Deleuze, G. (1995). Conversaciones, 1972-1990 (trad. por Jose Luis Pardo). Valencia: Pre-Textos.

Economist, The (2005). Special Report: Science fiction?- The digital home. The Economist, 376 (8442), 3 de septiembre, 68.

Foucault, M. (1994). Vigilar y castigar. Nacimiento de la prisión (trad. por Aurelio Garzón del Camino). Madrid: Siglo XXI Editores.

Foucault, M. (2008). Seguridad, territorio, población. Curso del Collège de France (1977-1978) (trad. por Horacio Pons). Madrid: Akal.

Lessig, L. (2009). El Código 2.0 (trad. por María Acuyo et al.). Madrid: Traficantes de Sueños.

Martín-Barbero, J. (1987). De los medios a las mediaciones. Barcelona: Editorial G. Gili.

Rodríguez, E. y Sánchez, R. (2004). Entre el capitalismo cognitivo y el Commonfare. En Capitalismo cognitivo. Propiedad intelectual y creación colectiva (trad. por Emmanuel Rodríguez, Beñat Baltza y Antonio García). Madrid: Traficantes de Sueños.

Stallman, R. (2004). Software libre para una sociedad libre (trad. por Jaron Rowan, Diego Sanz Paratcha y Laura Trinidad). Madrid: Traficantes de Sueños.

Stone, B. (2009). Amazon Erases Orwell Books From Kindle. The New York Times, 18 de julio, p. B1.

Notas

* Doctor en Ciencias de la Comunicación por la Universidad de Málaga, profesor de Tecnología de la Comunicación Audiovisual en el Departamento de Comunicación Audiovisual y Publicidad de la misma universidad. III premio de Radio y Televisión de Andalucía (RTVA) a la Mejor Tesis Doctoral de Andalucía en 2007. Editor en 2009 de El Código 2.0, de Lawrence Lessig.