La clase hacker ha muerto, ¡larga vida a los hackers!
Por Francisco Nunes
Texto original en inglés: “The Hackers Class Is Dead, Long Live the Hackers!” Publicada en junio del 2024 en e-flux #146.
Traducción al español por Amapola Fuentes para Colapso y Desvío.
Prólogo por Amapola Fuentes:
El texto que se problematiza aquí por Nunes, Un manifiesto hacker data del año 2004, en un momento donde existían distintas posibilidades abiertas a las identidades hackers, en procesos de desarrollo y masificación de dispositivos con acceso a internet – y, con esto, un proceso de horizontalización de la información en un universo digital en el que a través de foros, blogs, y demás interfases, cualquier persona puede crear información. Mackenzie Wark define a lxs hackers como productores de conocimiento y cultura, con una importante capacidad de hacer información, o de producir nuevos códigos que rompen con las hegemonías algorítmicas. Es a propósito de esto que consideramos que el concepto de la “clase hacker” guarda una conexión con el cognitariado – concepto desarrollado por Negri y Hardt, en su obra Imperio, y que tiene relación con las nuevas clases que producen y crean, que hacen uso del intelecto y la academia para el trabajo, y que caen en nuevos procesos de precarización. Hacemos la relación comparativa entre el cognitariado y la clase hacker de Wark porque, en ambos casos, se trata de estratificaciones de clase en el hipercapitalismo, que se relacionan con las capacidades creativas, inventivas, y con el trabajo en nuevas áreas tecnologizadas de la reproducción social: ciencias, ingeniería, artes, filosofía, informática, etc. En ambas estratificaciones de clase, hay un rol prioritario de las habilidades cognitivas e inventivas, pese a que se desenvuelven en distintas potencias: mientras que el cognitariado está condenado a la acumulación de títulos, el hacker está condenado a escapar de los dispositivos de cooptación y censura dentro de los vectores virtuales.
Para Wark, la clase hacker posee un potencial revolucionario al posicionarse como la antítesis de la clase vectorial —o vectorialismo—, que representa la hegemonía en la distribución de la información. Si intruseamos en textos como La condición postmoderna, de Jean-François Lyotard, podemos identificar una relación entre el vectorialismo de Wark y la “sociedad de la información” de Lyotard. Para facilitar la comprensión, a continuación haremos un resumen demasiado corto para tamaña observación crítica de la actualidad: En la sociedad de la información, quien tiene el poder de generar y hacer circular información, tiene la capacidad de emitir discursos que se legitiman en la medida en la que se hacen masivos a través de los medios de comunicación y las figuras de autoridad.
Partiendo de la base de que el rol de los medios masivos de comunicación es de adoctrinamiento, y de generar burbujas de realidad que nos alienan de problemáticas reales. Así como Darío Szeta lo ejemplifica bien: Si al despertar, vemos en las noticias que hay mucho tráfico vehicular en las calles y atochamientos, tendremos de inmediato el estrés causado por creer que llegaremos tarde a nuestros quehaceres a causa de esto[1]. Ni siquiera tenemos que vivenciar algo para padecerlo. Nos basta con que se nos muestre como una realidad. Podemos verlo de manera mucho más cercana con el fenómeno de los portonazos: Incluso quienes no tienen auto se preocupan de este riesgo, que ha sido instalado por una prensa que, de manera cómplice, se alía para generar atmósferas dentro de las comunidades, y que de esas atmósferas surjan necesidades, como, por ejemplo, la de agudizar las agendas securitarias.
Ahora bien, si en el hipercapitalismo parte de la centralización del poder de las clases dominantes reside en la capacidad de hacer legítimo un discurso mediante sus medios de comunicación, el vectorialismo juega un rol fundamental en esto: es la clase que distribuye esta información, mediante vectores y directrices planificadas por ellos mismos, sin que quienes producen la información que hacen circular puedan ser parte de esa vectorización.
Lo que para Wark, entonces, era una posibilidad de tecno-identidad revolucionaria, señala Nunes, y ya podemos ver en el presente, ha sido un fracaso. Quizás, y como plantea el siguiente texto, porque el error es que históricamente siempre delegamos las revoluciones a identidades temporales que encuentran los límites en su propia época y su Mundo (como técnica). Quizás, y de la mano con los límites epocales, porque la clase hacker, que no necesariamente es una clase de conocedores de softwares, lenguajes computarizados, python y otras parafernalias en las interfaces de las redes, sigue chocando una y otra vez con las plataformas de distribución de conocimiento, ya que nos hemos preocupado tanto por plagar las redes sociales hegemónicas con nuestra información, que hemos olvidado crear y fortalecer las propias. ¿Cuántxs de nosotrxs sabemos que Riseup tiene su propio “facebook”? ¿Cuántxs lo usamos?
Igualmente, chocamos con la censura, que preferimos condenar en vez de ser lo suficientemente valientes de asumir que no estamos leyendo la realidad con la crudeza que deberíamos. Quienes crearon Meta, quienes administran X, tienen sus propios intereses, y no debería impresionarnos que la “libertad de opinión” que pregonan sea siempre que responda a los mismos. X, hace unos días, censuró la cuenta de Bassem Youseff, precisamente por esto mismo. Si, muy triste que X ejerza los límites que como empresa privada tiene. Pero. ¿Por qué seguimos esperando algo distinto de, en este caso, una alta burguesía tecnologizada que, además, responde a las lógicas vectorialistas? ¿Ven que seguimos “pidiéndole peras al olmo”?
Otro aspecto sumamente rescatable de este texto es el reciclaje de los conceptos deleuzianos para referirse a las disputas entre hacker y vector. “¿Sigue siendo una batalla entre nuestra virtualización y su actualización, nuestro valor de uso y su valor de cambio, nuestra expresión y su información? El desarrollo de los medios de producción —su abstracción sucesiva, intensificada en la era de la integración digital global— resultó insuficiente para que lo nuevo, lo que expresa la expresión, toque lo irrepresentable. Si el hack, como herramienta conceptual, ha de sobrevivir, necesita conducir a una forma de lo común más allá del universalismo liberal.” Wark adopta de Gilles Deleuze la noción de que la virtualidad es un reservorio de potencialidades capaces de generar nuevas formas de existencia. No obstante, mientras Deleuze aborda la relación entre lo virtual y lo actual desde una perspectiva ontológica, Wark reinterpreta esta relación en términos socioeconómicos y tecnológicos. También, logra adaptar teóricamente los conceptos de virtualidad y actualidad al análisis de la sociedad digital contemporánea. En su obra, lo virtual se convierte en el campo de las posibilidades digitales, que incluye datos, algoritmos, y redes, mientras que lo actual es lo que se concreta y se manifiesta en el mundo real a partir de estas posibilidades. Deleuze, para ser más precisxs, al referir a lo virtual y lo actual, se refería en primer caso al campo abierto e indeterminado de potencialidades que se dan en el plano de inmanencia, siendo lo actual lo que se materializa de todas esas potencialidades.
¿Cómo logramos “hackear” una atmósfera de realidad que, en realidad, es una burbuja ficticia, y logramos que salten todas las virtualidades hasta que rompan esta burbuja? ¿Puede el sujeto hacker, con los límites de esta nueva era tecnológica, plagada de IA’s, espacios ciberfísicos y realidades aumentadas, hacer surgir una revolución?
Cuando fracasa una clase —tomada equivocadamente como inherentemente revolucionaria—, las clases hegemónicas también se actualizan, captando las formas de lo fracasado, consumiendo ese cadáver, convirtiéndolo en información que datificar, analizar y procesar. ¿Podemos, siendo información contenida en cuerpos, dejar de alimentar esa maquinaria de la Big Data vectorialista?
Estas y otras preguntas se expanden en el presente texto. Que lo disfruten.
***
Algunos envejecemos mejor que otros. Los veinte años que han transcurrido desde que se publicó por primera vez Un Manifiesto Hacker no han sido benévolos con los “nervios crispados”, aquellos que, para Tiqqun, se negaron a “conformarse con cualquier tipo de comodidad”[2]. Un Manifiesto Hacker apuntaba hacia una articulación teórica más consistente que algunas de sus alternativas contemporáneas de moda, como la “multitud” de Michael Hardt y Toni Negri, al tiempo que escapaba del reduccionismo lingüístico y filológico de la “comunidad venidera” de Giorgio Agamben. Aunque ambos términos identificaban las formas en que la forma contemporánea de biopolítica replantea las identidades subjetivas y sus representaciones, las “singularidades que actúan en común” de Hardt y Negri y las “singularidades cualesquiera” de Agamben prestaban poca atención a las condiciones materiales realmente existentes para la huida productiva de una comunidad autocompuesta de las estructuras opresoras que la atan al orden imperante.[3] Al localizar, en el desarrollo del vector de la información, las condiciones de posibilidad para que se produzca esta ruptura, los hackers de Wark obtuvieron un punto de partida.
El original y provocador manifiesto de Wark trataba de articular la existencia de una nueva clase surgida de la creciente informatización de la vida y el trabajo: la clase hacker, contrapartida de la clase vectorialista recién dominante. En aquel momento (el cambio de siglo), la clase hacker necesitaba aliados; también tenía que desarrollar y densificar sus intereses de clase y adquirir una conciencia de clase plena. La clase hacker debía llevar a cabo la subsunción final de la propia noción de clase, la virtualización de la política de clase. La información sería la fuerza motriz de este proceso, y esto resultó ser cierto. Sin embargo, lo que hemos visto en los últimos veinte años es que la potencialidad abstractiva de la información, como la nueva forma de propiedad dominante en el modo de producción capitalista, no es suficiente. Completamente mercantilizada por los vectorialistas, no puede “liberar la virtualidad de la falta de clase”.[4]
En resultado, quienes se resisten al giro vectorial del capitalismo han reforzado una y otra vez el control de la identidad y la representación sobre la virtualidad y la abstracción. Aunque a menudo ésta era la única manera de garantizar ciertos derechos formales y la única forma disponible para luchar contra el borrado político, la interminable interacción entre las reivindicaciones de identidad y sus representaciones sancionadas por el Estado garantizó que la “crisis de identidad” que los hackers de Wark iban a provocar no fuera lo suficientemente profunda como para desestabilizar radicalmente el sujeto de la política liberal.[5] Esta crisis, originada en la virtualidad liberada por el hack, no se basa en un giro puramente lingüístico o performativo, sino que es absolutamente inmanente y material. Los hackers debían desestabilizar el autoencierro del sujeto liberal a través de una política de expresión -instanciada por el hack- que pudiera superar los límites planteados por “la restricción de la escasez y la carencia” que plaga la subjetivación capitalista.[6]
Desde entonces, los hackers han recibido más de un golpe. La muerte del capital, en palabras de Wark, no significó la desaparición de sus fuerzas operativas.[7] Los capitalistas abundan, como bien sabemos. La figura del hacker puede que siga viva, pero vive una existencia aparentemente impotente desde el punto de vista político; sólo ha conservado sus asociaciones delictivas, y la imaginería que la acompaña se limita cada vez más a una serie de manifestaciones hauntológicas, como los oscuros callejones del ciberpunk de William Gibson o Philip K. Dick. El espacio digital que se abrió con la aparición de la información como fuerza de producción dominante en la economía global se ha ido despojando progresivamente de sus posibilidades radicales. Si hay una muerte, es la muerte de la clase hacker qua clase.
Lo que sobrevive son las potencialidades imaginadas por Wark cuando conceptualizó el hack como un acontecimiento que toca lo irrepresentable, conduciendo a una política más allá del atrapamiento de la representación, más allá de la información, más allá de la propiedad. Y esto empieza donde lo hizo Un Manifiesto Hacker: con la abstracción, ese doble espeluznante del mundo, que sigue siendo la principal fuerza motriz del actual modo de producción, sea cual sea el epíteto que se elija para describirlo.
“La abstracción es lo que todo hack produce y afirma”.[8] Esto sigue siendo cierto, pero ¿qué tipo de abstracción se está produciendo? ¿Qué productos de la abstracción condujeron al poder desenfrenado de los vectorialistas y a la desaparición de la clase hacker? Wark sostenía que “la clase hacker surge de la transformación de la información en propiedad, en forma de propiedad intelectual”, ya que la clase vectorial “hace que las patentes y los derechos de autor sean equivalentes a fábricas o campos”.[9] Hoy, sin embargo, no es sólo la propiedad intelectual el origen de los beneficios presentes y futuros de los vectorialistas. Aunque la información, sin duda, está en el centro de este proceso, el tipo de información de la que se beneficia la clase vectorial es mucho más abstracta que la propiedad intelectual convencional, las patentes y los derechos de autor.
La clase vectorialista llevó esta captura a un nivel aún más abstracto. Ya no se trata sólo de poseer el vector y los sistemas logísticos que permiten transformar la información producida: “el cruce por el que circula la información”.[10] También se trata de las posibilidades ampliadas de obtener un excedente del potencial infinitamente recombinante de los metadatos. Wark, que escribe diez años después de Un manifiesto hacker, señala: “Entonces podíamos ser datapunks; ahora tenemos que ser metapunks”.[11] Quince años más tarde, las cosas se ponen más feas: “Ahora es casi inconcebible que pueda haber un enfoque abierto y lúdico para hacer aparecer lo nuevo a partir de lo viejo en técnicas de información que no se contengan por completo con la mercantilización y el control del vector de la información”.[12]
Si la opresión de clase se fundamenta en una desposesión original, es útil volver al momento fundacional -como momento inicialmente recurrente- que corresponde al expolio de la clase hacker, el momento de la captura y apropiación de su producto laboral. Para Wark, es el descubrimiento de “la virtualidad inmaterial” de la materia prima de la clase hacker -la información- lo que inicia la ruptura histórica con respecto a sus predecesores de clase.[13] Esto era, y sigue siendo, un atisbo de escape productivo del mito de la escasez: información sin ataduras, la instanciación material ilimitada de la virtualidad. Pero en los últimos veinte años, lo que parecía el resultado de un cambio cuantitativo en el nivel de abstracción era, en realidad, una sombra que acechaba tras la forma mercancía dominante. De los datos a los metadatos, de la información qua propiedad intelectual a la información qua todo rastro residual de comportamiento mediado digitalmente, ¿cuál es entonces el expolio fundamental de hoy?
Como bien señala Frédéric Neyrat, las principales mercancías del capitalismo dominante actual -lo que podríamos llamar el vectorialismo actual- son elementos dividuales digitalizados hechos de “historiales de compra, elecciones, profilácticos y anuncios pornográficos ensamblados por bots y algoritmos de mercado”, capaces de ser (re)combinados y (re)ensamblados siguiendo líneas transindividuales.[14] Producida y cosechada por elementos en red tanto humanos como no humanos -cada vez más estos últimos-, se ha convertido en la forma primordial de información y en la razón principal de la rápida desintegración de la clase hacker.
Abstracta y abundante, este tipo de información no es exactamente un producto del trabajo, sino que la produce prácticamente todo el mundo. De hecho, a menudo es el resultado del no trabajo, o mejor dicho, del no trabajo convertido cada vez más en una forma de trabajo. Irónicamente, todos los que producimos estos datos nos hemos convertido en hackers, creadores de lo nuevo a partir de lo viejo. Al ampliar drásticamente el perímetro conceptual y material de la información y, sobre todo, al descubrir que el poder abstractivo de la información no se detiene en el nivel de la representación -que se extiende hacia abajo-, la clase vectorialista ha neutralizado las posibilidades de pirateo de la misma.
La clase vectorialista, al darse cuenta de que el curso hacia la abstracción posibilitado por la explosión de la información introducía una volatilidad inherente en el proceso de captura y gestión de todo un nuevo reino de representaciones, aprendió rápidamente lo que los hackers más radicales de Wark ya comprendían: la falsedad inherente a toda representación.[15] Pero en lugar de permitir la libre interacción de la expresión, que conduce a un campo de diferencias irreductibles, la clase vectorialista hizo uso de sus vectores para reconstruir representaciones a lo largo de nuevas líneas infrasubjetivas. La estrategia de “divide y vencerás” se llevó así a un nuevo nivel de abstracción, aplicado ahora a los elementos más granulares.
Cumpliendo materialmente lo que los postestructuralistas habían teorizado incansablemente en las décadas anteriores -la disolución del sujeto-, el posthumano del mundo vectorial ha sido descrito por N. Katherine Hayles como “un patrón informativo que resulta estar instanciado en un sustrato biológico”.[16] No sólo la materialidad de los límites del sujeto es irrelevante en comparación con la información incorpórea que produce; también lo son sus representaciones.
Cuando la clase dominante era capitalista, tenía que actuar como “la policía autorizada de la representación”, gestionando de cerca el vínculo cada vez más inestable entre la expresión y su representación -en la conocida tradición de movilizar al Estado para sancionar identidades.[17] El mayor hachazo de la clase vectorialista fue el desmantelamiento preventivo de este nexo -seguido de una apropiación estratégica del espacio que ocupó su lugar. Si el vectorialismo descansa sobre la victoria ideológica y material del conectivismo, que es “la realización del sueño tecnoafirmacionista de la transparencia total”, entonces esta transparencia sólo puede ser completamente operativa cuando la distancia entre la expresión y su representación se anula.[18]
La obliteración de este nexo revela la imposible correspondencia entre lo que se expresa y su representación. En lugar de conducir a la afirmación de una virtualidad infinita e ilimitada -de una diferencia más allá de la repetición-, esta anulación es en realidad la única forma posible de controlar los efectos desestabilizadores de las identidades en expansión. Bajo la superficie de uno de los últimos capítulos de la historia de la abstracción digital encontramos rastros de otro paso en la larga historia del Estado como garante de los referentes de la significación.
Las abstracciones dominantes hoy en día son rastros infinitamente recombinados de algo que no existe como tal: la interioridad herméticamente cerrada del sujeto. En el reino de los metadatos, ya no se puede hablar de “disconformidad entre signo y referente”.[19] No hay disconformidad, sino signos que suplen los vacíos: tragedia platónica, si alguna vez hubo alguna.
Todo signo, ningún referente. No es coincidencia que, en la llamada “era de la información”, la profusión continua de elementos dividuales altamente abstractos -cuya recombinación permanente forma el sustrato de las representaciones e identidades del sujeto- vaya acompañada de un léxico (supuestamente crítico) derivado de la privacidad (o de la falta de ella). Más que ser despojado de los signos que conforman una determinada subjetividad, al sujeto se le hace aparecer como si estuviera compuesto por estos conjuntos de signos. Y lo que es más importante, esto se extiende tanto hacia arriba como hacia abajo. Las comunidades se reagrupan a lo largo de las líneas siempre cambiantes de puntos de datos coincidentes, de funciones vitales individuales indexadas a patrones informativos. De hecho, “el vector de información se extiende a la vida misma”.[20]
No se trata de un truco nuevo. Lo que Foucault vio en su análisis del neoliberalismo en la década de 1970 fue el resultado del desarrollo temprano del vector como fuerza de producción, cuando empezó a apoderarse del antiguo dominio capitalista. En el primer momento vectorial, vemos el primer atisbo de un sujeto pre-dado dividido en parcelas discretas que podían cuantificarse y, por tanto, optimizarse y comercializarse aún más: el “capital humano” de Gary Becker. Ya no sería a través de la categoría abstracta y omnicomprensiva del trabajo como se conectaría a un individuo con el mercado.[21]
Refiriéndose a la “fantasía de lo que Marx llamó el sujeto automático, esta fantasía de que el capital puede existir sin trabajo”, Stefano Harney y Fred Moten (tras Marina Vishmidt) señalan que el sujeto automático es emulado por el capital humano, en forma de “sujeto hueco, … un sujeto dedicado a vaciarse a sí mismo precisamente expulsando la negatividad del trabajo”. Para ellos, el “capital humano” es la marca de una imposición autoinfligida que el sujeto realiza sobre sus interiores exiliados; este sujeto se transforma en “un objeto poroso que sigue hablando como un sujeto”.[22] Bajo el dominio vectorialista, los medios técnicos utilizados para abstraer el capital humano se sumaron a esa porosidad. Para que no lo olvidemos: “La producción no sólo produce el objeto como mercancía, sino también el sujeto que aparece como su consumidor.”[23]
Por cierto, esto es precisamente lo que Shoshana Zuboff pasa por alto en su crítica del “capitalismo de la vigilancia”.[24] La recombinación de elementos dividuales apunta a un problema mucho más profundo que el de la “privacidad”, que es como la “luz que vemos desde una estrella muerta”, como bien dice Clare Birchall.[25] Las reclamaciones de privacidad, reminiscencia de las idílicas nociones liberales de las esferas perfectamente delimitadas de lo público y lo privado, son cada vez más inútiles dada la forma contemporánea del poder vectorialista. En cambio, como sostiene Neyrat, “cuando el capitalismo se vuelve recombinante, cuando toma el control de los procesos de virtualización y actualización, lo que se nos arrebata es nuestra capacidad de sintetizar como tales”.[26] En otras palabras, la colonización vectorial de nuestros modos de subjetivación confina el campo de posibilidades experienciales del sujeto a las sucesivas disposiciones transitorias de puntos de datos que el vector plantea en cada momento.
La crítica, en la tradición occidental (post)marxista, como práctica de rasgar agujeros en el velo de la ideología y liberar la representación del fetichismo capitalista, se queda corta. No hay nada que recuperar, nada que exponer. En esta muñeca matrioska digital, ¿cuál es exactamente el núcleo que se esconde bajo las distintas cáscaras? Si se hace ingeniería inversa del proceso que lleva a la mercantilización de los metadatos, ¿Qué hay que recuperar, más allá de la falacia del discurso centrado en la privacidad? ¿Qué era todo este ruido antes de que se convirtiera en dinero?
Hace unas décadas, un cierto modo de afirmación proporcionaba esperanza a la política emancipadora; se nos decía que escapáramos de lo negativo y eligiéramos lo positivo, como Foucault recomendaba en su famoso prefacio al Anti-Edipo de Deleuze y Guattari. En pocas palabras, cuando Foucault abogaba por “la diferencia frente a la uniformidad, los flujos frente a las unidades, las disposiciones móviles frente a los sistemas”, aún quedaba una elección política por hacer.[27] Quizá fueran los últimos años del romanticismo nómada.
El problema hoy, en la era del vectorialismo en toda regla, no es la lucha entre los límites de lo negativo y el potencial emancipador de lo positivo, sino la nefasta realidad de que los flujos son las fuerzas dominantes, de que los sistemas han sido sustituidos hace tiempo por disposiciones móviles y de que, obviamente, es el capital hoy la forma más elevada de nomadismo. Los vectores han ganado.
Hoy en día, la verdadera tragedia política es la interactividad.[28] De hecho, como señaló Wark, “el capitalismo es una enfermedad contagiosa en forma de enfermedad de la comunicación. Pone todo en comunicación con todo lo demás.”[29] El vectorialismo es una forma tecnológicamente mejorada de capitalismo qua comunicabilidad absoluta. Algo así como los metadatos, desde el punto de vista del vectorialismo, es una forma refinada de abstraer aún más las representaciones, cuya interacción genera un excedente para la clase vectorialista.[30]
Esta es la razón por la que la clase hacker no puede reclamar nada a los vectorialistas, por la que no puede llevar a cabo la restitución que conduciría a su emancipación: las abstracciones que produce, la información que genera -voluntaria o, la mayoría de las veces, involuntariamente- no es redimible. La mayor parte de lo que capitalizan los vectorialistas no corresponde exactamente a una desposesión de los frutos del trabajo de una determinada clase (aunque también lo sea). Quizá pueda describirse más exactamente como la circulación forzada de representaciones cada vez más abstractas.
Por supuesto, estos últimos se producen a partir de la indexación de las huellas de todo lo que hacemos; se extienden prácticamente por todas partes, formando una vasta red de “inteligencia” mundial.[31] Pero también suelen ser inútiles cuando se desconectan de los vectores (o pilas) que explotan su potencial económico.[32] Las asimetrías de información que produce el vector se remodelan continuamente, a medida que los vectorialistas desmantelan viejos mercados y crean otros nuevos, capitalizando cualquier bit de información que pueda abstraerse aún más.
Hace unos años, un entusiasta cibernético señalaba que “la información, a diferencia de la materia o la energía, no es una cantidad que se conserve: en principio, puede replicarse sin límite”. Y añadía que Internet, “por su carácter digital… puede considerarse un medio prácticamente sin fricción, [lo que] hace posible en la práctica la replicación ilimitada [de la información]”. Esto, esperaba el eminente cibernético, conduciría a un “metasistema… que integraría a toda la humanidad junto con todas sus tecnologías de apoyo y la mayoría de los ecosistemas circundantes, y que funcionaría a un nivel de inteligencia, conciencia y complejidad que en la actualidad simplemente no podemos imaginar”. Un “superorganismo global” dirigido por un “Cerebro Global” sería entonces capaz de autentificar, seleccionar y jerarquizar las interacciones entre agentes -que, en la matriz del autor, “pueden ser personas, organizaciones, células, robots o cualquier organismo vivo”- en un sistema dado. Esta “red inteligente” “[aprovecharía] la experiencia y el conocimiento de sus usuarios colectivamente, tal y como se exterioriza en el “rastro” de preferencias que dejan en los caminos que han recorrido.”[33] ¿Existe una instanciación teórica mejor del vectorialismo?
¿Nuestros hacks se han ido abstrayendo hacia la integración digital global, participando en el nacimiento de la infraestructura que subtiende el vector? Y la vexata quaestio: ¿Ha sido éste el desafortunado destino de nuestras esperanzas rizomáticas? En las condiciones actuales, ya no podemos apartarnos del estribillo proudhoniano de que “la propiedad es un robo”; el escándalo está en otra parte, en forzar la presencia, y por tanto la representación y la comunicación, de lo que nunca puede convertirse en propiedad, la no propiedad como tal. Incluso las cosas más abstractas pueden adoptar la forma de propiedad -y de hecho lo hacen-, pero no lo que existe en un plano que prohíbe la apropiación.
Como se ha demostrado durante los últimos veinte años, las diferencias cualitativas introducidas por la información al convertirse en la forma dominante de propiedad no bastaron para amenazar su existencia. Su poder de abstracción, en sí mismo, fue incapaz de subsumir la forma de propiedad. Si la clase hacker fracasó a la hora de socializar los frutos de su trabajo, fue porque la información es siempre ya una expresión de la propiedad; es propiedad in potentia. Como Wark sabía demasiado bien, “la propiedad produce, pieza a pieza, la armadura de la subjetividad”.[34] Los agujeros que encontramos hoy en las armaduras de la subjetividad son testimonio del éxito de los vectorialistas a la hora de hacerse con el control del portal que conecta la información y la representación.
¿Por dónde empezar -de nuevo- para los hackers, ahora que la tragedia de los últimos veinte años empieza a manifestarse en todas partes como una farsa? Los hackers de hoy no tienen por qué ser el nuevo sujeto de la historia -otra iteración en el interminable juego de la etiqueta de la izquierda, intercambiando un sujeto colectivo por otro. Desde los zapatistas hasta Occupy y más allá, cada vez que un nuevo sujeto colectivo pierde su impulso político, las esperanzas revolucionarias de la izquierda se transfieren al siguiente sujeto colectivo. La “comunidad que viene” sigue viniendo para siempre.
Más allá de la historia calcificada de las relaciones de clase, el hack quizás pueda renovar su vitalidad como instanciación material de la expresión, como insinuación de un plano de asubjetividad. En realidad, los vectorialistas han estado haciendo la primera parte del trabajo. Sus representaciones cada vez más abstractas han hecho más por vaciar el sujeto de lo que los hackers podrían soñar. Reconozcamos, pues, nuestras pérdidas; no lo hacemos para denunciar un robo, sino para planificar lo que podemos hacer en el exilio.
Como hizo Wark hace veinte años, nosotros tampoco “ofreceremos lo virtual como rehén semántico al enemigo”.[35] La virtualidad es todo lo que tenemos. Ya sabemos que las representaciones convertidas en identidades que circulan con creciente velocidad dentro del vector no sólo son falsas, sino que sus configuraciones transitorias son cíclicamente revocadas y sustituidas por otras que resultan circunstancialmente más adecuadas para apagar cualquier chispa de revuelta… y hacer algo de dinero. Bailamos la “guerra de aposición y escapamos a la angustia heideggeriana por el “tecno-borramiento de la verdad metafísica”.[36] Ahora que los vectorialistas han revertido definitivamente el platonismo -ahora que, como señala Alexander Galloway, “el devenir se ha vuelto superior al ser”- nuestro punto de partida es quizá más claro.[37]
¿Sigue siendo una batalla entre nuestra virtualización y su actualización, nuestro valor de uso y su valor de cambio, nuestra expresión y su información? El desarrollo de los medios de producción -su abstracción sucesiva, intensificada en la era de la integración digital global- resultó insuficiente para que lo nuevo, lo que expresa la expresión, toque lo irrepresentable. Si el hack, como herramienta conceptual, ha de sobrevivir, necesita conducir a una forma de lo común más allá del universalismo liberal.
Wark ya había señalado el camino, pero mucho ha cambiado. Entonces, quizá era posible extraer algunas concesiones en el conflicto de clases “consintiendo momentáneamente la representación”.[38] Pero este espacio ya ha sido hackeado por los vectorialistas. Ahora, el hackeo no puede sino tratar en la imperceptibilidad, y reinventar de nuevo la expresión en la oscuridad. En la “búsqueda de la inexistencia”, el hack es a la vez concepto y estrategia.[39] El fracaso de la clase hacker, desde este punto de vista, no es fracaso en absoluto. En otras palabras, el hacker no es una identidad, una posición en un esquema actualizado de relaciones de clase, sino simplemente un punto, en algún lugar a lo largo de una línea de fuga que se dirige hacia la genericidad y lo común.
Lo común -una de las insinuaciones del comunismo- siempre ha sido incompatible con el sujeto de la política liberal, como bien sabía Deleuze. Hoy, las formas de subjetivación permanentemente recombinantes que autoriza el vector reinante ya han puesto fin a cualquier recuperación de ese sujeto idealizado. “La logística quiere prescindir por completo del sujeto”, sostienen Harney y Moten.[40] El vectorialismo, la forma más sofisticada de gobierno logístico, ha conseguido precisamente eso. En el proceso, nos ha introducido a muchos de nosotros en la sensación de ser “un problema en la cadena de suministro de otra persona”.[41]
Seb Franklin, hablando de la película de Eduardo Williams El auge del humano (2016), aborda este predicamento específico: los sujetos son “marcados como componentes no fiables”, y ciertos cuerpos son “vida-a-ser-computada” mientras que otros son “vida-a-ser-concebida”. Franklin se pregunta sobre la posibilidad de vivir en una “relación de indiferencia a las demandas de valor informático.”[42] Así, el hack puede pensarse como una forma de densificar la indiferencia, de ofrecer un sustrato material para la sustracción estratégica que Deleuze y Guattari postulan como el gesto privilegiado de la liberación.[43]
Para Wark, la clase hacker debía “hackear y prescindir de todas las propiedades del objeto y del sujeto”.[44] Ahora que el vector ha abstraído definitivamente todas esas propiedades -todas menos la forma de propiedad-, los hackers encuentran nuevos cómplices para terminar la tarea. Habiendo instalado un reino de hipercomunicación sobresaturado de reivindicaciones de identidad que anulan políticamente, los vectorialistas están cada vez menos interesados en trabajar para mantener la ficción de una correspondencia estable entre los seres y sus imágenes proyectadas. Después de Tiananmen, los tanques han estado ocupados en otras cosas.
Si, como sostiene Andrew Culp, “la sustracción es la ciencia política del submundo”, entonces este plano sustractivo es donde nuevos e inesperados hacks pueden ayudar a desmantelar la clase dirigente vectorial.[45] Los lugares donde el subcomún cobra vida están llenos de cómplices antinaturales, humanos pero también más-que-humanos. Las mariposas y los micelios también pueden hackear, pero sus hackeos se han enmarcado con demasiada frecuencia como parte de una malla perfectamente comunicativa de energías vitales y flujos circulantes, compartiendo con el capitalismo un ethos de absoluta conmensurabilidad. En cambio, ¿puede ser el hackeo una herramienta de xenocomunicación?[46]
¿Hay alguna forma de trazar líneas hacia un exterior que no distingue entre presencia y apariencia? Más allá de la recreación de los cansinos debates sobre qué herramientas conceptuales se ajustan mejor al predicamento actual, es evidente que hay mucho que extraer, si excavamos el sedimento acumulado del aparato postsituacionista y sus herederos.
Hay intensidades en juego, que conducen a nuevas complicidades. Hay otros hackers trabajando en este mundo, cortando la materia, formando vastas zonas de opacidad que rechazan la representación. Poniéndose del lado de lo imperceptible, lo opaco, lo alienígena, ¿pueden los hackers encontrar nuevas formas de virtualizar el espacio de indeterminación que se instala en cada encuentro? Harney y Moten tienen razón: “Nos debemos lo indeterminado”.[47]
Todo se ha fundido ya en aire, el aire en ondas. La distancia entre santidad y profanidad se derrumbó hace mucho tiempo y no hay nada profundo tras el velo de las apariencias. Por fin, algo de esperanza.
Referencias:
[1] Parafraseo extraído de https://www.youtube.com/watch?v=s5_jrqDBirA
[2] Tiqqun, Introduction to Civil War, trad.. Alexander R. Galloway and Jason E. Smith (Semiotext(e), 2010), 12.
[3] Hardt and Negri, Multitude: War and Democracy in the Age of Empire (Penguin, 2004), 105; Agamben, Coming Community (University of Minnesota Press, 1993), 1.
[4] McKenzie Wark, A Hacker Manifesto (Harvard University Press, 2004), tesis 12.
[5] Wark, Hacker Manifesto, tesis 82.
[6] Wark, Hacker Manifesto, tesis 256.
[7] Wark, Capital Is Dead: Is This Something Worse? (Verso, 2019).
[8] Wark, Hacker Manifesto, tesis 32.
[9] Wark, Hacker Manifesto, tesis 36 y 37.
[10] Wark, Capital Is Dead, 56
[11] Melissa Gregg, “Courting Vectoralists: An Interview with McKenzie Wark on the 10 Year Anniversary of ‘A Hacker Manifesto,’” Los Angeles Review of Books, 17 de diciembre, 2013. Disponible en inglés en lareviewofbooks.
[12] Wark, Capital Is Dead, 51.
[13] Wark, Hacker Manifesto, tesis 15.
[14] Neyrat, “Exo-Communications,” Ill Will, 5 de enero, 2022. Disponible en inglés en https://illwill.com/exo-communications
[15] Wark, Hacker Manifesto, tesis 206.
[16] Hayles, “Unfinished Work: From Cyborg to Cognisphere,” Theory, Culture & Society 23, no. 7–8 (Diciembre de 2006): 160.
[17] Wark, Hacker Manifesto, tesis 224
[18] Andrew Culp, Dark Deleuze (University of Minnesota Press, 2016), e-book, n.p.
[19] Wark, Hacker Manifesto, tesis 219.
[20] Wark, Capital Is Dead, 57.
[21] Foucault, The Birth of Biopolitics: Lectures at the Collège de France, 1978–1979 (Picador, 2010), 220; Becker, Human Capital: A Theoretical and Empirical Analysis, with Special Reference to Education (University of Chicago Press, 2009).
[22] Harney y Moten, The Undercommons: Fugitive Planning & Black Study (Minor Compositions, 2013), 90; Vishmidt, “The Aesthetic Subject and the Politics of Speculative Labor,” in The Routledge Companion to Art and Politics, ed. Randy Martin (Routledge, 2015).
[23] Wark, Hacker Manifesto, tesis 170.
[24] Zuboff, The Age of Surveillance Capitalism (Hachette, 2018).
[25] Birchall, Shareveillance: The Dangers of Openly Sharing and Covertly Collecting Data (University of Minnesota Press, 2017), 25.
[26] Neyrat, “Exo-Communications.”
[27] Foucault, “Preface,” en Gilles Deleuze y Félix Guattari, Anti-Oedipus, trans. Brian Massumi (University of Minnesota Press, 1983), xiii.
[28] Alexander R. Galloway, Uncomputable: Play and Politics In the Long Digital Age (Verso, 2021), 234.
[29] Wark, “Furious Media: A Queer History of Heresy,” en Excommunication: Three Inquiries in Media and Mediation, por Alexander R. Galloway, Eugene Thacker, y and Wark (University of Chicago Press, 2013), 202.
[30] En este sentido, los metadatos también podrían considerarse un tipo de derivado, siguiendo el argumento de Randy Martin en Knowledge LTD: Toward a Social Logic of the Derivative (Temple University Press, 2015).
[31] Orit Halpern y Robert Mitchell, The Smartness Mandate (MIT Press, 2023).
[32] Benjamin Bratton, The Stack (MIT Press, 2015).
[33] Francis Heylighen, “Accelerating Socio-Technological Evolution: From Ephemeralization and Stigmergy to the Global Brain,”ein Globalization as Evolutionary Process: Modeling Global Change, ed. George Modelski, Tessaleno Devezas, y William R. Thompson (Routledge, 2008), 295 (emphasis added), 303, 298.
[34] Wark, Hacker Manifesto, tesis 276.
[35] Wark, Hacker Manifesto, nota en la tesis 21
[36] Harney y Moten, The Undercommons, 19; Luciana Parisi, “Media Ontology and Transcendental Instrumentality,” Theory, Culture & Society 36, no. 6 (Noviembre de 2019): 10.
[37] Galloway, “On Epigenesis,” Octubre, no. 175 (April 2021): 142, énfasis en el original. “To reverse Platonism is first and foremost to remove essences and to substitute events in their place”—Gilles Deleuze, The Logic of Sense, trad. Mark Lester y Charles Stivale (Columbia University Press, 1990), 53.
[38] Wark, Hacker Manifesto, tesis 232.
[39] Alexander R. Galloway y Eugene Thacker, The Exploit: A Theory of Networks (University of Minnesota Press, 2007), 136.
[40] Harney y Moten, The Undercommons, 87.
[41] Harney y Moten, All Incomplete (Minor Compositions, 2021), 38.
[42] Franklin, The Digitally Disposed: Racial Capitalism and the Informatics of Value (University of Minnesota Press, 2021), 186.
[43] Deleuze y Guattari, A Thousand Plateaus: Capitalism and Schizophrenia, trans. Brian Massumi (University of Minnesota Press, 1987), 6.
[44] Wark, Hacker Manifesto, tesis 274.
[45] Culp, A Guerrilla Guide to Refusal (University of Minnesota Press, 2022), 6.
[46] Alexander R. Galloway, Eugene Thacker, y McKenzie Wark, Excommunication: Three Inquiries in Media and Mediation (University of Chicago Press, 2013).
[47] Harney y Moten, The Undercommons, 20.