Este mes de marzo, en Xenomórfica Magazine, queremos dedicarlo a la «teoría-ficción». Presentamos la primera parte de Gender Acceleration: A Blackpaper, publicado on-line en 2018. La teoría-ficción es mucho más que teoría y mucho más que ficción. Caveat lector.
Traducción de Alejandro Rivero-Vadillo
comparte en:
1 de julio de 1963. Instituto de Tecnología de Massachusetts (MIT). América se encuentra en el apogeo de la Guerra Fría. El fuego y la furia masculinas de la Segunda Guerra Mundial han dado paso a un período de enfriamiento y a la nueva guerra digital de la información. Dos titanes se preparan para batallar por el dominio de Gaia, para reclamar su cielo perfecto desde la Luna y derramar misiles sobre la Tierra. El escenario principal de la Guerra Fría es la Carrera Espacial, y los soviéticos se han convertido en los amos del cielo con el Sputnik en 1957 y el Luna 2 en 1959. América está empezando a ponerse nerviosa.
En 1958, Dwight D. Eisenhower coloca al presidente del MIT, James Kilian, como asistente presidencial para la ciencia y crea ARPA (posteriormente conocida como DARPA).[1] A pesar del consenso académico del momento, que estipulaba que las ciencias de la computación eran esencialmente un oxímoron, el recién creado programa estatal invirtió millones de dólares en su desarrollo. Naturalmente, el MIT se convierte en una influencia fundamental en este incipiente campo y en el hervidero de una joven cultura hacker que encuentra a sus predecesores en grupos como el Tech Model Railroad Club.
Los flujos del capital dictaban que el tiempo empleado en la computación tenía un valor incalculable y, por tanto, este habría de repartirse entre el MIT, otros investigadores e IBM. Esto llevó a la creación de los primeros sistemas operativos, que proporcionaban un entorno común de software y permitían a los programadores trabajar de manera más eficiente. No obstante, un ordenador por aquel entonces solo era capaz de tener un usuario a la vez. Cada uno de estos, en cierto modo, tenía el control absoluto sobre la máquina mientras la usaba, lo que era la antítesis de la eficiencia, lo contrario de un entorno de software compartido. Lo que ocurriría a continuación se convertiría en uno de los casos más relevantes de hechicería temporal de la era moderna.
Mediante un pacto faustiano con ARPA, J. C. R. Licklider (director de la Oficina de Técnicas de Procesado de Información del MIT) hizo uso del apoyo del gobierno norteamericano para desarrollar un sistema de gestión del tiempo que distribuiría mejor los valiosos recursos de computación, promoviendo a su vez su visión de «simbiosis entre hombre y máquina». El proyecto cumplía los objetivos de ARPA de financiar el desarrollo tecnológico para ayudar en la Guerra Fría, y acabaría llevando a la creación del Proyecto MAC, el 1 de julio de 1963.
Tras recibir una ayuda de dos millones de dólares de ARPA, el Proyecto MAC sentaría las bases de la ciencia informática moderna. El «noveno piso» donde operaban sus trabajadores se transformó en una comunidad hacker jamás vista anteriormente en el mundo, con prestigio entre jóvenes estudiantes de posgrado que ansiaban mostrar su valía y entrar en la élite abierta de aristócratas hackers. Sin embargo, ya desde el principio, el proyecto estaba en constante tensión debido a las diferencias entre los hackers del MIT y los propósitos militares del plan, una incompatibilidad que acabaría siendo su ruina.
A pesar de la síntesis vibrante entre arte y ciencia que se respiraba entre los hackers del MIT, el proyecto MAC era, ante todo, un proyecto industrial-militar. Mientras los hackers se alineaban con una cultura basada en el intercambio y el acceso libres, el proyecto existía bajo la suela de la burocracia combinada del MIT, IBM y ARPA. El objetivo de crear un sistema de gestión de tiempo se consiguió finalmente con el desarrollo del CTSS (Compatible Time-Sharing System), pero este fue, en todos los sentidos, un proyecto surgido de la misma masculinidad fálica y tecnoindustrial que acechaba tras el surgimiento de la computación moderna. Todo era una mera abstracción del mismo fuego y furia que había dividido al mundo dos décadas atrás.
La importancia del CTSS, probablemente el primer sistema de gestión de tiempo usado en un entorno de producción real, no debe ser subestimada, pero fue mayormente creado sin otra ayuda que el profesor F. J. Corbató, también proveniente del MIT, y tenía unos estándares de seguridad muy estrictos que dejaban poco espacio para el hackeo. Ejecutándose en una máquina IBM de dos millones de dólares y escrito por una sola persona, el programa representaba esencialmente la cumbre del derecho de propiedad y la instrumentalidad hipermasculina. No por casualidad, esto hizo de él un sistema rígido a la vez que frágil, y sus medidas de seguridad eran a menudo eludidas por hackers avispados.
Se podría pensar en el CTSS como un símbolo del falo preindustrial por su rigidez, por su seguridad simplista, y por el sentido casi monárquico con que Corbató y el MIT lo dirigían. Al concitarse los intereses corporativos de General Electric y Honeywell en torno a la burocracia de IBM, ARPA y MIT, el CTSS pasó a convertirse en un símbolo idóneo del falo tecnoindustrial de posguerra: Multics.
Debido a su alto coste de desarrollo, su lentitud de funcionamiento y sus medidas draconianas de seguridad y eficiencia, los hackers del MIT pronto aborrecieron Multics. Las primeras investigaciones en cronomancia cibernética, desarrolladas con el objetivo de seguir el ritmo de las exigencias del capital, dejaron paso a soluciones diseñadas por burocracias (soluciones informadas en gran medida por los egos de aquellos encargados de gestionar esas mismas burocracias). A los usuarios se les cobraba por la memoria, por el espacio de disco y por el tiempo empleado en máquinas con Multics. Como ya ocurriera con CTSS, los hackers se atrevieron a craquear la seguridad de Multics por una cuestión de honor e iniciaron de manera efectiva una guerra de guerrillas contra una burocracia que hacía todo lo posible para intentar contenerlos. El sistema burocrático, sin embargo, seguía empeñado en que Multics era el único modo de programar y era EL sistema operativo, y continuó con su desarrollo durante un tiempo.
Finalmente, el desarrollo de Multics fue desechado por Bell Labs en 1969 debido a su elevado coste, unos resultados que no estaban a la altura de sus ambiciones, y la continua resistencia de los hackers del MIT. A lo largo de este tiempo, aquellos hackers habían trabajado en varios proyectos que terminarían convirtiéndose en el sustituto de Multics. El nuevo sistema operativo fue inicialmente un sistema de tarea única, más que uno de gestión de tiempo, pero a diferencia de Multics, este era pequeño, portátil y hackeable. Al contrario que el aparatoso y monolítico Multics, su nuevo sistema no estaba diseñado como una solución «para todo» en el mundo de los sistemas operativos, sino más bien como una forma de facilitar el desarrollo de otros sistemas y softwares.
A este nuevo sistema operativo lo llamaron Unix —cuya pronunciación en inglés es similar a eunuchs (eunuco)—, en alusión a la castración de Multics.[2]
La ciencia informática y el circuito negro
Así, como hecho histórico, la castración de Multics puede leerse en clave mitológica (como una repetición del sempiterno relato de la castración que genera un nuevo mundo) o simbólicamente, como la castración de un estado-corporación abstracto en forma de falo con el que América intentaría tomar el control del Nuevo Mundo. En aquel entonces, y durante mucho tiempo después, los ordenadores eran considerados como meros instrumentos, medios para otros fines, y la financiación que ARPA había puesto en el Proyecto MAC, junto con la inversión de otros intereses corporativos, era concebida únicamente en términos de eficiencia a la hora de manejar grandes sistemas militar-industriales. Un sistema, una tecnocracia, un nuevo orden mundial… todos estos sueños murieron cuando Multics se convirtió en el replicoño(3) de Unix.
El propósito de Multics de convertirse en un sistema monolítico y eterno capaz de hacer cualquier cosa, el 1, fue reemplazado finalmente por el vacío, el 0. Unix no pretendía ser EL SISTEMA con el que hacer cosas, sino un lugar fluido a través del cual ocurría la creación: ese ente líquido que hace posible la transición. Una vulva, una mujer (Plant, Zeros+Ones, 36).
Sin embargo, Unix era aún propiedad de AT&T, así que los avances en hechicería temporal llevados a cabo bajo el Proyecto MAC tenían que ser reterritorializados, haciendo que este volviera a ser un sistema de usuario individual. La reterritorialización volvería a ocurrir una década después, en 1983, cuando Bell Labs tuvo que desprenderse de Unix por una ley antimonopolios, lo cual obligó a AT&T a transformarlo rápidamente en un producto y cerrar su código fuente. Esto acabaría siendo conocido como «la muerte de la cultura hacker del MIT»; aunque, una vez más, el futuro iba a volver desde el pasado gracias al surgimiento del proyecto GNU.
Con el proyectyo GNU, Richard Stallman, antiguo hacker del MIT, copiaría Unix y crearía un ecosistema de software rigurosamente libre. El GNU fue completado en 1991 con el desarrollo del núcleo Linux (de la mano de
Linus Torvalds), la pieza más básica y crucial del software de un sistema operativo. Concebido sobre los principios de la cultura hacker del MIT del pasado, GNU/Linux tenía una licencia diseñada para ser 100% libre,
sin barreras artificiales para copiarlo o modificarlo. Para entonces, Unix se había ramificado en varias
