Borrón y cuenta nueva: ¿Debemos reiniciar nuestro social graph?

El viernes Facebook salió al mercado en una oferta pública inicial en el NASDAQ, con una valuación que fluctuó alrededor de los $115 mil millones. Son muchos millones. Hay quienes piensan que una compañía como Facebook no debería valer tanto, y otros dicen que la oferta pública inicial ha sido un fracaso o, por lo menos, una decepción, pues la acción cerró prácticamente al mismo valor al que abrió, desinflando las expectativas de millones de personas que esperaban una farra financiera.

Es interesante volver sobre la historia de cómo llegamos hasta aquí, en años recientes. Cuando empezamos a utilizar las redes sociales online, en realidad no teníamos idea de lo que hacíamos. Primero Friendster, luego Myspace, en algunos casos también Hi5 (¿recuerdan los “testimonials”?). Eventualmente Facebook abrió sus puertas y dejó que todo el mundo entre a jugar a su jardín amurallado, y nos adaptamos como mejor pudimos. La manera como utilizamos Facebook ha ido cambiando con el tiempo, de la misma manera que el producto mismo ha ido evolucionando, ampliándose y brindando nuevas posibilidades.

El conflicto es, quizás, que nunca hemos aprendido a ser muy diligentes respecto a nuestro rastro digital: el conjunto de perfiles, objetos y contenidos que hemos ido creando y publicando en la web a través de los años, y que hemos ido dejando atrás sin ningún tipo de mantenimiento, curaduría o consideración. Incluso dentro del mismo Facebook uno puede hacer este ejercicio de auto-arqueología continuamente: cada cierto tiempo verás el anuncio de que es el cumpleaños de alguien que quizás te importa poco, quizás no entiendes por qué lo saludarías o quizás simplemente no entiendes por qué rayos es tu amigo en Facebook.

Si recuerdan, al principio cuando estábamos construyendo nuestro “social graph”, nuestra red de conexiones en línea, no intentamos ser particularmente prolijos. En un esfuerzo por tener más “amigos” y ampliar nuestras redes, muchas veces aceptamos a cualquier persona, organización, objeto o ente como amigo en Facebook sin pensarlo mucho. Más aún, nunca nos detuvimos demasiado tampoco en limpiar eso posteriormente, eliminando personas o entes a los que quizás no queríamos darle acceso privilegiado a toda nuestra información personal (a medida que fuimos volcando más y más de ella en nuestros muros, perfiles y ahora, biografías).

Ahora, espero, somos un poco más conscientes de esas cosas, pero en muchos casos el daño a nuestro social graph ya está hecho. A medida que más y más aplicaciones se construyen utilizando ese social graph, esos primero “errores” o aprendizajes terminan afectando la información que recibimos y utilizamos: si los resultados de búsqueda en Google, por ejemplo, utilizan mi social graph para darme resultados más interesantes, ¿cómo aporta a esa relevancia la presencia de una persona que estuvo en mi colegio un año y no volví a ver más en la vida? Además, el costo de transacción de hacer limpieza es alto: no solamente consume tiempo, sino que eliminar gente de nuestra lista de amigos es una decisión complicada. ¿Estoy mandando un mensaje a esta persona? ¿Se enterará? ¿Se ofenderá? Todo lo cual hace que sea mejor no hacer nada que hacer algo.

Steven Levy escribía el año pasado que Facebook debería darnos la opción de empezar de nuevo. No perder nuestro contenido, no tener que crear un nuevo perfil, pero reiniciar nuestras lista de amigos para poder volver a empezar con mucha más consciencia de las consecuencias y las implicaciones. Michael Arrington fue un paso más allá al decir que esto podría convertirse en un talón de Aquiles a largo plazo para Facebook, cuando los usuarios empiecen a preferir opciones sociales online mucho más personalizadas y donde los “mundos no colisionen” continuamente.

No creo que pase ni lo uno ni lo otro, pero igual tenemos que empezar a observar y hacer algo respecto a las consecuencias de todo esto. Finalmente, no estamos realmente acostumbrados a cargar con toda nuestra historia social, todo el tiempo: pre-Facebook, era relativamente fácil dejar cosas atrás. Ya no. Ahora quedan marcadas como eventos en nuestra biografía, y cuando empezamos a marcarlas nunca pensamos que quizás, tiempo después, tendríamos que retroceder para hacer un poco de housekeeping.

El Ciclo Hacker: Presentaciones en Lima, 9 y 12 de setiembre

La próxima semana estaré por unos días en Lima y ha coincidido con la oportunidad de realizar una serie de presentaciones en varios contextos, en las que estoy mashupeando ideas que vengo trabajando y presentando en las últimas semanas aquí en Argentina. Pero estas presentaciones también me dan la oportunidad de ampliar y puntualizar un poco más estas ideas.

Lo interesante del asunto es que ha coincidido también con que la temática de los eventos es más o menos próxima. Así que estoy intentando formular la temática de las tres como un sólo arco continuo, abordando temas de la cultura hacker y el lenguaje y la cultura de los nuevos medios desde varios puntos de vista. De modo que en tres presentaciones estaré elaborando el Ciclo Hacker: una exploración filosófica de la idea de hackear (en una lectura amplia del término) y sus ramificaciones culturales y políticas.

¡Espero verlos por ahí!

La ética hacker y el espíritu del post-capitalismo: Filosofía para épocas de apocalipsis financiero.
Viernes 9 de setiembre, 3:45pm, Auditorio de Humanidades de la PUCP.

Estaré de regreso en el VII Simposio de Estudiantes de Filosofía de la PUCP, lo cual me encanta porque es volver a un evento en el que he podido presentarme casi todos los años recientes, desde que estaba estudiando en el pregrado. El título de la presentación es obviamente una alusión a Weber, pero ésta no es una presentación sobre Weber. Es, más bien, una exploración de los conceptos que subyacen a la ética hacker (articulados en algunos de sus textos fundacionales). Y lo que quiero hacer con esto es ver cómo algunos de estos principios están manifestándose en las tecnologías que usamos y convirtiéndose en patrones de comportamiento y culturales cada vez más difundidos. Al mismo tiempo, como se están convirtiendo en la base de una re-concepción económica (a su vez posibilitada por nuevas tecnologías) que se está traduciendo en la implementación de nuevas estructuras de interacción económica.

Hackear la educación: Alfabetización tecnológica y ciudadanía informacional.
Viernes 9 de setiembre, 6pm, Salón 402 del Pabellón Z de la PUCP.

La Asociación para la Educación y el Desarrollo, un grupo de estudiantes de psicología educacional, está organizando un evento bajo el título “Formación Ciudadana y Educación“, y me han invitado a formar parte de la mesa sobre “Ciencia, tecnología y formación ciudadana”. Siguiendo en la línea del cambio del modelo de producción de sociedades industriales al de sociedades informacionales, nuestras necesidades en términos de educación y aprendizaje deben ser también significativamente diferentes. ¿Qué, cuándo, dónde, y cómo aprendemos en un mundo altamente hiperconectado? Cuando la escuela, como lugar, deja de ser el eje articulador de nuestro procesamiento de información y conocimiento, ¿cómo respondemos? Hackear la educación quiere decir que en estas condiciones, las sociedades contemporáneas no necesitan formar primordialmente trabajadores que llenen las líneas de producción, sino que necesitan formas ciudadanos capaces de participar mediática y tecnológicamente: necesitan, en esencia, de hackers, en todas las áreas del conocimiento.

Hackers, trolls y memes: El lenguaje de los nuevos medios.
Lunes 12 de setiembre, 7pm, Auditorio de la Fundación Telefónica.

Esto es en el marco del Simposio Internacional: Interpretando los Medios, una de las actividades en Lima vinculadas a la celebración del centenario de Marshall McLuhan. En este caso, quiero explorar un poco los elementos que configuran el lenguaje propio de los nuevos medios y de la comunicación digital, y elaborar algunos de sus efectos sociales y políticos. Esto, claro, en la línea de Marshall McLuhan y la idea de ecosistemas mediáticos (o “media ecology”). El punto de partida es el meme, como el mecanismo de reproducción y circulación de información entre comunidades digitales (y no digitales, también). Así como la capacidad de modificar y producir memes libremente es un rasgo distintivo de la cultura digital, también lo son figuras complementarias que se construyen sobre esta libertad: el troll como subversivo comunicacional y “culture jammer” con efectos diversos; y el hacker como patrón ético de una cultura de remixeo y reinterpretación, donde el código de las gramáticas sociales y técnicas está abierto a su modificación continua y constante. ¿Cuál es, entonces, el valor y el potencial significado político de los memes, los trolls y los hackers?

El dilema del erizo: Evangelion como narrativa existencialista

El Shin Bunka Yugo Club me invitó a participar ayer del evento “You Could (Not) Understand“, un conversatorio en el que se expusieron varias interpretaciones sobre Neon Genesis Evangelion desde un análisis académico. Aunque no pude estar presente en el evento físicamente, felizmente estuvieron dispuestos a dejarme participar a distancia – en este caso, enviando mi presentación grabada previamente en un video.

De modo que comparto aquí también la presentación que preparé, aunque aún no me llegan noticias de qué tal habrá funcionado en vivo. La presentación lleva el título de “El dilema del erizo: el valor de (no) estar solo”, y en ella intento explorar la idea de Evangelion como una narrativa existencialista que explora la tensión que existe entre el querer vincularnos a otros y el querer mantener nuestro espacio personal, y como intentar diluir esa tensión es una ilusión que niega algo estructural a la experiencia humana misma – algo que queda claramente reflejado en el proyecto de instrumentalización humana dentro de la serie, que trato aquí de comparar con los discursos de conexión y unidad global que también nos pretenden dar la idea de poder diluir la tensión propia de la coexistencia humana.

Todo gira en torno al problema del dilema del erizo, un tema que recorre la serie y las relaciones de los personajes y que ilustra el conflicto que significa acercarnos a los demás y exponernos a que nos hagan daño, o preservar nuestro propio espacio personal pero quedarnos solos.

Evangelion da para muchísimo análisis y reflexión, y con esto no pretendo más que abrir algunas líneas y preguntas que se pueden luego explorar y desentrañar muchísimo más, así que espero que les guste la presentación.

Por si están interesados, hay un par de eventos más del Shin Bunka Yugo Club de los cuales he participado antes también:

"Me llamo Kohfam": aproximaciones a la identidad hacker

Hacker in the darkness por powtac

En mi escapada norteña de la semana pasada, empecé y terminé un libro del antropólogo español Pau Contreras, titulado Me llamo Kohfam: identidad hacker, una aproximación antropológica [Gedisa, Barcelona, 2004]. Encontré este libro hace un tiempo y me llamó la atención por ser uno de los pocos que he encontrado directamente relacionados con el tema de la identidad y la ética hacker, un tema que me interesa mucho. Pero la verdad, el libro no me resultó tan interesante como lo esperaba, y creo aún que uno puede hacerse de un mejor entendimiento sobre la ética (y la estética) hacker si vuelve sobre algunos de sus documentos fundacionales (los cuales, además, me parece que el libro de Contreras no incorpora o trabaja lo suficiente). Lo interesante por explorar aquí, además, y en esto el libro sí elabora algunas ideas, es la manera como esta configuración ética y estética han servido como la plantilla básica impregnada en todos los desarrollos de la cultura digital, y pueden rastrearse en mayor o menor medida a todo tipo de comunidades en línea que podemos encontrar hoy.

Sin embargo, allí donde sí aporta algo particularmente interesante el libro es en su propuesta central: se trata no de un análisis textual, sino de una aproximación antropológica/etnográfica al asunto. El libro gira en torno a la descripción directa de las prácticas de una comunidad hacker en particular, la que se dedica al hackeo de tarjetas de TV digital en España, y el núcleo de su argumento gira en torno a lo encontrado con ellos a lo largo de varios meses. Aunque aún en ello creo que el libro es confuso en su formulación: el clímax anunciado largamente, la aparición del hacker conocido como Kohfam, termina siendo una presentación corta con pocos detalles.

Aún así, hay algunos pasajes, sobre todo de las conclusiones, que me parece interesante y pertinente rescatar para la formulación de una consideración ética sobre la cultura hacker, así como de la manera como las comunidades en línea comparten conocimientos y construyen identidades. El objetivo de las comunidades de hackers, por ejemplo, lo plantea Contreras de esta manera:

Es decir, el proyecto no tiene como objetivo último construir objetos, sino resolver problemas de la comunidad. A lo largo del proyecto se diseñan y construyen una gran variedad de objetos; ahora bien, todos ellos tienen una finalidad meramente heurística: son el medio para conseguir una meta final que se concibe como un bien público. [137, cursivas del original]

Esto es interesante porque nos lleva por el camino de que la naturaleza misma del objeto sobre el cual se enfoca el grupo es secundaria. Puede ser el hackeo de tarjetas de TV como puede ser el desarrollo de mejores técnicas de tejido a crochet: el objetivo explícito de un grupo se ofrece prácticamente como un pretexto para la existencia misma del grupo. El objetivo implícito, sin embargo, es el grupo mismo, su persistencia a través del tiempo, que se prolonga en la medida en que el objetivo se mantenga siempre insatisfecho, que el grupo siempre tenga problemas nuevos que resolver. La resolución real de sus problemas significaría, más bien, la desaparición de la necesidad de la existencia del grupo mismo.

La manera como se mantiene la cohesión del grupo es a través del intercambio – no un intercambio monetario, sino del intercambio de un “capital social” que toma la forma de conocimiento distribuido entre los miembros:

Ese conjunto de procesos sociales de creación y distribución de conocimiento configura lo que llamo una inteligencia-red. En ésta el conocimiento juega un rol fundamental, puesto que las actividades sociales del grupo se articulan sobre la base de su creación y distribución continua. Creo que se trata de una particular forma de construcción social de conocimiento, configurando una especie de “amplificador operacional” en el que el conocimiento es a la vez el origen y el destino de las transformaciones.

La comunidad que configura una inteligencia-red se nutre de conocimiento y genera conocimiento. En el proceso, se produce una realimentación positiva del conocimiento generado y una aceleración del proceso por efecto de la atracción de nuevos miembros a la comunidad. [138, cursivas del original]

La “inteligencia-red” de la que habla Contreras puede perfectamente compararse con la “inteligencia colectiva” de Pierre Levy o con las descripciones del conocimiento en el mundo virtual que hacen autores como Manuel Castells o David Weinberger. La explicación de los incentivos que hacen que este modelo funcione, sin embargo, requieren de una respuesta más antropológica, vinculada a las nociones de la cultura del don y de la reciprocidad:

De manera que el estatus es de base tecnomeritocrática, pero con un fuerte componente de cultura del don (gift culture), en el que el bien fundamental que circula es el conocimiento. Los lazos sociales del grupo se establecen, por tanto, sobre la base de una circulación de favores. Los favores consisten en conocimiento que, al ser entregado, actúa como un regalo y crea unos fuertes vínculos basados en la reciprocidad y en el altruismo. (…)

Los favores generan también fuertes lazos emocionales entre los miembros de la comunidad, lazos de solidaridad que, pese a ser inestables y estar en proceso de redefinición continua, constituyen uno de los rasgos más importantes de la sociabilidad hacker. El intercambio de conocimiento es, en definitiva, el elemento cohesionador que contrarresta la naturaleza inestable y centrífuga de la comunidad configurada como una inteligencia-red. [141, cursivas del original]

Finalmente, esta dinámica de intercambio, reciprocidad, reconocimiento y construcción social se vuelve central al proceso de formación de identidades complejas, múltiples e interconectadas, en los roles que asumen los miembros de estas comunidades hacia adentro y hacia afuera. Se articula aquí una identidad que Contrerar llama “identidad-red”:

Las identidades virtuales pasan a formar parte del bagaje y la experiencia global del individuo, que deviene un sistema identitario complejo compuesto por una red distribuida de nodos en que es el contexto el que determina qué identidad tiene más importancia en cada momento. Todo ello supone un nuevo modelo de concepción psicológica de la identidad a la que denomino identidad-red.

El movimiento social hacker no puede ser entendido sin este componente de construcción social de la identidad, al igual que otros (nuevos) movimientos sociales. [160, cursivas del original]

Esta última parte es quizás la más interesante y es clave, porque es la que nos da el pase a buscar patrones similares a estos en otras comunidades virtuales que siguen un modelo parecido al de las comunidades de hackers tal como empezaron a articularse desde los años 80. Aunque Me llamo Kohfam tiene, a mi juicio, una serie de problemas estructurales y de presentación, no deja de tener una serie de ideas repartidas a través del libro que vale la pena recoger y articular con otras que van en la misma dirección, para entender un poco más toda la extensión en la que los hackers han configurado proceso sociales que los trascienden.