Conexiones, Infecciones y Estatizaciones.
Diez Fragmentos escritos por un huésped
Uppkoplingar, Infektioner och Förstatliganden.
Tio fragment wkrivna av en gäst
JAIME LUIS MARTIN



1. Pero “se ha producido -cito a José Luis Brea- la integración plena en el dominio del espectáculo de la teatralización de su crítica, la absorción plena –y desactivadora- del simulacro de la resistencia revolucionaria, de la acción emancipatoria”1. Pero el 15 de Enero de 1990 un fallo en el software de la compañía AT&T en EEUU provoca la caída de las centralitas de larga distancia y un caos generalizado, desencadenando la primera caza de hackers. Algunos años más tarde en una entrevista a Billy Belcebú, programador español, especializado en virus y miembro del grupo de elite I.K.X. (Internacional Knowledge eXchange), el periodista le pregunta: “¿qué le diría a alguien que le llamara terrorista o asesino de datos?” y Billy responde “Yo no soy un terrorista, soy un artista”2.

La fantasía de una resistencia capaz de reventar el sistema propagándose como una infección por la matriz virtual subsiste como una de las últimas utopías revolucionarias. Pero hasta el momento sólo se han conseguido ataques parciales capaces de desmontar las apariencias, exhibiendo la debilidad y logrando como contrapartida un reforzamiento de los códigos de seguridad. En realidad la utópica destrucción del sistema se alimenta desde instancias conservadoras para justificar el incremento del control en Internet, aumentando las restricciones y arrinconando debates más profundos como la concentración de la información y la continua militarización del conocimiento. No se puede olvidar que Internet es resultado de las investigaciones del Pentágono durante la guerra fría, una red pensada para una era posnuclear, capaz de seguir inyectando información al centro de control de la guerra tras una devastación generalizada. Y como señala Paul Virilio: “La militarización de la ciencia con el complejo militar-científico y la militarización de toda información con el complejo militar-informacional nos sitúa frente a un fenómeno de totalitarismo sin precedente”3.

En realidad tiene razón Billy Belcebú en destacar la naturaleza creativa de su trabajo, obviando consideraciones revolucionarias. Su actividad se asemeja más a los impresionistas revolviéndose contra la máquina fotográfica que al protagonista de la novela Snow Crash4, el último de los hackers independientes según su propia tarjeta de presentación, que tratará de salvar al mundo de los planes de control y robotización previstos por el malvado Rife. No quedan héroes, sólo artistas y represores. Lo que ocurrió realmente aquel 15 de Junio de 1990 en la red de AT&T fue un fallo en una línea de programación del software de telecomunicaciones, pero a nadie interesaba reconocer que una de las principales multinacionales de la comunicación se vino abajo por una sutileza ciberespacial. Y al pueblo norteamericano le resultó más tranquilizadora la explicación de que algún malvado grupo había tirado el sistema, produciendo la catástrofe. Comenzó entonces una de las mayores represiones contra el “underground” cibernético.

2. En 1984 el articulista A.K. Dewney en su columna Computer Recreations en la revista Scientific Americain revelaba que se estaba trabajando en los laboratorios BELL de la AT&T en un juego de alta tecnología desarrollado por los investigadores de inteligencia artificial. En ese juego denominado Core Wars dos programas hostiles, escritos en un lenguaje seudo-ensamblador, dotados con capacidad para crecer en la memoria, lucharían por establecer su dominio eliminando al otro. Pero sería el doctor Fred Cohen, considerado el primer autor declarado de un virus informático bautizado con el nombre Lehigh, quien ese mismo año define el término y establece los paralelismos entre los virus informáticos y los biológicos. En ambos casos y en sus extremos más paradójicos destruyen el organismo que precisamente les permite vivir. Y comparten capacidad autoreplicante, de infectar otras máquinas mediante intercambio de material infectado, de mutarse y permanecer en latencia en el organismo que infectan. Pero no olvidemos que un virus informático es lenguaje de programación, ensamblado para activarse, texto activado, código de máquina, que cuando infecta el sistema altera el normal funcionamiento del mismo.

En los espacios de control y exterminio del complejo militar científico se encuentran los orígenes del fenómeno virológico, programas residentes en memoria, al acecho, dispuestos a aniquilarse, juegos de guerra nuclear, de destrucción. El salto de los virus de la industria militar al mercado propició un floreciente negocio y contribuyó a crear una órbita de miedo, un estado de terror. Para incrementar la seguridad a riesgo de conculcar derechos y cuestionar la libertad es preciso construir enemigos y que ese enemigo confíe realmente en su papel aniquilador, como sucede con muchos activistas ciber-románticos que mantienen estrategias de amenaza al sistema, fiando los esfuerzos en su capacidad para conquistar un territorio de catástrofe virtual, un colapso del organismo. Por ello, y en algunos casos, los códigos responden a pronunciamientos políticos y a su carga destructiva añaden componentes reivindicativos. El virus “Viernes 13”, uno de los que más incidencia y variantes ha tenido, se detectó por primera vez en Jerusalén a finales de 1987, siendo bautizado, además de con la denominación conocida con las siglas PLO (Palestine Liberation Organization). Lo que parecía una amenaza sufrió una metamorfosis próxima a resistencias publicitarias, un arte, en todo caso, de diseminación y denuncia, amenazando la conciencia indiferente ante el masacrado pueblo palestino.

3. No existen creadores de organismos infecciosos fuera de las estructuras militares capaces de activar los códigos de la destrucción. Pero el interés vírico informático no reside tanto en sus desplazamientos destructivos como en sus componentes comunicativos y de transferencia, de integración y extracción de fragmentos, desmontando totalitarismos, rompiendo los códigos proteccionistas y propiciando la evolución desde modelos retardatarios y militaristas a una especie abierta, desjerarquizada, desregularizada, realmente reticular.

“En determinadas condiciones, un virus –señalan Gilles Deleuze y Félix Guattari- puede conectarse con células germinales y transmitirse como gen celular de una especie compleja; es más, podría propagarse, pasar a células de una especie totalmente distinta, pero no sin vehicular informaciones genéticas procedentes del primer anfitrión (…) Hacemos rizomas con nuestros virus, o más bien nuestros virus nos obligan a hacer rizoma con otros animales (…) Buscar siempre lo molecular, o incluso la partícula submolecular con la que hacemos alianza. Más que de nuestras enfermedades hereditarias o que tienen su propia descendencia, evolucionamos y morimos de nuestras gripes polimórficas y rizomáticas”5.
Transversalidad y mestizaje frente al mimetismo que empobrece la evolución. Se defiende el virus que altera al clon, lo diferencia y lo enriquece alterándolo, aún cuando produzca quiebras al sistema y prolongue la inestabilidad del mismo, consciente de su inutilidad para derrocarlo si no es mediante la inyección prolongada de material genético diferenciado; se defiende desestructurar los modelos, la descomposición de los centros en periferias que trazan mapas variados, multiplicados, e interconectados, sin una unidad superior; se defiende la ruptura hereditaria que proviene de los entornos militares y la mutación en organismos civiles, el flujo que desbordando el cauce precipita la multiplicidad de direcciones y mueve fronteras.

4. La apariencia de enfermedad tecnológica marcó los primeros trabajos de Jodi6, grupo formado por Dirk Paesman y Joan Heemskerk, que eleva a la superficie desde el substrato los códigos de programación, sometiendo al escritorio y al explorador a un colapso, una crisis patológica. La tensión no se establece por la inoculación de virus sino por la visualización del lenguaje informático que en su esencia refleja características infecciosas, los intereses de quien lo produjo, un vacío de contenido. La arquitectura del código desemboca en un espectáculo más próximo al caos que a la subversión y el error es elevado a categoría artística. En estas obras un desconcierto minimalista se apodera de la máquina, simulando una apropiación que desde la más estricta racionalidad deviene en la anarquía del lenguaje de programación.

En sus últimos proyectos la táctica varía, aunque perviven los efectos perversos de una invasión, manipulando los códigos fuente de juegos como Quake –uno de los de mayor éxito en 3D- que despojado de su estética y contenido guerrero, deviene en una aventura interactiva desconcertante y absurda7. Ciertamente la estrategia carece de componentes víricos pero se aproxima al lenguaje demente que lleva a “reencontrarse –citando a Antonin Artaud- en un estado de extrema conmoción, esclarecida de irrealidad, como trozos del mundo real en un rincón de sí mismo”8.

5. Próximos a crisis epilépticas los collages multimediales de Antonio Mendoza9 generan convulsiones en el explorador, un desbordamiento de la máquina, una desconexión del medio y una percepción anormal. Producida por agentes infecciosos temporales la sucesión de imágenes, sonidos y scripts agitan la conciencia produciendo caos y shock, escenificándose en la pantalla la ceremonia del desarreglo, un babel de referencias, fragmentos y acontecimientos. Las interferencias entre la guerra, lo pornográfico, lo vírico, la apropiación, el copyright y el crimen generan una circulación acelerada, una compulsión aniquiladora del espacio.

En sus propuestas la alucinación de la interfaz domina al operador que se encuentra desconcertado, sumido en la impotencia ante la máquina que no responde a los controles habituales sino a tácticas desestabilizadoras, obligando, para restaurar el orden, a cerrar la navegación. Al igual que en las crisis epilépticas se produce una descarga neuronal excesiva que incluye alteraciones bruscas y transitorias de lo sensorial y auditivo, afectando tanto a la máquina como al observador.

6. En la Bienal de Venecia de 2001 se exhibió, como una pieza artística más, el virus biennale.py10 que reproduce infinitamente su código fuente, producto de la colaboración entre 0100101110101101.org y epidemiC, colectivos de artistas programadores. Su acción se podía contemplar en un equipo infectado y el código impreso en camisetas se distribuyó a modo de metáfora epidémica transportada por elementos biológicos. “No nos interesan las potencialidades destructivas de los virus, ni un empleo terrorista del mismo. Para nosotros se trata de un juego intelectual. Consideramos el código fuente un producto estético y la forma de arte más genuina y emblemática de las que se han originado en y desde la Red”11, comentaba Luca Lampo, fundador de epidemiC.

Si entendemos el virus como una pieza de información, con capacidad reproductiva y de alterar el orden del sistema, biennale.py era una continuación de la Fuente de Duchamp rechazada en la Society of Independient Artists. El urinario de Richard Mutt, un objeto industrial elevado a la categoría de objeto artístico infectó la historia, en su doble condición de ready-made reproducible fácilmente y como idea parasitaria, huésped de la célula artística, encriptado, posteriormente, en miles de imágenes deudoras de la pieza de fontanería.

Pero en realidad el virus biennale.py, aún con componentes genéticos de Duchamp, alumbra una ulterior etapa a la desconexión entre la idea y el objeto del arte que removió el conceptual. “La siguiente desconexión que preocupará a los artistas de nuestra sociedad científica será la separación entre la idea y la energía; el artista ya no será capaz de comunicarse a través de los medios electrónicos. Y la gran desconexión posible final será la separación de la idea del arte y la conciencia del artista”12, como señala el filosofo Velimir Abaromovic en una conversación con su hermana la artista de performance Marina Abramovic.

En esa etapa intermedia antes de la presumible hecatombe que desconectará la conciencia, lo vírico representa la mínima expresión comunicativa, tanto para la vida orgánica como artificial, probablemente el último refugio de expresión. Pero, suceda lo que suceda, biennale.py, representa un nuevo estadio de las infecciones artísticas, virus inocuos, desactivados, estética de resistencia, la voluntad de mantenerse en ámbitos de intercambio. Si bien resultan más dañinas las actuaciones de sabotaje de 0100101110101101.org, mediante la clonación ilegal y su posterior exhibición en abierto de webs comerciales relacionadas con el net-art o la radical performance neo-medial bajo el dominio del Vaticano.

7. Irene de Guzmán fue acusada por el gobierno filipino de haber creado y difundido el virus I love you, uno de los más activos y dañinos de los últimos años. Carmin Karasic, miembro del grupo Teatro de la Resistencia Electrónica participó, junto a Brett Stalbaum, en el diseño del software FloodNet que facilitaba el asalto masivo y sabotaje a la página web elegida, bloqueando e inutilizando el servidor. Jenny Marketou es una hacktivista que indaga, a través de agentes electrónicos como Chris.053, el rastro de IPs personales y sus perfiles en la red, reapropiándose de códigos para conseguir información, invadiendo la privacidad y rompiendo los algoritmos que corresponden a los rastreos, para posteriormente crear instalaciones basadas en las exploraciones.
Vinculada al ciberfeminismo la artista canadiense Mary Flanagan13 realiza Phage14, una aplicación viral benigna, que fagocita las estructuras de identidad y género del disco duro en el que se aloja. El programa, tras descargar el ejecutable de la web de la artista, explora la arquitectura de la máquina huésped y reelabora, con los datos obtenidos, un discurso feminista. El mapa resultante, desjerarquizado y caótico reconfigura la información del anfitrión en estructuras textuales, sonoras y en 3D, mezclando imágenes al azar, en un baile de fragmentos que alteran la interfaz.

El software psicoanaliza el disco duro, buceando en el inconsciente de los datos, mediante prácticas aleatorias, creando proyecciones de la memoria interna, artefactos interactivos relacionados con la comunicación y la experiencia. Y, en esta fricción con la cultura almacenada y en línea, el teatro de la estetización escenifica la resistencia de la ciberartista para asumir la linealidad de la narratividad y los mitos masculinos.

8. El ciclo vital de la mosca se completa aproximadamente en un mes. Las hembras pueden poner alrededor de quinientos huevos cuatro días después del apareamiento, que son depositados sobre materia orgánica en descomposición, aguas residuales, basura y excretas de animales o humanas. Puede transmitir disentería, diarrea, cólera y fiebre tifoidea, entre otras enfermedades. No puede sorprender, por tanto, que Antoni Abad elabore su discurso alrededor de una mosca denominada Z15, que tras parasitar la web del MACBA y el prestigioso P.S.1 de New York, sobrevive como un proyecto en línea. La mosca de Antoni Abad es un insecto doméstico, infeccioso y molesto, que acompaña y revuelve entre los excrementos pixelizados de la pantalla, aunando arte y naturaleza.

Z.exe, como programa, se aproxima a la lógica de los virus pero sin efectos destructivos. Esta aplicación parasita el escritorio y establece conexiones con otras máquinas que tengan instalada la aplicación, explorando los campos de comunicación de la vida artificial. Se trata del deseo oculto por experimentar la enfermedad, una auto-inoculación que deja restos de vida e información. La comunidad de moscas se comunica a través de un servidor que gestiona el tráfico de forma similar a los sistemas de mensajería instantánea.

Antoni Abad define, en la web del MACBA, a Z “Como una mosca freeware con modelos de comportamiento variable. Cada mosca es genéticamente única y sólo vive cuando el pc donde habita esta on-line. Concebida como un individuo miembro, Z pretende expandirse por Internet a traves del libre intercambio de usuarios (…). Los usuarios de Z pueden manipular el comportamiento genético y la morfología de su mosca en el Z.lab, el laboratorio genético. Los mutantes resultantes pueden ser intercambiados a traves del canal Z.”

En realidad es una modalidad infecciosa desactivada, reconvertida en modelo de experimentación y estetización de la vida artificial, que analiza las posibilidades comunicativas y de evolución, globalizada en tanto se distribuye de forma gratuita por el sistema Windows y singularizada en tanto que responde a parámetros artísticos y de inutilidad.

9. Estas mínimas cadenas de ADN o ARN informático encarnan los paradigmas más sutiles del lenguaje de máquina, cuya finalidad última sería la reproducción de los códigos que portan, una lucha cruel por la supervivencia, un intento de alargamiento de información diferenciada. Como últimos baluartes de la resistencia, sus tácticas desprograman lo que Guy Debord denomina “el espectáculo propio del poder burocrático detentado por algunos países industrializados”.

Y al lenguaje artístico protegido por los sectores dominantes, una ficción absurda y programada de imágenes de baja intensidad, se enfrenta un arte que tiende, desde las nuevas estructuras mediales a revolverse, cuestionando los absurdos cánones de belleza, de la comunicación entendida como pacto con las reglas ideológicas establecidas, y enunciando nuevas alternativas a conceptos usados como la propiedad, la productividad y el mercado. ¿Se repite aquel principio de siglo XX que revolucionó la imagen?

Cómplices artistas, programadores, hacktivistas y crackers, la delgada línea que separa el arte de la vida se borra de la misma manera que lo real y lo virtual amenazan con fundirse en una nueva realidad. De cómo se produzca esa integración y qué modos se establezcan de propiedad, libertad, identidad y acceso, depende nuestro futuro y la continuidad del arte como interrogación y pulsión. Y el lenguaje sobre el que se construya ese mundo será determinante para establecer las condiciones, pues como señala Baudrillard “con los lenguajes virtuales ya no se trata de una patología tradicional de la forma, sino de la fórmula, de un lenguaje condenado a unos mandamientos operativos simplificados: cibernéticos. Entonces es cuando la alteridad hurtada al lenguaje se venga, y se instalan esos virus endógenos de descomposición, contra los cuales la razón lingüística ya no puede nada. Condenado a su disposición numérica, a la repetición infinita, de su propia fórmula, el lenguaje, desde el fondo de su genio maligno se venga desprogramándose por sí solo, desinformándose automáticamente. (¡La desprogramación del lenguaje correrá a cargo del propio lenguaje! ¡La desprogramación del sistema correrá a cargo del propio sistema!)16”.

10. Como Bruce Sterling podría decir que no soy un moralista ni un filósofo, tampoco me reconozco como crítico o artista, entiendan estos fragmentos de información como algo vírico que produce un daño muy limitado, alguna alteración en la célula artística que parasito. Soy un huésped.

Notas

1 Brea, José Luis. La era postmedia. Centro de Arte de
Salamanca, 2002, p. 69.
2 De la Iglesia Rodríguez, Luis. Virus.
Ed. @rroba, 2001
3 Virilio, Paul. El cibermundo y la política de lo peor.
Cátedra, 1997. pp. 38-39
4 Stephenson, Neal. Snow Crash. Barcelona.
Gigamesh, 2000
5 Gilles Deleuze y Félix Guattari. Rizoma.
Introducción. Ed. Pretextos, 2003
6 http://www.jodi.org
7 http://ctrl-space.c3.hu/
8 Artaud, Antonin. Ed. Visor, 1980, p. 53
9 http://www.mayhem.net/
10 http://www.0100101110101101.org/home/
biennale_py/index.html
11 Ciberp@is, 21 de Junio de 2001
12 Conectando Creaciones. CGAC, 2000, p. 222
13 http://www.maryflanagan.com/
14 http://www.maryflanagan.com/virus.htm
15 http://www.zexe.net/
16 Baudrillard, Jean. El crimen perfecto.
Ed. Anagrama, pp. 125, 126