Este mes de marzo, en Xenomórfica Magazine, queremos dedicarlo a la «teoría-ficción». Presentamos la primera parte de Gender Acceleration: A Blackpaper, publicado on-line en 2018. La teoría-ficción es mucho más que teoría y mucho más que ficción. Caveat lector.     

Traducción de Alejandro Rivero-Vadillo 

1 de julio de 1963. Instituto de Tecnología de Massachusetts (MIT). América se encuentra en el apogeo de la Guerra Fría. El fuego y la furia masculinas de la Segunda Guerra Mundial han dado paso a un período de enfriamiento y a la nueva guerra digital de la información. Dos titanes se preparan para batallar por el dominio de Gaia, para reclamar su cielo perfecto desde la Luna y derramar misiles sobre la Tierra. El escenario principal de la Guerra Fría es la Carrera Espacial, y los soviéticos se han convertido en los amos del cielo con el Sputnik en 1957 y el Luna 2 en 1959. América está empezando a ponerse nerviosa.

 

En 1958, Dwight D. Eisenhower coloca al presidente del MIT, James Kilian, como asistente presidencial para la ciencia y crea ARPA (posteriormente conocida como DARPA).[I] A pesar del consenso académico del momento, que estipulaba que las ciencias de la computación eran esencialmente un oxímoron, el recién creado programa estatal invirtió millones de dólares en su desarrollo. Naturalmente, el MIT se convierte en una influencia fundamental en este incipiente campo y en el hervidero de una joven cultura hacker que encuentra a sus predecesores en grupos como el Tech Model Railroad Club.

 

Los flujos del capital dictaban que el tiempo empleado en la computación tenía un valor incalculable y, por tanto, este habría de repartirse entre el MIT, otros investigadores e IBM. Esto llevó a la creación de los primeros sistemas operativos, que proporcionaban un entorno común de software y permitían a los programadores trabajar de manera más eficiente. No obstante, un ordenador por aquel entonces solo era capaz de tener un usuario a la vez. Cada uno de estos, en cierto modo, tenía el control absoluto sobre la máquina mientras la usaba, lo que era la antítesis de la eficiencia, lo contrario de un entorno de software compartido. Lo que ocurriría a continuación se convertiría en uno de los casos más relevantes de hechicería temporal de la era moderna.

 

Mediante un pacto faustiano con ARPA, J. C. R. Licklider (director de la Oficina de Técnicas de Procesado de Información del MIT) hizo uso del apoyo del gobierno norteamericano para desarrollar un sistema de gestión del tiempo que distribuiría mejor los valiosos recursos de computación, promoviendo a su vez su visión de «simbiosis entre hombre y máquina». El proyecto cumplía los objetivos de ARPA de financiar el desarrollo tecnológico para ayudar en la Guerra Fría, y acabaría llevando a la creación del Proyecto MAC, el 1 de julio de 1963.

 

Tras recibir una ayuda de dos millones de dólares de ARPA, el Proyecto MAC sentaría las bases de la ciencia informática moderna. El «noveno piso» donde operaban sus trabajadores se transformó en una comunidad hacker jamás vista anteriormente en el mundo, con prestigio entre jóvenes estudiantes de posgrado que ansiaban mostrar su valía y entrar en la élite abierta de aristócratas hackers. Sin embargo, ya desde el principio, el proyecto estaba en constante tensión debido a las diferencias entre los hackers del MIT y los propósitos militares del plan, una incompatibilidad que acabaría siendo su ruina.

 

A pesar de la síntesis vibrante entre arte y ciencia que se respiraba entre los hackers del MIT, el proyecto MAC era, ante todo, un proyecto industrial-militar. Mientras los hackers se alineaban con una cultura basada en el intercambio y el acceso libres, el proyecto existía bajo la suela de la burocracia combinada del MIT, IBM y ARPA. El objetivo de crear un sistema de gestión de tiempo se consiguió finalmente con el desarrollo del CTSS (Compatible Time-Sharing System), pero este fue, en todos los sentidos, un proyecto surgido de la misma masculinidad fálica y tecnoindustrial que acechaba tras el surgimiento de la computación moderna. Todo era una mera abstracción del mismo fuego y furia que había dividido al mundo dos décadas atrás.

 

La importancia del CTSS, probablemente el primer sistema de gestión de tiempo usado en un entorno de producción real, no debe ser subestimada, pero fue mayormente creado sin otra ayuda que el profesor F. J. Corbató, también proveniente del MIT, y tenía unos estándares de seguridad muy estrictos que dejaban poco espacio para el hackeo. Ejecutándose en una máquina IBM de dos millones de dólares y escrito por una sola persona, el programa representaba esencialmente la cumbre del derecho de propiedad y la instrumentalidad hipermasculina. No por casualidad, esto hizo de él un sistema rígido a la vez que frágil, y sus medidas de seguridad eran a menudo eludidas por hackers avispados.

 

Se podría pensar en el CTSS como un símbolo del falo preindustrial por su rigidez, por su seguridad simplista, y por el sentido casi monárquico con que Corbató y el MIT lo dirigían. Al concitarse los intereses corporativos de General Electric y Honeywell en torno a la burocracia de IBM, ARPA y MIT, el CTSS pasó a convertirse en un símbolo idóneo del falo tecnoindustrial de posguerra: Multics.

 

Debido a su alto coste de desarrollo, su lentitud de funcionamiento y sus medidas draconianas de seguridad y eficiencia, los hackers del MIT pronto aborrecieron Multics. Las primeras investigaciones en cronomancia cibernética, desarrolladas con el objetivo de seguir el ritmo de las exigencias del capital, dejaron paso a soluciones diseñadas por burocracias (soluciones informadas en gran medida por los egos de aquellos encargados de gestionar esas mismas burocracias). A los usuarios se les cobraba por la memoria, por el espacio de disco y por el tiempo empleado en máquinas con Multics. Como ya ocurriera con CTSS, los hackers se atrevieron a craquear la seguridad de Multics por una cuestión de honor e iniciaron de manera efectiva una guerra de guerrillas contra una burocracia que hacía todo lo posible para intentar contenerlos. El sistema burocrático, sin embargo, seguía empeñado en que Multics era el único modo de programar y era EL sistema operativo, y continuó con su desarrollo durante un tiempo.

 

Finalmente, el desarrollo de Multics fue desechado por Bell Labs en 1969 debido a su elevado coste, unos resultados que no estaban a la altura de sus ambiciones, y la continua resistencia de los hackers del MIT. A lo largo de este tiempo, aquellos hackers habían trabajado en varios proyectos que terminarían convirtiéndose en el sustituto de Multics. El nuevo sistema operativo fue inicialmente un sistema de tarea única, más que uno de gestión de tiempo, pero a diferencia de Multics, este era pequeño, portátil y hackeable. Al contrario que el aparatoso y monolítico Multics, su nuevo sistema no estaba diseñado como una solución «para todo» en el mundo de los sistemas operativos, sino más bien como una forma de facilitar el desarrollo de otros sistemas y softwares.

 

A este nuevo sistema operativo lo llamaron Unix —cuya pronunciación en inglés es similar a  eunuchs (eunuco)—, en alusión a la castración de Multics.[II]

La ciencia informática y el circuito negro

Así, como hecho histórico, la castración de Multics puede leerse en clave mitológica (como una repetición del sempiterno relato de la castración que genera un nuevo mundo) o simbólicamente, como la castración de un estado-corporación abstracto en forma de falo con el que América intentaría tomar el control del Nuevo Mundo. En aquel entonces, y durante mucho tiempo después, los ordenadores eran considerados como meros instrumentos, medios para otros fines, y la financiación que ARPA había puesto en el Proyecto MAC, junto con la inversión de otros intereses corporativos, era concebida únicamente en términos de eficiencia a la hora de manejar grandes sistemas militar-industriales. Un sistema, una tecnocracia, un nuevo orden mundial… todos estos sueños murieron cuando Multics se convirtió en el replicoño(III) de Unix.

 

El propósito de Multics de convertirse en un sistema monolítico y eterno capaz de hacer cualquier cosa, el 1, fue reemplazado finalmente por el vacío, el 0. Unix no pretendía ser EL SISTEMA con el que hacer cosas, sino un lugar fluido a través del cual ocurría la creación: ese ente líquido que hace posible la transición. Una vulva, una mujer (Plant, Zeros+Ones,  36).

 

Sin embargo, Unix era aún propiedad de AT&T, así que los avances en hechicería temporal llevados a cabo bajo el Proyecto MAC tenían que ser reterritorializados, haciendo que este volviera a ser un sistema de usuario individual. La reterritorialización volvería a ocurrir una década después, en 1983, cuando Bell Labs tuvo que desprenderse de Unix por una ley antimonopolios, lo cual obligó a AT&T a transformarlo rápidamente en un producto y cerrar su código fuente. Esto acabaría siendo conocido como «la muerte de la cultura hacker del MIT»; aunque, una vez más, el futuro iba a volver desde el pasado gracias al surgimiento del proyecto GNU.

 

Con el Proyecto GNU, Richard Stallmann, antiguo hacker del MIT, copiaría Unix y crearía un ecosistema de software rigurosamente libre. El GNU fue completado en 1991 con el desarrollo del núcleo Linux (de la mano de Linus Torvalds), la pieza más básica y crucial del software de un sistema operativo. Concebido sobre los principios de la cultura hacker del MIT del pasado, GNU/Linux tenía una licencia diseñada para ser 100% libre, sin barreras artificiales para copiarlo o modificarlo. Para entonces, Unix se había ramificado en varias versiones comerciales, mientras que GNU hacía crecer sus tentáculos invisibles. «Puede que aquellas campañas incluso sirvieran para distraer al hombre burgués de las guerrillas realmente peligrosas que ocurrían ante él» (Plant, 76): las nuevas guerrillas hackers que socavaban, una vez más, los esfuerzos de otro proyecto fálico hipermasculino y abstracto. Mientras varias versiones comerciales de Unix competían por el dominio del mercado, GNU/Linux llegó discretamente.

 

Unix y posteriormente GNU/Linux llevaron la noción de hechicería temporal iniciada por el CTSS todavía más lejos. El desarrollo del software privado depende de un concepto lineal del tiempo, objetivos y plazos, y una cadena de mando. El desarrollo de software libre se basa en todo lo contrario. La comunidad de software libre es un caos del que surge el orden, donde el tiempo se distancia de un concepto de usuario único por ordenador, así como de un solo equipo programando código al mismo tiempo. El código se forma a sí mismo a través de programadores, y proviene de muchos puntos distintos, desde pull requests que aún no han sido incorporadas a las ramas del código original hasta softwares desactualizados renovados, copiados y modificados. El software libre se deforma constantemente desde diversos puntos del tiempo.

 

Hoy en día, casi la totalidad de la web funciona con GNU/Linux y casi cada dispositivo informático personal en el mundo lleva instalado Android, el cual está basado en el núcleo de Linux. La gran mayoría de las aplicaciones están transicionando de los escritorios a la web, mientras Apple y Microsoft siguen librando una larga batalla por el control del escritorio, aún con la misma mentalidad del Proyecto MAC de hace décadas, en el que las computadoras servían principalmente como herramientas para hacer el trabajo administrativo y las comunicaciones más eficientes. Los números, no obstante, no mienten: GNU/Linux ya ha ganado.[IV]

 

En Zeros+Ones Sadie Plant traza la historia de las ciencias de la computación hasta la figura de Alan Turing, con el objetivo de dar una explicación a la aparente similitud entre la historia de las mujeres y los ordenadores. Desde la primera mujer programadora, Ada Lovelace, hasta Alan Turing o Grace Hopper, algunas de las figuras más importantes en la historia de la computación fueron mujeres u hombres altamente feminizados. También es bien conocido que las primeras programadoras fueron mujeres, antes de que la programación informática fuera incluso definida o tomada en serio.[V] En un principio, la ciencia informática fue básicamente concebida como un equivalente del trabajo secretarial, y como tal fue impuesto a la mujer. El deber biológico impuesto a las mujeres como portadoras de información genética, para no ser otra cosa que el espacio productivo en el que se genera el futuro, se extiende hasta esta labor secretarial. Así, esta es tratada como un locus de producción que posibilita la transmisión de datos, y el descubrimiento de que la programación era una labor compleja fue lo que llevó a que las mujeres fueran expulsadas de la industria.

 

En lugar de dejar a las mujeres la tarea de teclear números robóticamente (como se concebía entonces la programación), se acabó relegando esta función a la propia máquina. Sin embargo, a pesar de que el propósito inicial era restaurar el orden natural según el cual las mujeres (máquinas) hacen aquello que los hombres les ordenan, algo inesperado tuvo lugar. Comenzando con Ada Lovelace, posteriormente con Alan Turing y después con Richard Stallman y el movimiento de software libre, se puede discernir un claro circuito que acompaña la historia de las ciencias de la computación, en el cual la masculinidad reterritorializadora es desahuciada por una feminidad desterritorializadora. El rol de la mujer como una matriz productiva ha sido virtualmente sustituido por el ordenador, y a cada momento lo masculino está siendo agitado o atraído hacia una trampa en la que debe adaptarse o morir. La historia de la masculinidad fracasando en la ciencia de la computación puede observarse en un hecho tan apoteósico como las Guerras Unix, en las que todas las compañías que vendían sistemas operativos basados en Unix no podían ni soñar con estar a la altura de GNU/Linux; o, a una escala menor, en la economía cautiva de los ecosistemas de software privado. Es únicamente gracias a los proveedores y la legislación estatal sobre patentes como el software privado puede sobrevivir hoy en día, un efecto histórico de conexiones cuya defunción paulatina ya estamos observando.

 

Esta derrota de la masculinidad refleja una cartografía de la clase de personas involucradas en el desarrollo de softwares privados y libres; las primeras tendiendo a encarnar al empresario tradicional, el cazador-recolector varonil del mundo moderno, mientras que las segundas suelen representar una aberración genética a ojos de los estándares masculinos —es decir, sujetos masculinos deficientes físicamente y, por lo general, también socialmente: el estereotipo del friki (los frikis de verdad, no los de los estándares actuales). Estos son frikis con problemas sociales serios, que descuidan su higiene, que no tienen sentido de la moda, que viven inconscientemente fuera de la sociedad normativa y que demuestran un profundo interés por los sistemas científicos inhumanos. En un binarismo de género simplista (uno que bajo los criterios actuales ha quedado absolutamente desfasado, pero que, habría que recordar, se sitúa en los años 70, 80 y 90), estos hombres serían considerados femeninos. En la terminología actual, la mayoría de desarrolladores de software libre serían considerados «nenazas» u «hombres beta». Y, aun así, ellos fueron los que ganaron. El musculado espacio masculino del taller de Java (con una cadena de mando clara y programas fálicos hiperdimensionados) ha quedado sencillamente obsoleto. El fluido espacio femenino del «ideal de software libre» (caos comunal y programas simples que pueden acoplarse entre sí creando configuraciones cibernéticas) ya ha conquistado el mundo.

 

Quizá no resulte sorprendente, por tanto, que así como la erosión del poder metafísico masculino se hace evidente en la vanguardia de la aceleración, esto coincide con la literal erosión del sexo masculino.

 

[CONTINUARÁ]

Notas

[I] La Agencia de Proyectos de Investigación Avanzados de Defensa. [N. del T.]

[II] «Eso fue lo que condujo a Unics (el mono-usuario castrado de Multics, como lo llamó Brian Kernighan) a convertirse en UNIX (probablemente como resultado de los abogados de AT&T)» («An Interview With Peter G. Neumann»; ;login:, invierno-2017, Vol. 42 #4.

[III] En el original inglés, «replicunt», juego de palabras entre replicant (replicante) y cunt (coño y, a modo de insulto, también «puta» o «gilipollas»). [N. del T.]

[IV] https://www.wired.com/2016/08/linux-took-web-now-taking-world/

[V] https://www.theatlantic.com/business/archive/2016/09/what-programmings-past-reveals-about-todays-gender-pay-gap/498797/