Download Virus
Document related concepts
Transcript
Resistencia al sistema: pensando como lo haría un virus v.2.0 por Luther Blisset Libre distribución. Se otorga permiso parar copiar, distribuir y/o modificar este documento bajo los términos de la Licencia de Documentación libre GNU, versión 1.1. o posterior publicada por la Free Software Foundation. Se puede consultar una copia de la licencia en http://www.gnu.org/copyleft/fdl.html. 1. Orígenes de la resistencia: breve intro histórica 2. Pensando como un virus: estrategias víricas y inmunitarias 2.1. Definición de virus 2.2. Clases de virus 2.2.1. Virus biológicos de ARN o ADN y sus amigos los sistemas inmunitarios 2.2.2. Virus y criaturas informáticas similares 2.2.3. Virus culturales: memes, ingeniería genética y Richard Dawkins 2.3. Ejemplo detallado de acción vírica 2.3.1 Objetivos y consideraciones generales 2.3.2 Equipo humano 2.3.3 Despliegue tecnológico-memético y campos de actuación: algunas ideas 2.3.4 Fases de ejecución: esbozo de la primera fase 2.4. El yo múltiple 1. Orígenes de la resistencia: breve introducción histórica Los virus son las maquinarias de resistencia contra el sistema más exitosamente insidiosas del universo. En el caso de los virus biológicos de ARN o ADN, nuestras defensas inmunitarias son para ellos el sistema. Por su parte, las bacterias inventaron la primera red de Internet hace 4.000 millones de años i y actualmente constituyen una red de comunicación global que resiste estos venenos llamados antibióticos cada vez con mayor grado de impunidad. Si la vida humana se esforzase suficientemente para desaparecer del planeta, podemos otorgarle un voto de confianza y pensar que lo conseguiría, pero lo tendría mucho más difícil para hacer lo mismo con la red bacteriana. Sin duda, el microcosmos es un manual de instrucciones que, convenientemente descomprimido, nos proporciona una fuente inagotable de ideas para resistir a cualquier tipo de sistema abierto y descentralizado. Como ejemplo, el Sistema, en mayúsculas, es decir, el capitalismo, es un sistema de este tipo. ¿Cómo podemos resistir este tipo de sistemas? Nos gustaría que este primer artículo sirviese como descompresor para transferir tecnología del mundo micro al mundo macro, y para hacerlo nos pondremos bajo la piel de un virus y observaremos el mundo desde esta perspectiva. 2. Pensando como un virus: estrategias víricas y inmunitarias 2.1. Definición de virus Un virus es un trozo de información –una cadena de ARN o ADN, un programa informático, una idea-- que no malgasta en maquinaria y energía propia para reproducirse. ¿Para qué? En la vida siempre hay un huésped presto a ceder gentilmente su hardware para que un virus se pueda replicar y realizarse como ser vivo. Para estimular esta gentileza el virus acostumbra a llevar una instrucción para el huésped: "replícame, chaval". Aquí el activista ya puede aprender una estrategia básica de resistencia. Asumir la inmensa pequeñez de un individuo frente al Estado, las multinacionales, etc. y no buscar un choque frontal contra ello sino invertir todos los esfuerzos para colarse dentro del sistema y entonces hacerle cosquillas desde dentro, parasitando toda la tecnología disponible y aprovechando el input de energía que nos brinda el propio sistema. Después de esta definición genérica de virus, analizaremos diferentes tipos de estas extrañas criaturas y los respectivos sistemas a los que se enfrentan. 2.2. Clases de virus 2.2.1. Virus biológicos de ARN o ADN y sus amigos los sistemas inmunitarios Los virus convencionales son trozos de material genético, ARN o ADN, envueltos con una cápsula protectora hecha de proteínas. Estos tipos de virus se enfrentan a un enemigo formidable, nuestro sistema inmunitario. Nuestras defensas forman una red policial de células y productos suyos, encargada de la detección y el control de intrusos. Lo curioso de este sistema policial es que: 1. Funciona de manera fascinantemente cooperativa, descentralizada: no tiene ni sargentos ni comisarías ni cárceles. Sí, una red de inteligencia colectiva, no situada en ningún lugar en concreto, formada por una infinidad de células que patrullan nuestro cuerpo arriba y abajo, ayudándose las unas a las otras a controlar accesos no autorizados a nuestra intranet corporal. La capacidad de respuesta de esta red no está centralizada en el cerebro, como sería de esperar, sino que se autoorganiza a partir de la interacción local, de las reacciones en cadena de sus células, a partir de unas reglas simples pero muy especiales. Es genuinamente lo que en el campo de la vida artificial se conoce como fenómeno emergente. Es preciso decir también que un sistema de este tipo se puede desregular en un momento concreto. A veces, las alarmas del sistema se vuelven paranoicas y se disparan sin un enemigo real a la vista: es la reacción alérgica. 2. Su capacidad de autoaprendizaje. Basándose en la experiencia que tienen durante su primer encuentro con un virus, algunas células del sistema inmunitario tienen la capacidad de aprender sobre la estructura física de éste, es decir, sobre la forma de su cápsula. De manera que le reconocerán la próxima vez que se lo encuentren. Eso se conoce como memoria inmunológica de la célulaii. Los virus se multiplican desdoblando continuamente su personalidad, generando miles de yo virtuales ligeramente cambiados. Mutan tan rápidamente como pueden, al límite de ser devorados por sus propias mutaciones genéticasiii. Objetivo: que no sean reconocidos por segunda vez por nuestra policía inmunitaria. Es evidente que estos bichos viven gracias a la mutación, son profesionales de la esquizofrenia en clave genética... Ésta zambullida en el terreno de la vida artificial nos permite establecer un puente metafórico entre el sistema inmunitario y el sistema capitalista. La hipótesis es la siguiente: el capitalismo actúa como una sólida combinación de parásito y de sistema inmunitario en el terreno de las ideasiv. No tiene unos órganos de control de ideas que estén centralizados, hay libertad, como se suele a decir. Pero en realidad, al igual que nuestro sistema inmunitario, tiene una policía descentralizada extraordinariamente eficaz. Además, el capitalismo tiene una obsesión para reconocer, etiquetar otras ideologías para despojarlas de contenido y convertirlas en puros objetos de consumo. Rápidamente consigue etiquetar cualquier nueva idea que flota en el aire, la parasita, genera anticuerpos, vampiriza toda su energía hasta dejarla amortecida, reduciéndola a ideología capitalista. Ésta es una habilidad profundamente vírica: convertir a los más temibles enemigos en uno mismo. El capitalismo necesita un flujo continuo de novedades, porque es un parásito ideológico incapaz de mantenerse por si mismo. Lo más potente del capitalismo es que cualquiera puede formar su "policía" mental, con licencia para matar nuevas ideas. Un posible guión más detallado de cómo puede ir la cosa es el siguiente: 1. Alguien genera una NUEVA IDEA que claramente cuestiona el orden establecido. ¡Caramba! 2. Los medios propagan la nueva idea y se generan rápidamente bucles de retroalimentación que facilitan su identificación, como cuando un agente inmunitario detecta un virus invasor y provoca una reacción en cadena que estimula la producción de células capacitadas para la detección del pirata infiltrado. 3. Infinidad de empresas y iniciativas particulares, en el intento de hacerse un lugar en el mercado o bien por la presión existente dentro de éste, parasitan esta nueva idea y intentan mercantilizarla, domesticarla para que comience a rodar dentro de los engranajes de la economía. 4. Gracias a la inteligencia colectiva que han generado los agentes del sistema, la idea es perfectamente empaquetada en cómodos lotes consumibles a gusto del público. El "producto" neutraliza a la idea original, del mismo modo que nuestros anticuerpos paralizan la acción de los invasores. 5. La idea original intenta reafirmarse frente a la idea parásita, pero se desvanece cada vez más y queda reducida a la imagen del producto. La publicidad de éste provoca que la idea original replique la idea del producto, del mismo modo que un virus provoca que la célula invadida replique el código genético de él, el invasor. La publicidad juega con los valores antisistema para vender más y ayuda a generar una autocensura en el individuo rebelde. El rebelde es bienvenido, el rebelde es libre. La publicidad es el cuerpo de policía más poderoso del sistema, ya que nos bombardea masivamente, continuamente con millones de impactos, que infiltran ideas parásitas –la policía del sistema- dentro de nuestra propia intranet mental. 6. El producto se ha vuelto demasiado comercial, ya no vende suficientemente, hacen falta nuevas ideas. Volvemos al punto 1. Un ejemplo curioso: es realmente denigrante ver la manera con que ciertas empresas tratan a la comunidad Linux, como si le hicieran un favor, como si fuera un cachorro salvaje que necesita ser domesticado. Después tenemos la estrategia .NET de Microsoftv , que no sabemos aún si es una intentona de colar un caballo de Troya dentro del mundo del código abierto. Tendremos que estar atentos, la filosofía linuxera corre el peligro de ser ahogada por el parásito capitalista. Eso no es un hecho aislado: pertenece a un fenómeno más genérico que es el intento sistemático del capitalismo para convertir a la cibercultura en misticismo de consumo. Un modo de luchar contra esta combinación mortífera de sistema inmunitario y mecanismos víricos es luchar con sus mismas armas, comportándonos justamente como un virus, como un caballo de Troya dentro del sistema, negándonos a ser etiquetados, fabricando identidades, practicando alegremente la personalidad múltiple, ahora que con las nuevas tecnologías es más posible que nunca. Es importante que no nos dejemos etiquetar, que subvertamos y parodiemos las etiquetas que nos cuelguen, que practiquemos políticas de profilaxis cultural con nuestros principios filosóficos más elementales para evitar que éstos sean manipulados. Montemos acciones en la red utilizando múltiples “yo”. Bien, es preciso decir que he dado una visión policial de nuestro sistema inmunitario. Que sepáis que hay otras aproximaciones muy interesantes, como la del biólogo budista Francisco Varela vi , que justamente opina que se tiene que desmantelar esta visión policial. 2.2.2 Virus y criaturas informáticas similares Los tecnoparasitos son exploradores insaciables de los agujeros de seguridad del monocultivo Windows, de nuevos territorios de conectividad, como los famosos PDAS (Palms y compañía). Almas traviesas, nostalgia de la Bola de Cristal, La bruja Avería y los electroduendes. ¿Os acordáis? "Soy un electroduende y nadie me comprende..." Los entienda alguien o no, el hecho es que todo sistema de información abierto, suficientemente complejo, parece que genera virus. Y no sólo virus, sino también otras criaturas virtuales que no son exactamente virus informáticos pero que presentan interesantes mecanismos víricos. Como por ejemplo: Gusanos. Programas que no precisan parasitar a otro programa para reproducirse. Ejemplo: Y love you. Caballos de Troya. Programas que se infiltran en el huésped aprovechando una apariencia amable, pero que no se replican por sí mismos. Ejemplo: Back Oriffice. Cartas cadena. Mensajes de correo electrónico que pasan de buzón en buzón con técnicas de ingeniería memética. Ejemplo: Good Times, que nos avisa de un virus que realmente no existe. 2.2.3 Virus culturales: memes, ingeniería genética y Richard Dawkins Definición de memes (pronunciar “meems”): "Son un contagioso diseño de información, estas réplicas infectan de forma parásita las mentes humanas y alteran su conducta, llevándolas a propagar el diseño. Son memes típicos los eslóganes individuales, las frases hechas, los chistes, las melodías, los inventos y las modas. Una idea o diseño de información no es un meme hasta que consigue que alguien lo reproduzca, lo repita a otras personas. Toda transmisión de conocimiento es memética”. Esta es una definición clásica de meme, copiada de la FAQ de alt.memetics. A mí me gusta una acepción que considera a los memes literalmente como “virus culturales que se propagan saltando de cerebro a cerebro”. A menudo esta acepción se ha utilizado en ataques a la religión y a las pseudociencias en un sentido marcadamente despectivo vii. Creo que es absolutamente injusto darle a "virus culturales" un sentido interesadamente negativo, porque eso enturbia el hecho de que es la manera más válida de entender qué son los memes. Ahora bien, nos encontramos con un obstáculo por el camino y es el siguiente: ¿cómo podemos entender un virus como una entidad que forma parte de nosotros mismos? En primer lugar, tenemos que dejar de pensar en los virus en términos de virus biológicos convencionales, es decir, como maquinarias de guerra que no admiten diálogo posible con su huésped. Los virus culturales pueden ser agresivos y destructores, pero la mayoría de ellos viven en un estado de profunda simbiosis con su huésped, el hardware cerebral. Si entendemos que "toda transmisión de conocimiento es memética", es decir, que la cultura humana se basa en un proceso de réplica viral, no podemos sino concebir positivamente el concepto de virus cultural. Yendo más allá, hay una teoría de Dani Dennet que viene a decir que la mente humana es un proceso emergente de la interacción de los memes -las ideas- que aloja el cerebro. Según Dennet, los memes forman coaliciones y se alternan en el gobierno de nuestra conciencia, siguiendo los principios de la selección darwinianaviii. Es decir, que nuestra sagrada conciencia podría ser, nada más y nada menos, ¡el resultado de la interacción de virus meméticos! Eso nos lleva, a mi entender, y discrepando de Dennet, no tanto a desmitificar a la mente humana sino más bien a impregnar al concepto de virus mentales de la magia y del misterio propios de nuestra conciencia. Dicho de una forma más extraña: no se trata de rebajar la categoría de Dios a virus, sino más bien de elevar la categoría de virus a Dios. Ingeniería memética Los activistas mediáticos ven a los medios de comunicación que forman la datasfera como un tipo de ecosistema donde circulan los virus culturales. Estos ingenieros meméticos preparan memes contraculturales o subversivos, a menudo bajo una apariencia camuflada, y los lanzan a la datasfera con la esperanza de que desplieguen toda la potencia propia de la replicación viral. El humor, los programas infantiles, la ficción en forma de dibujos animados son los caballos de Troya perfectos para diseminar los virus positivos que ofrecen una visión alternativa del mundo, divergente de la visión a la que los medios de comunicación nos tienen acostumbrados. En este punto, me gustaría recuperar la irrepetible Bola de Cristal. ¿Qué tiene esa bola que a todo el mundo le mola? Que tenía este programa que se nos ha quedado grabado en el subconsciente? Pues, que desde la Bola de Cristal, a través de un humor de lo más psicodélico, se veía el mundo con una potentísima óptica subversiva (¡y cibernética!). El extremo de la subversión tal vez la representaba Javier Gurruchaga con su nocilla que venía de Marruecos y un azúcar en polvo más que sospechoso. Como ejemplo, algunas de las consignas que se cantaban continuamente en el programa y que no tienen desperdicio: -"Solo no puedes, con amigos sí" -"Tienes quince segundos para imaginar: si no te ha ocurrido nada, tal vez tendrías que ver menos la tele" -"Voy a desaprender para desenseñar como se deshacen las cosas" Y nuestras preferidas: -"Soy un electroduende y nadie me comprende" y... -"¡Electro-colócate!" Richard Dawkins La genial idea de meme proviene del zoólogo Richard Dawkins. El gen egoísta, publicado en el año 1976, es el corazón de las teorías de Dawkins. En este libro, se intenta demostrar que el egoísmo es el motor de la evolución y que los humanos no somos más que “máquinas de supervivencia, autómatas programados a ciegas para perpetuar la existencia de los egoístas genes que llevamos en nuestras células” Según Dawkins, la única redención posible está en el pensamiento reflexivo y la educación, que nos permite escapar, a corto plazo, de la visión egoísta de nuestros genes y memes. Las ideas de este Josep Pla de la biología son tan poderosamente infecciosas que quién lee su libro se deja fertilizar su pensamiento con una facilidad inquietante. Y difícil no es que estas ideas muten rápidamente en determinados cerebros, derivando en conclusiones de cariz fascista. Es curioso porque Dawkins se declara explícitamente de izquierdas. De hecho, ya las grandes teorías del pensamiento moderno fueron especialmente susceptibles a una mutación virulenta hacia al fascismo. El nazismo se apoyó en Nietzsche, la teoría de la evolución dio lugar al darvinismo social... ¡esperemos que no le pase lo mismo a las teorías del Dawkins! Si queréis entender los fundamentos meméticos y evitar esta visión del egoísmo como único leiv-motiv de la evolución, os recomiendo que practiquéis la profilaxis mental de empezar a leer el libro por el capítulo "Memes: los nuevos replicadores"ix. Después, si os interesa profundizar y leer el resto, poned en guardia vuestro sistema inmunitario cerebral contra ideas sospechosas y tened a mano un procesador de textos para ir apuntando aquellos argumentos que parecen excesivamente simplificados o sospechosamente omitidos. 2.3. Ejemplo detallado de Acción Vírica 2.3.1. Virus y criaturas informáticas similares Imaginémonos por un momento que queremos montar una reivindicación en contra del consumo de leche y derivados porque rebaja la calidad de los espermatozoides x y obviamente pone en peligro el futuro de nuestra especie.xi Organizaremos esta reivindicación como pequeños atentados (acciones sorpresa de carácter singular orientadas a obtener repercusión en los medios de comunicación) que puedan generar una epidemia mediática. Una epidemia se caracteriza por tener un crecimiento vírico que se retroalimenta a partir de una fase inicial virulenta. Procuraremos que estos atentados sean replicados por otros activistas anti-lácteos, que nuestras ideas sean escalables. Desde una perspectiva lo más descentralizada posible, servirán de plataforma de lanzamiento para acciones similares. Haremos un análisis previo de acciones realizadas en la red que sintonicen con la nuestra, sumándonos a ellas, generando sinergias, y todo orientado a crear una epidemia activista que emerja de múltiples acciones aparentemente caóticas y dispersas. 2.3.2. Equipo humano En cuanto al equipo es esencial entender que necesitemos la ayuda de gente de diferentes disciplinas: Redactores de contenidos, ingenieros meméticos Arquitectos de información, encargados de la planificación del árbol de contenidos de la web y su usabilidad Coordinadores y dinamizadores de acciones (movidas que invitan a la participación y que entienden la red como un espacio de actuación) Diseñadores gráficos Montadores de páginas HTML Programadores de aplicaciones (PERL, PHP, DHTML-Javascript, Flash...) Programadores de virus, gusanos, caballos de Troya Actores virtuales que actúan en la red, generadores de personalidades, individuos capaces de subvertir listas de correo, foros, y chats con personajes famosos. Betatesters que nos den respuesta y aseguren resultados con el mínimo de errores que sea posible. 2.3.3. Despliegue tecnológico-memético y campos de actuación: algunas ideas Desplegaremos una batería de herramientas, software, ideas, contenidos modulares, plantillas de HTML y gráficos que sean reutilizables, para crear acciones escalables: Programación y herramientas en código abierto, siempre y cuando sea posible Plantillas HTML y gráficas para la "subversión". Prepararemos modelos de web basados en plantillas HTML lo más modulares posible, con comentarios abundantes dentro del código, realizado artesanalmente, sin echar mano de generadores de HTML, el código debe tener una sólida arquitectura como buen código abierto. Eso permitirá que pueda ser reutilizado por cualquiera que quiera montar una nueva página web y facilite el desarrollo de aplicaciones en base con estas plantillas. En cuando al tema de los gráficos, utilizaremos un programa como Fireworks, que permita integrar gráficos vectoriales y mapas de bits y, lo más importante, crear plantillas gráficas que se pueden editar y reutilizar. Fireworks es mucho más aconsejable que Photoshop, que no está tan adaptado para este proceso de reutilización de plantillas. Además, los diseñadores que trabajáis con Fireworks facilitaréis extraordinariamente el trabajo a los montadores de HTML. Programación de aplicaciones CGI de participación tipo "Salvemos a la especie humana", ver más adelante. Programación de virus informáticos, gusanos, caballos de Troya Existe una larga tradición de utilización de todos estos bichos como vehículos de comunicación subversiva, a pesar de que su uso es casi desconocido en una movida más amplía de subversión como la que aquí tratamos. Virus hechos por gente de nuestras tierras como Antitelefónica o aquél que proclama "¡Catalunya Libre!, ¡Fuera las fuerzas de ocupación!, ¡Muerte a los terroristas del tricornio!". O otros en favor de la legalización del cannabis y que además han supuesto un punto de inflexión técnico: Stoned, el primer virus de arranque o Girafe, que dio lugar al TPE, un algoritmo de encriptación polimórfica. O un virus de Mac, Aldus, que mostraba un mensaje pacificista y después se autoeliminaba. Se debe ir con cuidado a la hora de generar reacciones contraproducentes y olvidarse de payloads. Ingeniería memética. Mensajes en cadena. Como sabréis, las cartas cadena son estos mensajes típicos que te llegan al buzón avisándote que hay un virus que circula por la red y que sólo abrir el mensaje que lo envía te destrozará el disco duro. Éstos concretamente se llaman hoax, virus de mentira. Los mails hoax son actualmente uno de los tipos más efectivos de cartas cadena. Si optáis por un mensaje-cadena tipo "te pasará una desgracia si no reenvías este mensaje", os recomendamos una petición de replicación de los mensajes baja, de 2 o 3 personas. Estrategias de marketing viral, como la típica opción de "envía esta página a un amigo". El marketing viral, derivación de la ingeniería memética, se basa en el hecho de que los memes operan por contacto próximo, propagándose a través de los circuitos de confianza de sus huéspedes, convirtiéndolos en caballos de Troya transmisores del propio meme. Otras estrategias de difusión viral: botones de adhesión a los webs movidos para que la gente se los ponga en su web, web-rings, votaciones, concursos de banners y botones de adhesión que nos permitan montar una galería de gráficos contagiosos. Salvapantallas-caballos de Troya. Animaciones autoejecutables y aplicaciones interactivas suficientemente ligeras para ser enviadas por correo electrónico. Banners, micro-sites (banners juguetones hechos en HTML o mini-webs integrables que permiten incluir formularios, interacciones de HTML dinámico, shockwave flash...) que enlacen con el web-ring de las webs implicadas en nuestra campaña. Experimentación con tecnologías emergentes cutting edge que llamen la atención de los medios y los usuarios ávidos de novedades, pero sin perder de vista la usabilidad. Actuación sobre news, foros web, listas de correo, chats... Idea: ¿qué mejor manera hay de propagar nuestros mensajes si no es subvirtiendo un chat con un personaje famoso? Hacemos una captura de la página, la colgamos en un ftp y enviamos la noticia a los medios con un enlace hacia las páginas. Investigación de posibilidades de actuación sobre las nuevas redes P2P. Ya sabéis, la imaginación y el sentido del humor serán fundamentales para llamar la atención y conseguir la participación del internauta, aunque en este caso no habría necesidad de ser muy ingenioso porque las frases para los banners saldrían solas, como por ejemplo: -"Qué mala leche" -"Me cagüen la leche" -"No tengas mala leche, hombre" 2.3.4. Fases de ejecución: esbozo de la primera fase Al igual que para un virus el factor tiempo y la capacidad de mutación son fundamentales para su supervivencia, nosotros reaccionaremos y mutaremos tan rápido como nos sea posible. Jugaremos a ser profesionales de la esquizofrenia. Prepararemos una primera fase virulenta, catalizadora de la epidemia mediática marcada en nuestros objetivos. A continuación detallemos un par de acciones en la red, no demasiado virulentas, más como una aproximación de lo que se puede hacer, del modus operandi, si añadís buenos contenidos crearéis las condiciones para la explosión mediática. 1. "Salvemos a la especie humana". Será una web donde la gente va a poder ayudar a pensar cuál es la mejor manera de afrontar la catástrofe demográfica que tendrá lugar si se sigue consumiendo tanta leche. Se organizará como una manifestación virtual donde cada participante, mediante un formulario, va a poder elegir la estrategia con la que se sienta más identificado y va a poder hacer un comentario personal al respecto: Gravar con impuestos desorbitados a los productos lácteos Montar un observatorio on-line que evalúe la calidad del esperma en el mundo. Perseguir a los consumidores de café con leche en los lugares públicos, marginándoles a zonas del tipo "sólo para consumidores de café con leche". Que se enseñe la doctrina "a parir como conejitos" en todas las escuelas, con el objetivo de, como mínimo, asegurar una buena descendencia. Dejar que la especie humana se muera y así podamos salvar al planeta A través de una aplicación CGI, los datos del participante serán recogidos y van a tener como salida una página en forma de manifestación, en la cual aparecerán dibujados los participantes según el gráfico elegido, en una larga fila horizontal. 2. "Qué mala leche". Reto creativo. Podemos estar seguros que ante una causa tan noble obtendremos el apoyo incondicional de diseñadores y gente creativa que participarán en: La subversión de la iconografía relacionada (diseño gráfico y imagen de tetrabrik, yogures...) Fotomontajes. Tema: La leche (sería fácil obtener imágenes fotográficas donde diferentes tipos de leche estén presentes de una o de otra manera y jugar a hacer montajes a partir de éstas). Como primer golpe de efecto, el lanzamiento de este reto vendrá acompañado de una galería inicial de imágenes, de la mano de los diseñadores del equipo, que ayude a poner en marcha la maquinaria de replicación viral. 2.4. El Yo múltiple Creo que el punto más débil de toda esta movida sería cómo mantener el anonimato. Sí, podemos utilizar software que nos ayude a borrar pistas: anonimizadores y remailers que encubran la nuestra ip real, encriptación PGP, etc. Seguramente nuestros problemas vendrán cuando nuestra guerrilla digital sea formada por más de una persona. De nuevo, la respuesta la tenemos emulando a los virus. Crearemos un personaje al que todo el mundo va a poder recorrer para reivindicar sus movidas en la red, como yo mismo, Luther Blissetxii. La sinergia de múltiples acciones aparecidas en diferentes contextos de la geografía mundial (¡o local!) concentradas en un único personaje multiplicarían la fuerza de este yo virtual, que podría generar una auténtica epidemia mediática. Cuanto más famoso sea, más éxito conseguirá un grupo de acción local al reivindicar una movida en su nombre a los medios de comunicación, creándose un bucle de retroalimentación multidireccional. También podemos practicar la estrategia contraria, una variante de lo que entendemos como "yo múltiple", que es la división en múltiples yo virtuales, cada uno con una personalidad mutada según nos interese. En este sentido, vemos en las listas de correo, foros y chats como escenarios públicos de actuación teatral-subversiva. Crearemos diferentes personajes que dispondrán cada uno de ellos de una cuenta de correo propia, que la obtendremos de un servicio de correo gratuito. Como ejemplo, utilizaríamos un anonimizador web para acceder a la web de un servicio de correo gratuito, uno de los muchos que puedes encontrar en http://www.esgratis.net y daríamos de alta anónimamente la cuenta deseada. Seguidamente, nos subscribiríamos en la lista de correo también anónimamente. Haríamos lo mismo con los otros personajes y a partir de aquí podemos "invadir" la lista con mensajes montando un espectáculo artístico-teatral-subversivo que juega con el factor sorpresa. Si queremos sofisticar nuestra situación, durante un cierto tiempo introduciríamos los personajes en la lista de manera que se hiciesen familiares dentro de ésta, adoptando por ejemplo, la actitud típica del informático siempre dispuesto ayudar a los demás en cuestiones técnicas, o del comentarista de actualidad que deleita con su humor a toda la parroquia, o del polemista de listas, o del mailador de paridas curiosas, o de un Ghandi que aprovechando la inteligencia colectiva de la lista es capaz de redimir al polemista más irreductible. Nos referimos a los inicios de la vida en nuestro planeta, en los cuales comenzó a tejerse la red bacteriana, según la teoría evolutiva de la microbióloga Linn Margulis. Margulis, L. y D. Sagan. Microcosmos, Allen & Unwin, Londres, 1987, Margulis, L. y D. Sagan. What is Sex? Simon & Schuster, N.Y., 1987. ii La memoria inmunológica es específica para un virus determinado. Lo que no está claro es si el sistema inmunitario necesita una constante reestimulación para mantener su "memoria", algunas hipótesis apuntan a que los linfocitos B con memoria tienen una vida larga y no precisan ser reestimulados. S. Martin y C. Goodnow. Nature, 407, 576, 2000. iii Domingo, Esteban. Virus en evolución, Ediciones de la Universidad Complutense de Madrid, Madrid, 1994. iv Esta hipótesis tiene su origen en el inspirador artículo Dinámica de Virus: El Principio de Realidad Virtual de Luis Navarro. Partiendo de una nueva perspectiva que sería la visión del sistema inmunitario en clave de vida artificial, hemos evolucionado esta analogía haciéndola viajar de nuevo hacia el terreno activista. Podéis encontrar una copia de este artículo en http://astramat.como/alife/navarro.html i Comentarios frente a la estrategia .NET de Microsoft, por parte de la comunidad de código abierto a http://www.barrapunto.com. Keywords para búsqueda: ".NET" vi Brockman, John. The Third Culture. Simon & Schuster, NY, 1995. vii Ésta "cruzada" ideológica se refleja en las definiciones del vocabulario del grupo de news alt.memetics. viii Dennett, Daniel C. Consciousness Explained. Little, Brown and Co., Boston/Toronto/Londres, 1991. ix Dawkins, Richard. The Selfish Gene. Oxford University Press, Oxford, 1976. x Confused fish. New Scientist, enero 98. http://dhushara.tripod.como/book/diversit/extra/sperm.htm. xi La banalidad del ejemplo es directamente proporcional a la necesidad vírica-caballo de Troya de guardarse en el zurrón las intenciones reales de cada cual: P v xii http://www.geocities.com/Paris/LeftBank/6815/lutherblissett.htm