|
Arroyo
Redondo, Susana. “Magia y
superstición en la era de Internet”. Culturas Populares. Revista
Electrónica 2 (mayo-agosto
2006). http://www.culturaspopulares.org/textos2/articulos/arroyo.htm ISSN: 1886-5623 |
Magia y superstición en la era de Internet
Susana Arroyo Redondo
Universidad de Alcalá
Resumen
El pensamiento mítico y
mágico no pertenece sólo a las sociedades arcaicas sino que en Occidente aún
convive con el pensamiento científico y el desarrollo tecnológico. Así lo
demuestra el hecho de que la revolucionaria Internet se haya convertido en el
medio ideal de difusión de mensajes supersticiosos y de leyendas urbanas así
como en el cobijo de multitud de sectas y otros grupos paganos de religiosidad
heterodoxa. Internet ha generado incluso nuevas corrientes de espiritualidad
como el tecnopaganismo y el tecnochamanismo que, ahora mismo, andan a la
búsqueda de una conexión mágica entre la Red y Dios.
Palabras clave
Religión. Magia.
Superstición. Leyenda urbana. Hacker. Tecnopaganismo. Tecnochamanismo.
Abstract
The mythical and magic
thought concerns both the archaic societies and the developed first world,
where it still coexists with scientific thought and technological development.
That is why the Internet has become a favorite way to spread superstitions and
urban legends as well as a home for manifold sects and heterodox religious
groups. Furthermore, the Internet has even generated new waves of unusual
spirituality, such as technopaganism and technoshamanism, which are, nowadays,
in search of some kind of magic connection between the Net and God.
Key Words
Religion. Magic.
Superstition. Urban Legend. Hacker. Technopaganism. Technoshamanism.
Introducción
La
magia, la religión y la superstición son conceptos fronterizos tenuemente
delimitados y que parecen formar parte de toda cultura humana. Así, aunque
normalmente estas palabras aparecen relacionadas con sociedades primitivas y
rurales, lo cierto es que el avance de la civilización, la cultura urbana y el
progreso tecnológico no han desterrado la necesidad del ser humano de
trascender lo visible gracias a todo tipo de creencias irracionales.
La
ciencia ha combatido las creencias mágicas y supersticiones a lo largo de
varios siglos. Básicamente, mientras que la ciencia trata de explicar el mundo
a través de relaciones de causa y efecto provocadas por intervenciones humanas
o naturales empíricamente demostrables, el pensamiento mágico concibe que en el
mundo físico pueden darse relaciones de causa y efecto explicables a través de
intervenciones sobrehumanas o sobrenaturales. En la época dorada del
positivismo se creía que la cultura científica acabaría por desterrar la
ignorancia, las supersticiones y la bruma que envuelve al pensamiento
mágico-mítico, que se consideraba propio de las sociedades arcaicas.
Pero
he aquí que a la llegada del siglo XXI y de la “sociedad de la información”,
donde el acceso al conocimiento está al alcance de la mayoría gracias a una red
global de comunicación llamada Internet, las creencias mágicas, religiosas y
supersticiosas no sólo no han desaparecido sino que están conociendo un nuevo
auge. Las viejas leyendas, conjuros, diablos y dioses han evolucionado al mismo
ritmo que las nuevas tecnologías y han encontrado una privilegiada plataforma
de difusión en Internet.
Los
habitantes del mundo antiguo necesitaron crear un amplio repertorio de
personajes míticos, de razonamientos religiosos y de explicaciones
supersticiosas para enfrentarse a un mundo que no alcanzaban a entender. De la
misma manera, los hombres de la nueva era de la información parecen necesitar
explicaciones simples para un mundo que se ha vuelto demasiado complejo; es
decir, todo el mundo puede comprender el funcionamiento de la electricidad pero
sólo los expertos podrían explicar cómo funciona exactamente un ordenador o
Internet. A pesar de que ahora la sociedad sí puede obtener las respuestas
científicas que necesitaba, éstas se han vuelto demasiado complicadas para ser
comprendidas y, además, son actualizadas y superadas tan deprisa que es
imposible fiarse de que sean las correctas.
En
reacción a todo esto ha surgido una nueva cultura mística y espiritual
relacionada con el auge de ciertas sectas, pero también se han mantenido
ciertos comportamientos supersticiosos como la creencia en rumores o historias
inventadas que se expanden velozmente por la red. Éste será precisamente el
campo de estudio de esta monografía: la permanencia de creencias mágicas y
supersticiosas en la sociedad de la información y su adaptación a las nuevas
tecnologías. Para ello, se usarán fuentes directas de Internet como páginas web
de sectas, movimientos neopaganos y tecnopaganos, correos electrónicos que
invitan a repetir acciones supersticiosas o que cuentan historias conocidas
como “leyendas urbanas” y también se analizarán declaraciones de la nueva
estirpe de héroes o dioses que reinan en el mundo virtual, los hackers. De este modo,
se podrá reflexionar, además, sobre el hecho de que la magia y la superstición
no son procesos culturales asociados únicamente a sociedades primitivas
incapaces de disociar la religión y la ciencia, sino que estos conceptos
conviven necesariamente en toda cultura. Es decir, que los conceptos de magia,
religión y ciencia-tecnología no suponen un proceso evolutivo sino que son
dimensiones cooperativas en todo sistema cultural. Así lo demuestra el hecho de
que en las modernas sociedades tecnológicas las creencias mágicas sigan
perfectamente operativas.
Magia
y supersticiones tradicionales
Antes
de abordar el complejo desarrollo de los comportamientos mágicos y religiosos
en Internet, se procederá a dar unas breves explicaciones generales sobre qué
se entiende por tradicionalmente magia o superstición, pues son conceptos de
amplio significado y que abarcan numerosos aspectos.
La
magia suele definirse como el conjunto de creencias y de ritos basados en la
convicción de que el hombre puede intervenir en el mundo a través de técnicas
sobrehumanas o sobrenaturales[1].
Los procesos mágicos, que se llevan a cabo a través de palabras, objetos y
ritos, están presentes en todas las civilizaciones y tienen una relación muy
estrecha con la religión y con la adivinación, pues son formas que el ser
humano tiene de afrontar la ansiedad que le produce el desconocimiento del
mundo y del futuro. El pensamiento mágico desarrolla dos tipos de razonamientos:
por un lado, la magia homeopática o por contacto se basa en la creencia de que
las cualidades de un objeto pueden transmitirse a otro si ambos guardan una
relación de semejanza (como el cuerpo de un hombre y una reproducción suya en
un muñeco de trapo); por otro lado, la magia contagiosa, se funda en la idea de
que las cualidades de un objeto pueden transmitirse a otro si ambos están en
contacto real o simbólico (comer el cuerpo de un animal poderoso para obtener
su poder).
Los
parecidos de la magia y de la religión son fácilmente perceptibles a la hora de
tratar de definir ambas realidades. Tradicionalmente se ha considerado que la
magia agrupa una dispersa variedad de ritos secretos que tratan de coaccionar a
la naturaleza y a los seres sobrenaturales para conseguir fines individuales.
En cambio, la religión sería un fenómeno público, institucional y proselitista
en el que hay fórmulas conocidas por todos para reverenciar a una divinidad a
través ritos y comportamientos estables. La religión es también un fenómeno
mundial y que suele rozar lo mágico en sus manifestaciones más populares, como
por ejemplo cuando los fieles tratan de “sobornar” a su divinidad ofreciendo
ciertos sacrificios a cambio de un milagro.
Así,
mientras las religiones conformarían creencias oficiales, las sectas serían
grupos minoritarios escindidos del credo mayoritario o que sostienen creencias
distintas de las establecidas. Suelen ser grupos pequeños que tratan de
devolver al individuo una actitud activa en lo concierne a su espiritualidad y
en las que los miembros forman comunidades centradas en lo religioso. Otras, en
cambio, pretenden alejarse de las religiones oficiales volviéndose hacia
creencias insólitas, recuperando concepciones mágicas tradicionales basadas en
la naturaleza o, incluso, idearios completamente antirreligiosos.
Por
su parte, la superstición haría referencia a los razonamientos y
comportamientos que van en contra de la religión oficial o de la razón pero que
están fuertemente establecidos en la sociedad. La persona supersticiosa realiza
ciertos ritos por miedo a que un acontecimiento tenga consecuencias
catastróficas, rechazará relacionarse con otras personas que tengan
características físicas que se consideran que traen mala suerte, utilizará
amuletos, talismanes y fetiches, etcétera.
La
magia, la religión y la superstición, como se ve, han estado presentes en toda
la historia de las civilizaciones y hoy en día siguen activas. La ciencia y la tecnología
no sólo no han desplazado estas creencias ilógicas sino que han dado ayudado a
que nuevas ideologías mágicas y comportamientos supersticiosos se instalen en
la cultura del siglo XXI.
Internet
y el netlore
A
la hora de estudiar cómo las viejas tradiciones mágicas y supersticiones se han
implantado y evolucionado en Internet es importante saber que la red es mucho
más que un conjunto de ordenadores conectados capaces de comunicarse con su
propio lenguaje, Internet es un artefacto cultural.
Es
decir, Internet no es un producto tecnológico habitual con límites materiales
definidos, al contrario, es una abstracción que de alguna manera agrupa
ordenadores, protocolos, programas de aplicación, contenidos, nombres de
dominios, direcciones de correo electrónico, etc. Así, ¿qué es exactamente
Internet? La imposibilidad de definir la red de forma precisa ha llevado a los
usuarios a aprender a utilizar esta herramienta sin saber exactamente cómo lo
hacen y también a crear metáforas como “red”, “autopista de la información”,
“malla virtual”, “espacio”… para abarcar de algún modo este ente.
De
este modo, las definiciones de Internet se han ido conformando en un
intercambio social en el que técnicos y usuarios han aportado sus concepciones
personales sobre qué es la red y sobre qué puede esperarse de ella. Así, el
producto cultural que es Internet se ha ido gestando desde sus orígenes, pues
si al principio era un instrumento de uso bélico y restringido, los usuarios
enfatizaron una de sus características secundarias, la comunicación, y la
convirtieron en el centro de la red. Es decir, que Internet no sólo ha
evolucionado como un producto tecnológico, sino también como un constructo
social y cultural:
Internet,
por todo esto, puede ser vista como una construcción enteramente social,
formada tanto en su historia como en su desarrollo, a través de su uso. Las
perspectivas de comprensión de Internet y sus usos son resultado de un moldeado
que es 1) histórico, por cuanto fue un desarrollo de ideas militares en torno a
la Guerra Fría, o como triunfo de valores humanistas sobre tales ideas; 2)
culturales, en tanto se diseminó a través de medios de comunicación social, en
diferentes contextos nacionales; 3) situacional, pues se nutrió de entornos
institucionales y domésticos dentro de los cuales la tecnología adquirió un
significado simbólico; y 4) metafórico, a través de conceptos accesibles para
concebir la tecnología. Es de este moldeado social que ha resultado el objeto
que conocemos como Internet, aunque para cada quien pueda adquirir, según lugar
y momento, formal sutil o radicalmente diferentes[2].
Puesto
que Internet es mucho más que un artefacto tecnológico, es normal que en ella
se hayan desarrollado manifestaciones culturales de todo tipo, entre ellas
algunas de las tradiciones más arraigadas de toda cultura humana: la magia, la
religión y la superstición.
Y
no es sólo que Internet, gracias a lo barato y veloz de su capacidad de
transmitir información, haya conseguido albergar una ingente cantidad de
mensajes supersticiosos, leyendas urbanas, páginas de rituales mágicos y
sectas, sino que han nacido nuevas adaptaciones del pensamiento mágico a la
red. Así, también se han desarrollado supersticiones asociadas concretamente a
los peligros que rondan al internauta, rituales neopaganos en los que
tecnomagos y tecnochamanes crean ritos en los que los viejos elementos
naturales como agua, aire, fuego y tierra son sustituidos por elementos
informáticos como plástico, silicio, chips y cables, e incluso sectas que
básicamente apuestan por que Internet es Dios. Todas estas leyendas y creencias
forman lo que se ha convenido en llamar el netlore: “net-” de Internet y
“-lore” de folclore. Ésta será la nueva mitología del siglo XXI, creada con sus
propios héroes (los hackers), sus enemigos (los crackers), sus creencias
(la ciberdelia o el neopaganismo) y sus magos (los tecnochamanes). La nueva ola
de Internet fomenta una nebulosa mística en la que hay espacio para todo tipo
de creencias pseudoreligiosas y supersticiosas: adivinación, civilizaciones
perdidas, ufología, cábala, hermetismo, neochamanismo, neodruidismo,
neotemplarismo, teosofía, rosacrucismo, espiritismo y todo tipo de brujería.
A
continuación se ofrecerá una aproximación a todos estos fenómenos pero antes se
debe tener en cuenta que, por la propia naturaleza de Internet, estas
manifestaciones son velozmente mutables.
1. Rumores y
leyendas cibernéticas
Internet
nació como un servicio militar con fines defensivos y sin embargo los usuarios la
han convertido en el medio de comunicación y banco de acceso libre a
información más grande del mundo. De hecho, en la red se guarda tanta
información sobre el mundo que algunos internautas opinan que si algo no está
en la red, es que no existe; e incluso muchos jóvenes prefieren informarse a
través de Internet que a través de los periódicos, la televisión y otros
canales de información tradicionales, pues consideran que esos medios son
tendenciosos y poco fiables.
Sin embargo, se
ha producido también la paradoja de que al mismo tiempo que la cantidad de
información disponible aumenta imparablemente, su calidad se vuelve incierta.
Pues si por una parte Internet permite que todos los puntos de vista de un
conflicto se expresen libremente, por otra parte también da pie a que fuentes
poco contrastadas, anónimas e irresponsables extiendan rumores y bulos. Los
internautas parecen más preocupados por transmitir mucha información que por el
hecho de que ésta sea veraz:
…
la tecnología misma, la capacidad de almacenar y comunicar información, se ha
convertido en el centro de atención, al tiempo que se presta una atención
relativamente escasa al contenido real de la información. Esto pertenece a la
naturaleza de la bestia: quienes se ocupan de la teoría de la información están
preocupados primordialmente por el proceso de la comunicación al que se
enfrenta, y por tanto, carecen de incentivo para reflexionar sobre la calidad
de su contenido, la cual, en cualquier caso, es extraordinariamente difícil de
medir, y sobre la que también es difícil construir teorías.[3]
En
este contexto, los internautas sufren diariamente el envío masivo de “spam” o
correo basura en el que abundan los mensajes supersticiosos y las leyendas
urbanas que a través de historias poco creíbles y multitud de variantes
superficiales previenen de los peligros de la vida moderna. El anonimato que
concede la red ha hecho que el típico “esto le pasó al amigo de un amigo” haya
sido sustituido por “un amigo me lo ha reenviado”, pero el mecanismo sigue funcionando
porque garantiza cierta despersonalización. Además, Internet también favorece
la reproducción de estos mensajes porque el estilo de los correos electrónicos
tiende a ser un “escrito-oral” o un “escrito hablado” muy cercano a una
conversación informal.
Entre
los mensajes basura que llenan los correos se distinguen varios tipos. Primero
están las cadenas de mensajes, conocidas también como cadenas de la suerte o
mágicas, que son mensajes que solicitan que sean reenviados porque romper la
cadena podría traer mala suerte o un perjuicio (véase anexo I). Antes, estos
mensajes se transmitían por cartas fotocopiadas pero actualmente este sistema
de mensajes supersticiosos ha encontrado su medio de difusión ideal en Internet
gracias a lo rápido, anónimo y barato de sus servicios.
A
veces estas cadenas dicen tener un fin solidario y promueven el espíritu
comunitario de los internautas. En estos casos, el e-mail cuenta una breve
historia sucedida a una persona que por algún motivo necesita urgentemente que
ese correo se reenvíe al mayor número de personas posibles. El breve mensaje
asegura su verosimilitud ofreciendo el nombre, los apellidos o incluso una foto
(todo falso) de la víctima con la que hay solidarizarse, y hasta la dirección y
teléfono (falsos) del hospital, embajada o asilo en el que nos podemos informar
sobre lo verídico del asunto
(véase anexo I). Por ejemplo, es famoso el caso de un mensaje de solidaridad
que circula por lo menos desde 1997 en el que un niño enfermo terminal
recibiría un centavo de una gran compañía informática por cada e-mail que se
reenviara con el título “Solidaridad con Brian”. La historia es falsa pero hay
multitud de variantes que todavía circulan por Internet. También tuvo una
repercusión excepcional la cadena sobre los “gatitos bonsái”. En ella se pedían
firmas acabar con una práctica china milenaria que consistiría en encerrar a
gatitos recién nacidos en botes de cristal para mantenerlos con ese tamaño
diminuto. En el mensaje también se ofrecía el link a una página en la que se
podían ver fotos de todo el proceso, así como comprar estos supuestos “gatitos
bonsáis”.
Otras
cadenas desarrollan miedos supersticiosos relacionados con Internet (véase
anexo I), como los “hoaxes”, mensajes que advierten sobre falsos virus
informáticos, por ejemplo el que casi predecía el fin de la tecnología por
efecto del fallo informático que supondría la llegada del año 2000. También hay
cadenas sobre los peligros de la red que rozan ya la leyenda urbana, como el
mensaje en el que se advertía de ciertos asesino psicópata que escogía a sus
víctimas a través de chats de Internet, u otro que asegura que hay gente que
sufre llamadas de desconocidos durante las que se les pregunta por detalles
personales, si las personas que contestan afirman que están solas en casa,
luego sufrirán robos en su domicilio.
A
diferencia de estas cadenas supersticiosas, las leyendas urbanas son historias
elaboradas y extendidas por todo el mundo que cuentan hechos extravagantes o advierten
en tono moralista de ciertos comportamientos que llevaron a un hombre o a una
mujer (en este caso los protagonistas son arquetipos anónimos) a un fin
violento o indeseable. Algunas son antiguas y explotan los mismos miedos que
antaño, por ejemplo la leyenda sobre la existencia de animales misteriosos como
el chupacabras o sobre fantasmas que se aparecen en espejos.
Otras
en cambio reflejan los nuevos temores surgidos en la época actual reformando
las viejas leyendas, así el hombre que repartía caramelos envenenados a la
puerta de los colegios ahora reparte droga, y la persona que introducía venenos
en las bebidas de las jóvenes para luego violarlas, ahora les roba sus órganos.
De hecho, cada catástrofe de alcance nacional o mundial suele desarrollar sus
propias leyendas urbanas como forma de exorcizar los miedos de la comunidad.
Así, tras los atentados del 11 de septiembre, miles de internautas
estadounidenses y de todo el mundo empezaron a recibir correos en los que se
contaba la historia de un hombre árabe que olvidaba un maletín en una tienda y
cuando volvía a buscarlo, los dueños del negocio se lo devolvían sin haberlo
abierto; el hombre, agradecido, les daba el consejo de que a partir de cierta
fecha no volvieran a beber una lata de Coca-Cola. Lo sorprendente es que, tras
los atentados del 11 de marzo, la misma historia pero ambientada en Madrid
empezó a difundirse en los correos electrónicos de los usuarios españoles; y
también en las fechas cercanas a la Navidad se contó lo mismo pero acerca de un
posible etarra que advertía sobre no acudir a los grandes centros comerciales.
También
abundan las leyendas sobre la propia Internet, que vienen a transmitir un miedo
aún no superado por la sociedad hacia las nuevas tecnologías, por ejemplo la
leyenda que dice que la red es verdaderamente controlada por varias sectas
satánicas o masónicas (véase anexo I).
En
todo caso, todos estos miedos parecen exorcizarse al ponerse en conocimiento de
la comunidad, lo cual hace que la leyenda se extienda imparable. Y si el
fenómeno de la leyenda urbana ha hecho que tradicionalmente hubiera múltiples
versiones de una misma historia repartidas por todo el mundo, hoy en día,
gracias a la rapidez de Internet, se podría predecir la creación de un
imaginario de valores y temores que cada vez se parecerá más en todo el mundo[4].
Parece
sorprendente que una persona bien formada y capaz de manejar un aparato
tecnológico tan avanzado como un ordenador no sea capaz de advertir que se le
está engañando con una información inverosímil y una foto malamente trucada
(véase anexo I). El progreso científico no se ha realizado simultáneamente a un
avance social que permita que los ciudadanos se sientan más seguros; los nuevos
peligros de la vida moderna consiguen que la irracionalidad se imponga en las
mentes de los civilizados habitantes de Occidente, y por todo esto, parece que
el netlore
tendrá todavía una larga vida.
La
sobrecarga de información y la falta de contexto van íntimamente unidos, son
dos aspectos del mismo tema. Este estado de inseguridad permanente, junto con
otros factores como la rápida urbanización, la muerte de la familia nuclear, el
declive de las autoridades tradicionales, crea un vacío de valor que es llenado
inmediatamente por toda clase de expertos más o menos fiables y armados hasta
los dientes de más información incluso.
[…] La única cosa segura, la única cosa que tienen los expertos para
apoyarse es la ciencia moderna, y ésta nos ha enseñado que todo conocimiento es
provisional, que toda verdad sobre el mundo tiene que revisarse más pronto o
más tarde. […] La ciencia tomó de la religión, no sólo para Karl Marx, la tarea
de proporcionar un significado a la historia y a la existencia. […] Creemos en
la ciencia ¿pero en qué creemos exactamente cuando sabemos que siempre está en
camino algo nuevo?[5]
2. Hackers: los dioses
de la red
Puesto
que Internet que es un producto cultural con un sistema de supersticiones y
leyendas extendidos de forma global, es normal que el netlore también haya
desarrollado un universo mítico con sus propios héroes y villanos, enfrentados
en una lucha singular por el bien de la comunidad cibernauta.
Las figuras que
se han erigido en héroes del folclore de Internet son los llamados hackers (también
conocidos como “white hats”), que al revés de lo que comúnmente se piensa, no
son piratas informáticos sino programadores expertos que, de modo altruista y
ocultando su personalidad bajo un seudónimo, tratarían de mejorar la red y
poner esos adelantos al servicio de todos los usuarios de forma gratuita. Sus
enemigos principales son los llamados crackers (también conocidos como
“black hats”), piratas que irrumpen en ordenadores ajenos; y también las
grandes compañías como Microsoft, que se lucran al cobrar a los internautas por
usar sus servicios.
Es
decir, según la imagen tradicional que un usuario medio de Internet tiene de un
hacker,
éste sería un genio de los ordenadores que ha emprendido una lucha en solitario
contra las grandes compañías informáticas; para ello trataría de violar en sus
sistemas y rescatar información secreta que luego puede hacerse pública, robar
ideas originales, saquear cuentas bancarias y, de paso, perjudicar la imagen de
la compañía pirateada mostrando la debilidad de sus defensas informáticas. Pero
este tipo de hacker, que correspondería con cierto personaje típico
de los cuentos tradicionales que se ha convenido en llamar “trickster”[6]
o “embaucador”, es en realidad más bien escaso. Los verdaderos hackers han formado en
Internet una verdadera comunidad con sus propias normas de conducta y códigos
éticos: cualquiera que actúe al margen de las leyes hackers, por ejemplo
forzando el sistema de seguridad de una compañía, es rechazado y etiquetado
como vándalo cracker.
Es
decir, los hackers, muy conscientes de su potencial informático,
se han construido una sociedad virtual con un sistema ético basado en el
intercambio de dones de conocimiento[7].
En ese nuevo reino virtual, los hackers son sus propios dioses
y héroes (véase anexo III) en un mundo paralelo al real que es una suma de la conciencia
de todos los internautas y que es conocido como “noosfera”[8].
Esta condición pseudoheroica y pseudodivina del hacker es afirmada por
el famoso pirata informático Eric Steven Raymond en su texto divulgativo Cómo
convertirse en hacker:
Existe
una comunidad, una cultura compartida, de programadores expertos y magos de las
redes, cuya historia se remonta décadas
atrás a los tiempos de los primeros miniordenadores de tiempo compartido
y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon
el término “hacker”. Los hackers construyeron Internet. Los hackers hicieron de
Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los
hackers hacen funcionar la WWW[9].
Para
ser un hacker primero hay que poseer una gran habilidad técnica para
moverse por Internet y demostrarla públicamente ante los maestros. De hecho,
entre las pruebas de iniciación por las que pasan los aprendices hackers destacan las de
búsqueda de defectos o “puertas traseras” de los sistemas informáticos de
grandes compañías. Esta “prueba de paso” a un lugar restringido es comparable a
las de los héroes clásicos literarios, que también debían pasar por un “tubo”
estrecho (ya fuese un pasadizo, un camino angosto, una selva, etc.) para
demostrar su capacidad heroica. En todo caso, la capacidad de los hackers para violar las
entradas de los sistemas de seguridad de las compañías es visto por muchos como
pura delincuencia. Pero de nuevo se debe recordar que sólo los crackers aprovechan su poder
“penetrador” para robar, estafar o introducir virus informáticos; los hackers sólo fuerzan
las entradas de los sistemas con el fin de mejorar la seguridad del software.
Es
decir, el propósito de todo hacker es ser el primero en resolver problemas
y poner esas soluciones a disposición de otros internautas. Gracias a esa
actitud de desprendimiento los aprendices de hackers se hacen un
hueco en esta subcultura, pues de hecho, lo más importante para entrar a formar
parte de esta casta es ser reconocido como tal por el resto de la comunidad hacker. Y para ello es
necesario demostrar una determinada actitud de sacrificio por el bien de la
comunidad internauta y rechazar el ánimo de lucro con el que las grandes
compañías informáticas desarrollan sus productos y se enriquecen[10].
Así
pues, para poder ser considerado como un hacker, lo fundamental es
desarrollar aplicaciones informáticas que no sólo sean avanzadas sino que sobre
todo puedan estar a disposición de toda la comunidad:
Los
más reverenciados semidioses del hackerismo son las personas que han escrito
programas de gran magnitud, con grandes capacidades que satisfacen necesidades
de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos[11].
Además
de esto, pueden ayudar a probar y depurar software de fuente abierta, publicar
información útil y ayudar a mantener en funcionamiento la infraestructura de
Internet. Como se ve, toda la cultura hacker se ha construido muy
visiblemente alrededor del concepto de “don”; así un héroe informático es un
donador especializado en repartir entre toda la comunidad internauta todo tipo
de bienes de carácter cultural. De hecho, el afán democratizador y donador de
los hackers los ha llevado incluso a fundar una ideología
explícitamente anticapitalista y más acorde con el sistema pseudocomunista que
impera en Internet, donde los internautas ponen a disposición de todo el mundo
bienes culturales de lo más variados. Según la ideología hacker, el trabajador
sometido al sistema capitalista sólo consigue recompensas económicas y un
estatus social comprado, por eso el hacker debería entender el
trabajo como una elección personal motivada por la pasión que se siente por esa
labor y como un esfuerzo desligado del dinero[12].
Así,
a partir de un trabajo apasionado y desinteresado, un hacker puede
construirse una reputación, que es precisamente lo único que estas personas
pueden poseer en un entorno virtual. Por supuesto, tal y como corresponde a una
comunidad en la que los conocimientos técnicos superiores no son demasiado comunes
(una comunidad con un bien cultural limitado), los hackers no sólo deben
trabajar por el bien de todos, sino que deben hacerlo silenciosamente. Así, no
sólo no está bien visto que un hacker se enorgullezca de sus
habilidades informáticas, sino que la mayoría de ellos esconden su verdadero
nombre bajo un seudónimo.
Como
si de superhéroes con una personalidad oculta se tratara, los hackers guardan en
secreto su nombre verdadero no sólo porque sus actividades a veces rozan lo delictivo,
sino como muestra de la nueva personalidad que se están construyendo en el
mundo virtual. En este mundo paralelo el hacker puede crearse una
identidad diferente a la que posee en el mundo físico, pero eso sí, deberá
empezar por lo más bajo. Los hackers noveles, cuyos
seudónimos no son todavía conocidos por el resto de piratas, deben buscarse
maestros, pasar por procesos de aprendizaje, inventar programas y demostrar sus
habilidades en pruebas de iniciación; con el tiempo podrán renunciar a sus nombres
virtuales y ser conocidos por los auténticos. Solamente los más famosos hackers, aquellos que
como Eric Steven Raymond o Pekka Himanen han escrito importantes textos sobre
la ética hacker o que han creado programas fundamentales para la
democratización de la red como Richard Stallman (creador del Movimiento del
Software Libre), son conocidos públicamente por su verdadero nombre.
Esta
cultura solidaria que los hackers han convertido en lema de su nueva
cultura y en centro de la construcción de sus historias y mitos, ha sido bien
estudiada por Pau Contreras, quien analizó durante varios meses algunos foros
de hackers
para extraer una reflexión antropológica sobre esta nueva cibercultura:
...
los hackers, que son los productores de conocimiento relevante, representan una
pequeña minoría dentro del grupo (de un 2 por ciento y un 5 por ciento en el
caso de los foros analizados). En este escenario, el conocimiento generado es
entregado a la comunidad, que a partir de aquí lo utiliza o lo reelabora con
finalidades diversas. […] De manera que el estatus es de base
tecnomeritocrática, pero con un fuerte componente de “cultura del don” (“gift
culture”), en el que el bien fundamental que circula es el conocimiento. Los
lazos sociales del grupo se establecen, por tanto, sobre la base de una
circulación de favores. Los favores consisten en conocimiento que, al ser
entregado, actúa como un regalo y crea fuertes vínculos basados en la
reciprocidad y en el altruismo[13].
3. Tecnopaganismo
y tecnochamanismo
En el 2001 se
calculaba que un 25% de la población internauta, unos 28 millones de personas,
había usado alguna vez Internet con propósitos espirituales[14].
La red es una reserva espiritual sin jerarquía ni instituciones donde todos los
misterios pueden ser descubiertos de forma subjetiva; de hecho la invisibilidad
del ciberespacio y su ubicuidad aproxima este mundo a la misma idea de Dios.
Las
webs de las iglesias oficiales como “catholic.net” advierten de que Internet es
un escaparate ideal para las sectas peligrosas; por ejemplo, en 1997 treinta y
nueve miembros de La Puerta del Cielo se suicidaron siguiendo las enseñanzas
que esta secta publicaba en su página web. Otras muchas sectas cuelgan sus
enseñanzas en línea y contactan así con nuevos miembros, algunas de las más activas
virtualmente son la Hare Krishna, la Iglesia de la Cienciología, el Movimiento
Raeliano y el movimiento chino Falung Gong. Internet también ha cobijado sectas
antirreligiosas o directamente satánicas como La Primera Iglesia de Satán o La
Iglesia Satánica del famoso Anton LaVey[15].
Y,
sin embargo, Internet no es sólo un mero escaparate de viejas creencias, sino
una fábrica de nuevas religiones populares. Así, hay varios movimientos
espirituales que han empezado a considerar como su creencia principal que Dios
está en la red. Primeramente, en los años 90, se configuraron movimientos que
proponían una renovación de la psicodelia de los 60 pero en versión informática
y digital en la que las viejas drogas tomadas en grandes conciertos eran
sustituidas por experiencias místicas inducidas por la ingesta de drogas en
raves multitudinarias: es la ciberdelia[16].
Los hackers Deadhead (seguidores de la banda The Greatful Dead), los ravers del desierto,
los tecnopaganos (los más místicos, y de los que se hablará con detenimiento
más adelante) y los tecnófilos, todos ellos confían en que las nuevas
tecnologías informáticas sean una forma de ampliación de la conciencia y de
unión con una nueva forma de misticismo más acorde con los tiempos[17].
La
contracultura, el hedonismo, el misticismo, las teorías de la física cuántica y
la informática, crearon una pseudoreligión en la que los “ciberhippies” de los
Estados Unidos o los “zippies” (“Zen-inspired pagan professionals”, o
profesionales paganos inspirados en el Zen) del Reino Unido ponían toda su
confianza en computadoras, chips, ingeniería genética y nanotecnología. De
hecho, pensadores como el filósofo Nick Bostrom[18]
ha difundido una ideología “transhumanista” que propone que la condición humana
puede ser alterada y mejorada gracias a los implantes tecnológicos o a la
fusión de hombre y máquina. Algunos de estos transhumanistas opinan que incluso
se podría llegar a la vida eterna gracias a la clonación o al transplante de
conciencia a cuerpos robóticos en una existencia “post-biológica”[19].
Este nuevo tipo de vida eterna o de vida tras la muerte física supone una
reinterpretación del argumento más poderoso de la mayoría de las religiones
tradicionales, la garantía de una nueva vida tras la muerte, que garantiza
muchos seguidores a estas jóvenes religiones. De hecho, científicos reputados
como David Pearce[20]
han llegado a proponer incluso que la tecnología podría ser capaz de suprimir
genéticamente las enfermedades, metabolizar el dolor y proporcionar una
felicidad que supondría un paraíso en la tierra sobre la base de la ingeniería
del paraíso, la farmacéutica utópica y las drogas del placer: es el “Imperativo
Hedonista”.
Otras
tendencias neopaganas parten de puntos de vista diferentes: si la divinidad
está en todas partes, también está en la red y se puede rezar a través de ella.
Precisamente de esta idea de que la magia también está en Internet nacieron los
primeros cultos tecnopaganos, creados sobre todo por adeptos de la wicca.
Efectivamente, si tradicionalmente los wiccanos han buscado la presencia de una
diosa natural en todas las religiones europeas, ahora también la buscan en la
red. Se trataría de reconocer que la tecnología tiene su propio espíritu, pues
también ha sido creada por la diosa y que, por lo tanto, debe ser incorporada a
los rituales de alabanza de la naturaleza[21].
Las
religiones tradicionales también han aceptado la idea de que Dios puede ser
adorado en línea. Por ejemplo, la Primera Iglesia del Ciberespacio[22],
creada por el pastor presbiteriano Charles Henderson, impulsa una nueva forma
de oración en la que no es necesaria la presencia física del creyente.
Esta
perspectiva ha sido llevada a puntos más radicales por otras comunidades
tecnopaganas que, superando a los wicanos, aseguran que Dios también puede
encarnarse en bits de información y que se puede contactar con él a través de
rituales de magia homeopática en los que se posa la mano sobre la pantalla del
ordenador o se reza tocando nuevos elementos como el silicio o los cables
(véase anexo III). Si en el chamanismo tradicional hay fuerzas sobrenaturales y
espíritus con los que se puede contactar a través de sueños, drogas, cantos o
danzas estáticas, hoy en día, según el hacker y genio informático
tecnopagano Mark Pesce[23]
(escritor de varios manifiestos que exaltan la sacralidad de la red) se puede
llegar a conectar con la divinidad gracias a la combinación de ordenadores,
discotecas, tecno y drogas: en las raves los pinchadiscos pueden
inducir trances colectivos en los bailarines estáticos que serían similares a
los que los chamanes tradicionales pueden sufrir al compás de los tambores y
con drogas naturales[24].
Además, el tecnochamanismo también quiere recuperar la función que tenían los
brujos de nexo de unión para la comunidad, para la que trabajaban como
sanadores, psiquiatras y milagreros. Según el mundo tecnochamánico, la
infraestructura tecnológica de la red se ha vuelto tan compleja para el usuario
medio que aquélla no puede ser entendida por medios lógicos. Así, el
tecnochamán puede ayudar a la comunidad a sentirse más unida entre ella y con
la tecnología, pero no por medios científicos o técnicos sino mágicos.
Otra
mitología de la red supone que Internet ha desarrollado una conciencia
colectiva inteligente indistinguible de Dios. Cuantas más almas se conectan a
la red, mayor es el poder espiritual de este ser digital. Así, Joe Firmage[25],
evangelista cósmico y rico ex ejecutivo, ha escrito ensayos como Between
truth and reality[26] (Entre la
verdad y la realidad) donde ha llegado incluso a hablar de ciertos
“ovninautas” o monjes digitales posiblemente extraterrestres que, ayudados por
el anonimato, desarrollan el ciberespacio hasta límites místicos[27].
En
conclusión, Internet es un terreno fértil para la reproducción y creación de
todo tipo de creencias religiosas populares. Actualmente, se está viviendo en
la red el desarrollo de nuevas doctrinas que relacionan supersticiones
tradicionales con novísimas tecnologías. Es el nacimiento de una nueva
espiritualidad que tiene como centro la posible divinidad de un ente, la
Internet, que en su indefinibilidad, su ubicuidad, su invisibilidad, su poder
de interconexión, se parece bastante a Dios.
A
parte de las implicaciones filosóficas y teológicas de los nuevos cultos
tecnopaganos, a los antropólogos no puede dejar de interesarles la creación de
nuevas formas culturales y de elaborados ritos culturales que estas novedosas
religiones están proponiendo ahora mismo a todo el planeta en el ciberespacio.
Conclusiones
En
plena era tecnológica e informática, en un Occidente civilizado en el que la
información se encuentra al alcance de la mano, las creencias supersticiosas y
místicas no sólo no han desaparecido sino que florecen con todo esplendor en un
lugar que, irónicamente, es también el paradigma máximo del desarrollo humano:
Internet. Las viejas teorías antropológicas como las de Lévy-Bruhl, Wilhelm
Schmidt o Frazer[28] que
consideraban que toda civilización sufre un desarrollo conducente a un mundo
más racional, las que creían que los pueblos primitivos sólo necesitaban los
mitos y religiones para remediar su falta de explicaciones científicas del
mundo, quedan rebatidas por el auge de misticismo que vive actualmente todo
Occidente. Tal y como postularon Malinowski y Lévy-Strauss[29],
la evolución desde la magia, a la religión, hasta la ciencia no es lineal sino
que todas estas categorías conviven en cualquier sistema cultural.
Como
se ha mostrado a lo largo de estas páginas, es posible que en Internet la
tecnología punta conviva con correos supersticiosos, leyendas urbanas adaptadas
a los nuevos tiempos, sectas pseudoreligiosas y comunidades que buscan a Dios
en el ciberespacio.
Por
un lado, el exceso de información que satura la red ha provocado que el usuario
ya no pueda saber si el mensaje que recibe es veraz, y que sólo se preocupe por
transmitir más y más información posiblemente defectuosa. De este modo, la gran
base de datos que es Internet se ha convertido al mismo tiempo en un canal
imparable de bulos, rumores, leyendas y supersticiones que el usuario acepta y
transmite. Es decir, la evolución tecnológica no ha conllevado un afinamiento
del criterio racional del usuario: el internauta medio, confuso ante la
complejidad de un sistema virtual que no entiende, prefiere dar crédito al
folclore de la red, el netlore.
Por
otro lado, tampoco la tecnología ha supuesto un freno para las necesidades
religiosas del internauta; al contrario, nuevos grupos se acomodan y extienden
fácilmente por la red. Las nuevas tecnologías abren todo un campo de
posibilidades a las sectas, que ahora, gracias a la nanotecnología, la
clonación, la posibilidad de implantar conciencias en cuerpos mecánicos, el
sueño de reencarnar en el cuerpo inmortal de un ciborg, pueden ofrecer la vida
eterna en la tierra. Otros movimientos religiosos que parecían anclados en un
mundo tradicional y natural, como la wicca, se han abierto también a las
posibilidades del neopaganismo; quieren demostrar que si Dios está en todas
partes, también puede manifestarse en línea y que por lo tanto es posible
rezarle posando la mano en un ordenador o asistiendo en línea a un rezo
colectivo. Aún más lejos, los grupos tecnopaganos creen que Internet es, de
hecho, una conciencia colectiva superior identificable con Dios gracias a su
ubicuidad, su invisibilidad, su indefinibilidad y su inmaterialidad. De este
modo, los tecnochamanes pueden ayudar a la comunidad a conectar con el Dios
cibernético gracias a rituales de magia intuitiva similares a los que el chamán
tradicional realizaba para potenciar la espiritualidad de su comunidad.
Y
en medio de esta jungla de nuevas religiones y supersticiones, ha nacido
también una casta de héroes o tal vez dioses que quieren regir el ciberespacio
como una comunidad de libre intercambio de dones: los hackers. Estos piratas
informáticos, que se atribuyen la construcción de gran parte de Internet, han
creado comunidades y foros en los que ciudadanos virtuales conviven con
personalidades supuestas en un mundo con su propia ética (la nética), códigos de
conducta y de intercambio de dones. Este nuevo pueblo, que vive en un mundo
paralelo al real, será sin duda el próximo sujeto de los análisis
antropológicos.
Así,
en definitiva, se configura un mundo virtual que usa la tecnología más avanzada
para transmitir mensajes que muchos tacharían de primitivos: supersticiones,
religiones y magia. Sin embargo, esta extraña convivencia de lo antiguo con lo
moderno viene a demostrar, precisamente, que lo mágico no pertenece al pasado
primitivo sino que sigue siendo parte de toda sociedad desarrollada. Por ello,
queda desarmada la idea de que el pensamiento mágico es incompatible con el
pensamiento científico; al contrario, ambos tipos de razonamiento conviven en
el ser humano. Las explicaciones científicas del mundo no son suficientes para
responder a todas las preguntas del hombre, que sigue necesitando otro tipo de
interpretaciones culturales del mundo. Es decir, cualquier usuario medio de
Internet se encuentra ante la paradoja de servirse cotidianamente de un medio
que no sabe cómo funciona pues, de hecho, el desarrollo tecnológico va
demasiado deprisa para que pueda ser comprendido plenamente por un hombre de
cultura media. Así, la ciencia y la tecnología no sólo no contribuyen a
explicar mejor el mundo sino que a veces suman al hombre en una nebulosa de
incertidumbre. Entonces interviene el pensamiento mágico, religioso o
supersticioso para aportar una respuesta. Por ello, parece indudable que el
futuro de Internet y de toda sociedad no avanza hacia el fin de la magia y la
superstición sino más bien hacia una nueva era de espiritualidad y misticismo
cibertecnológico.
Bibliografía
– Aparici, Roberto: Cultura popular, industrias culturales y
ciberespacio,
Madrid: UNED, 2003.
– Bard,
Alexander y Jan Söderqvist: La netocracia: el nuevo poder en la red y la
vida después del capitalismo, Madrid: Pearson Educación, 2002.
– Casacuberta, David: Creación colectiva: en Internet el creador es el
público,
Barcelona: Gedisa, 2003.
– Contreras, Pau: Me llamo Kohfam: indentidad hacker: una
aproximación antropológica, Gedisa: Barcelona, 2004.
– Hine,
Christine: Etnografía virtual, Barcelona: UOC, 2004.
– Marí Sáez, Víctor Manuel: La red es de todos: cuando los
movimientos sociales se aproximan a la red, Madrid: Editorial
Popular, 2004.
– Miguel Poyard, María Dolores de: Con el Señor en la
cibercultura: retos y esperanzas, Madrid: Biblioteca de Autores Cristianos,
2001.
–
Miller, Daniel y Don Slater: The Internet: an ethnographic approach, Oxford, Nueva York: Berg, 2000.
– Sunstein, Cass R.: República.com: Internet, democracia y libertad, Barcelona:
Paidós Ibérica, 2003.
Sitiografía/Webgrafía[30]
Páginas
sobre supersticiones y leyendas urbanas:
– Cortázar Rodriguez, Francisco Javier: “Rumores y leyendas urbanas en la cibersociedad”, en Archivos del Observatorio para la Cibersociedad [en línea]: http://www.cibersociedad.net/archivo/articulo.php?art=194
– Leyendas urbanas: http://www.leyendasurbanas.org/leyendasurbanas/
index.htm
(Página con una amplia recopilación de leyendas urbanas.)
– El fin del mundo: http://www.itmspain.com/Leyendas%20urbanas/ leyendas_urbanas.htm (Recopilación de 200 leyendas urbanas.)
– Mitos urbanos: http://www.mitos-urbanos.com.ar/ (Página de
recopilación de leyendas urbanas en la que se pueden subir nuevas leyendas que
el usuario conozca).
– Mythbusters, Discovery Channel: http://dsc.discovery.com/fansites/ mythbusters/mythbusters.html (Página web en inglés del famoso programa televisivo dedicado a desmentir leyendas urbanas por medio de experimentos.)
– Sophos: http://esp.sophos.com/security/hoaxes/index_chain.html
(Página
web de una compañía de seguridad informática en cuyo glosario se ofrece un
amplio catálogo de mensajes supersticiosos y bulos sobre virus informáticos.)
Artículos
sobre hackerismo:
– Himaen, Pekka et al., La ética hacker y el espíritu de la era de la información [en línea], http://www.geocities.com/pekkahacker/#apendice
–
Raymond, Eric Steven: Cómo convertirse en hacker [en línea], http://espora
.org/biblioweb/hacker-como.html
—
La
catedral y el bazar [en línea], http://biblioweb.sindominio.net/ telematica/catedral.html
—
Cultivando
la noosfera
[en línea], http://biblioweb.sindominio.net/
telematica/noosfera.html
– Stallman, Richard: El manifiesto GNU [en línea], http://www.gnu.org/gnu/
manifesto.es.html
—
El
proyecto GNU
[en línea], http://www.gnu.org/gnu/thegnuproject.es.
html
Páginas
sobre sectas, tecnopaganismo y tecnochamanismo:
– Peter,
Constanza: “De la ciberdelia a la psicodelia”, en 3 Puntos [en línea], http://www.3puntos.com/seccion.php3?numero=246&nEsp=190&seccion=cibercultura
– Dios!:
http://www.dios.com.ar/paginas/grupos/0-home/HOME.htm (Revista en
línea con multitud de artículos sobre ciencias paranormales, sectas, magia,
misticismo y religión.)
– Filentropia: http://filentropia.org/xoops/html/modules/news/ (Página y foro
sobre brujería antigua y ritos neopaganos.)
– Firmage,
Joe: Between truth and reality [en línea], http://www.firmage.org
/writing.php?id=25
– Fundación Anksyborg: www.anksyborg.org/dettopico.asp?CodNotic=23
(Página
de una fundación dedicada a estudiar las relaciones de Internet y la
espiritualidad.)
– Fundación Spes: “Internet como nuevo lugar de las sectas” en Catholic.net [en línea], http://es.catholic.net/sectasapologeticayconversos/243/2355/
articulo.php?id=24374
–
Iglesia de Satán: http://www.churchofsatan.com/Pages/WelcomeSp.html (Página oficial de la
comunidad satánica creada por Anton LaVey.)
– Tecnopaganos: http://www.technopagans.co.uk/frameset.htm (Página en
inglés de la comunidad más importante de neopaganismo wiccano en el Reino
Unido.)
– Temple of Psychick Youth (TOPY): http://www.topy.net/news.html (Página web en
inglés sobre una comunidad mística que practica el tecnopaganismo y elaborados
rituales de magia del caos.)
Anexo
I
Modelo de correo en cadena
From: guillot ( at
) eresmas ( dot ) net
To: pgsql-cygwin ( at ) postgresql ( dot ) org
Subject: Importante leer
Date: miércoles, 30 de enero de 2002
Imprima y lea atentamente hasta el
final. Es importante y le llevará 5 min. empezar a ganar 80.000 euros
(13.300.000 Pts/73.900 Us$)
Esto no es ninguna loteria ni sorteo,
es una operación real.
¿Cuanto dinero se gasta usted en
loteria, en salir un rato un dia o en cualquier cosa que no le reporta nada?
Este es un programa muy sencillo. El
tiempo que le llevará es mínimo para el dinero que va a recibir en dos semanas
o menos.
Un poco de su tiempo y una inversión
de 10 euros.
Aviso importante
Si usted rompe la cadena generada y
no envia su regalo y envia el e-mail y trata de engañar, no recibirá nada, no
pierda el tiempo, son las matemáticas.
No pierda la oportunidad por una
tonteria de 10 euros y un sello de correos.
SI LO HACE HOY, EMPEZARÁ A RECIBIR SU DINERO UN DIA ANTES QUE
SI LO HACE MAÑANA. SI LO HACE DENTRO DE DIEZ DIAS, EMPEZARÁ A RECIBIRLO DIEZ
DIAS DESPUES QUE SI LO HACE HOY. SI NO LO HACE NUNCA, NUNCA RECIBIRÁ NINGUN
DINERO, SEGUIRÁ SIN ÉL
Hay gente que por no ir a por el
sello queda pobre, pero en este mundo hay gente que consigue dinero y gente que
aunque lo quiere, no lo consigue y se pasa la vida llorando porque no ha tenido
la oportunidad.
No sea igual. usted ya no tiene
excusa para lamentarse.
--------Esto es lo que Usted tiene que
hacer--------
Solo tiene que hacer 50 copias de
este e-mail ( si quiere puede hacer más, 100, 500, 1000...). Mientras más envíe
más es la probabilidad de respuesta y más es el dinero que recibirá.
Envíelo a amigos, o a cualquier otra
persona que considere oportuno.
Con 2 horas de trabajo puede hacer
más de 80.000 euros en las próximas semanas... y ¡con una inversión de
ÚNICAMENTE 10 euros ó 10 US$ ó equivalente en su moneda! Un dinero que
cualquier dia puede gastar en una comida basura o en una tonteria le puede
proporcionar dinero que sus amigos que no participen no tendrán.
SEGURIDAD
CUANDO RECIBA SU REGALO LA PERSONA A
LA QUE SE LO ENVIÓ, ESTA LE ENVIARÁ EL INFORME PUBLICIDAD GRATIS. EN CASO DE
QUE NO LO RECIBA, ESA PERSONA HABRÁ ENGAÑADO PUES NO ENVIÓ SU REGALO, NO
RECIBIÓ DICHO INFORME Y NO SE LO HA PODIDO ENVIAR. PROXIMAMENTE SE ORGANIZARÁ
UNA LISTA DE ESAS PERSONAS CON SUS e-MAIL PARA REALIZAR UNA LISTA Y QUE SEAN
CONOCIDOS POR TODOS.
----PASO A PASO----
Siga estas instrucciones Simples
1. En una hoja de papel en blanco
escriba: "Por favor envíeme por e-mail el informe de Publicidad
GRATIS".
2. Escriba SU NOMBRE, DIRECCIÓN Y E-MAIL
claramente en la hoja, dóblela cubriendo SU REGALO DE 10 euros ó
EQUIVALENTE y enviela por correo convencional
(sobre y sello) al nombre y dirección de la persona que aparece como Primero
(#1) en la lista QUE VIENE MÁS ABAJO. Sólo envíela a la PRIMERA PERSONA en la
lista y solo 10 euros, 10 US$ o equivalente en su moneda (Solo billetes).
3. Modifique la lista de nombres,
QUITANDO, EL NOMBRE DE LA PERSONA EN LA PRIMERA POSICION (#1) EN LA LISTA, SUBA
LOS OTROS DOS NOMBRES DE POSICIÓN Y AGREGUE SU NOMBRE Y DATOS A LA LISTA EN LA
TERCERA (#3) POSICIÓN.
4. Envie como mínimo 50 COPIAS DE ESTA
CARTA por e-mail a aquellas personas que haya elegido. Si envía más(100, 500 ó
1000, mejor para usted). (Enviandolo vía E-mail el tiempo de respuesta es más
rápido se ahorra el gasto de sobres, sellos, y fotocopias)
Considere esto: MILLONES de Personas
navegan en el Internet todos los días, todo el día, por todo el
¡Mundo!¡CINCUENTA MIL nuevas personas son usuarios nuevos en el Internet todos
los meses!
Una fuente excelente de nuevos nombres
para enviar la carta, es la de las personas que le envían a usted otros
programas, y los listados de e-mail a los que tenga acceso. Busque en internet.
Para enviar su carta por e-mail:
[1.] En la barra de menú, en edición
escoja Seleccionar Todo.
[2.] Nuevamente en Edición escoja
COPIAR (este documento)
[3], Busque el ícono de "un
nuevo mensaje" de e-mail.
[4.] Llene la dirección del nuevo
e-mail y el título del Asunto
[5.]Coloque el cursor en el cuerpo
del e-mail, en la barra del menú escoja Pegar .
* * * * * * * * * * * * * * * * * * *
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
Recuerde revisar los nombres y
direcciones, anulando el nombre que aparece en primer lugar y suba el números
dos (al uno) y tres (al dos) una posición arriba, anote su propio nombre y
dirección en la posición nº. 3.
¡ NO HAY NADA MAS QUE HACER.!
Cuando su nombre alcance la primera
posición en unos días, será su oportunidad de recibir SU DINERO. Vendrán de
otras 500 a 2,000 personas emprendedoras como usted y que han invertido un
billete 10 euros y un par de horas de su tiempo para recibir 80.000 euros en
dinero en efectivo. ¡Eso es todo! Podría tener ese dinero en su buzón entre una
y dos semanas.
Pienso que vale la pena el hacerlo.
¡Adelante y pruebe usted mismo!
Aun si sólo hiciera la mitad, ¿No
sería suficiente?
----¿Puedo participar varias
veces?-----
Cada vez que ejecute este programa,
simplemente siga los pasos del (1) al (3) y los cambios de nombres en la lista
principal de regalo! ¿Simple verdad? Puede repetir la operación cuantas veces
quiera en el futuro. Use siempre este e-mail como base de partida.
La gente a la que usted se lo envie
usará el suyo y de repente encontrará dinero en su buzón sin haber movido un
dedo.
-----Considere esto-----
La única manera de que este programa
pueda funcionar y ganar dinero honesta y justamente es que cada uno de nosotros
haga su parte.
LISTA ACTUAL A MODIFICAR POR USTED.
ENVIE 10 euros, 10 US$ o equivalente en su moneda AL 1º DE LA LISTA, BORRELO Y
PONGASE EL TERCERO ( CORRIENDO EL SEGUNDO AL 1º Y EL TERCERO AL 2º) COPIE EL
E-MAIL PARA ENVIAR A 50 PERSONAS Ó VEINTE Ó MIL Ó LO QUE ESTIME OPORTUNO:
[1] ? Luz Macho
C/ Marques de Viana 57. 4ºc
C.P. 28039. Prov. DE MADRID
ESPAÑA
Emailto: luzmaro ( at ) wanadoo ( dot
) es
[2] ? Peter Ulhmann
Marques de Viana 57, 3º C.
28039. Madrid.
SPAIN
Emailto:
peul ( at ) wanadoo ( dot ) es
[3] ? Guillermo Zapata
Infanta Mercedes, 99. 28020. Madrid.
SPAIN
Emailto: guillot
( at ) eresmas ( dot ) net
Haga esto, envie sus e-mail cuanto antes para recibir sus
beneficios lo más pronto posible.
Saludos cordiales, guillot ( at )
eresmas ( dot ) net
Aclaración del funcionamiento:
SI TIENE PREGUNTAS REMÍTALAS A guillot
( at ) eresmas ( dot ) net (cambie esta dirección por la suya una vez haya
entendido el proceso, envie los 10 euros., pongasé usted el tercero borrando al
primero y corriendo a los demás y empiece a enviar este e-mail).
No olvide cambiar las direcciones de
este e-mail por el del tercer colocado que será usted tanto arriba como abajo
de esta nota para garantizar que le pregunten a usted, el primer interesado y
que una persona que quiera evitar que le envíe e-mails tenga derecho a ello.
------------------------------------------------
esta carta no puede ser considerada
SPAM mientras incluya la forma de ser removido. Para ser removido de futuros
correos simplemente responda con "REMOVE" en el Subject. Lo anterior
le removera en forma permanente de futuros e-mails de guillot ( at ) eresmas (
dot ) net GRACIAS!!!
this
letter cannot be considered SPAM as long as we include the way to be removed.
To be removed from future mailings simply respond with "REMOVE" in
the subject line. This will
permanently
remove you from all future e-mailings from guillot ( at ) eresmas ( dot ) net
THANK YOU!!!
En cualquier caso, este es un e-mail
único y no recibirá más de esta dirección de correo.: REMOVE
No olvide declarar sus ingresos según
las tasas que esten dispuestas por la ley de su pais.[31]
Modelo
de cartas en cadena solidarias
To anyone with love and
respect for life: In New York there is a Japanese who sells
bonsai-kittens". Sounds like fun huh? NOT! These animals are squeezed into
a bottle. Their urine and feces are removed through probes.
They feed them with a kind of tube. They feed them chemicals to keep their
bones soft and flexible so the kittens grow into the shape of the bottle. The
animals will stay their as long as they live. They can't walk or move or wash
themselves. Bonsai-kittens are becoming a fashion in New York and Asia.
See this horror at: http://www.bonsaikitten.com
Please sign this email in protest against these tortures. If you receive an
email with over 500 names, please send a copy to: anacheca@hotmail.com From
there this protest will be sent to USA and Mexican animal protection
organizations.[32]
Modelo
de cartas en cadena sobre los miedos de Internet
Hey it is Andy and john the
directors of MSN, sorry for the interruption but msn is closing down. this is
because too many inconsiderate people are taking up all the name (eg making up
lots of different accounts for just one person), we only have 578 names left.
If you would like to close your account, DO NOT SEND THIS MESSAGE ON. If you
would like to keep your account, then SEND THIS MESSAGE TO EVERYONE ON YOUR
CONTACT LIST. This is no joke, we will be shutting down the servers. Send it
on, thanks.
WHO EVER DOES NOT SEND THIS MESSEAGE, YOUR ACCOUNT WILL BE CLOSED AND YOU
WILL COST £10.00 A MONTH TO USE. SEND THIS TO EVERYONE ON YOUR CONTACT LIST.
NOW YOU KNOW WHAT TO DO. PLEASE DO NOT FORWARD THIS or REPLAY. COPY THE WHOLE
EMAIL. GO BACK TO YOUR INBOX AND CLICK ON NEW. AND PASTE THANK YOU FOR YOUR
ATTENTION[33]
Leyendas
urbanas en Internet
Leyendas urbanas
ATENTADO
CONTRA EL PRESIDENTE DE MICROSOFT
Bill Gates, asesinado en Los Ángeles[35]
>
FUE ABATIDO A TIROS POR UN PISTOLERO MIENTRAS PARTICIPABA EN UN ACTO BENÉFICO
En las últimas horas ha saltado una noticia que ha conmocionado al mundo
y especialemente a los mercados financieros. La página de noticias de la CNN ha
dado a conocer la muerte de Bill Gates. El presidente de Microsoft fue
asesinado durante un evento de caridad en el Parque McArthur, en la ciudad de
Los Ángeles (EEUU).
Alek Hidell es el nombre del primer sospechoso, que según las primeras
investigaciones actuó solo, y disparó desde un edificio.
Esta información fue filtrada nada más producirse y dada en primicia por
las televisiones surcoreanas MBC, SBS e YTN, que informaron el viernes pasado
que el presidente de Microsoft, Bill Gates, había sido asesinado cuando participaba
en un acto social en Los Ángeles. Las bolsas de Corea del Sur, al conocer la
noticia, sufrieron una caída de 8 puntos.
PORTADA DE 'LOS ANGELES
TIMES'
Anexo
II
Apéndice
de la obra La ética del hacker y el espíritu de la era de la información escrito por el gurú del hackerismo Pekka Himanen en la que se definen las
características éticas de esta nueva cibercultura[36].
BREVE HISTORIA DEL HACKEKISMO
EN INFORMÁTICA
Y
aconteció que Microsoft hízose grande y poderosa entre las Corporaciones del
Microchip; más poderosa que cualquiera de las empresas de CPUS antes de que
ella creciera. Y el corazón de Gates se endureció, y dirigiéndose a sus
Clientes y a sus Ingenieros oyéronse las palabras de su maldición:
<<Hijos de Von Neumann, oídme. IBM y las Corporaciones de las CPUS encadenaron a vuestros antepasados con graves y peligrosas licencias, hasta tal extremo que clamabais a los espíritus de Turing y Von Neumann implorando vuestra liberación. Ahora yo os digo: soy más poderoso que cualquiera de las corporaciones que me precedieron. ¿Está en mi ánimo liberaros de vuestras licencias? ;Ni por asomo!, os encadenaré con licencias dos veces más graves y diez veces más peligrosas que mis antepasados... Os capturaré y esclavizaré como ninguna otra generación ha sido antes esclavizada. ;Cuán inútil, pues, implurar a los espíritus de Turing, de Von Neumann y Moore! Ellos ya no os pueden oír. Mi poder es ya mucho mayor que el de ellos. Ahora ya sólo podéis implorarme a mí y vivir al aire de mi misericordia y de mi cólera. Soy, Gates, las Puertas del Infierno; mío es el portal de entrada a MSNBC y las llaves de la Pantalla Azul de la Muerte. Amedrentaos; amedrentaos en extremo; servidme sólo a mí, y viviréis>>. (1)
Así
se abre El Evangelio según Tux, una <<Biblia>> hacker publicada en
Internet. Tux es el nombre del pingüino mascota del sistema operativo
informático Linux, creado en 1991 por el hacker finlandés Linus Torvalds a la
edad de veintidós años. En los últimos años, Linux ha llegado a ser muy
conocido como uno de los desafíos más serios a la primacía de Microsoft.
Cualquiiera
puede descargar Linux gratuitamente, pero ésta no es la diferencia primordial
entre Linux y Windows. Lo que distingue a Linux del modelo de software
comercial dominante, personificado en los productos de Microsoft, es ante todo
su transparencia, su libre acceso: igual que los científicos permiten que otros
de su mismo campo de investigación examinen y utilicen sus hallazgos, para
verificarlos y desarrollarlos, los hackers que participan en el proyecto Linux
permiten a otros utilizar, probar y desarrollar sus programas. En el campo de
la investigación, este modo de proceder se conoce como ética científica. En el
ámbito de la programación informática, se denomina modelo de libre acceso al código
fuente (<<código fuente>> es el ADN de un programa, su forma en el
lenguaje utilizado por los programadores para desarrollarlo; sin el código
fuente, una persona puede utilizar un programa, pero no puede desarrollarlo en
nuevas direcciones).
Este
parentesco con el modelo académico de investigación no es accidental: la
transparencia puede considerarse un legado que los hackers han recibido de la
universidad. El Evangelio según Tux eleva a condición de héroes a los
investigadores que abiertamente compartieron sus hallazgos al tiempo que
creaban el fundamento teórico del ordenador, con Alan Turing y John von Neumann
como adalides de todos ellos.
Con
optimismo, El Evangelio según Tux continúa narrando cómo Torvalds resucita este
espíritu en el mundo de los ordenadores:
En
esos días sucedió que había un joven estudioso en Helsinkj, de nombre Linus el
Torvalds. Linus era un hombre devoto, un discípulo de RMS [Richard Stallman,
otro célebre hacker] y seguidor acérrimo del espíritu de Turing, Von Neumann y
Moore. Un día, meditando sobre la Arquitectura, Linus cayó en trance y tuvo una
visión. Y en la visión vio un gran pingüino, sereno y agraciado, sentado sobre
un témpano de hielo comiendo un pescado. Y al ver el pingüino, Linus sintió un
profundo pavor, y rogóles a los espíritus de Turing, Von Neumann y Moore que le
ayudaran a interpretar aquella ensoñación.
Y
en sueños, los espíritus de Turing, Von Neumann y Moore respondieron a su
invocación y dijéronle: <<No temas, Linus, nuestro hacker bienamado. Tu
eres hombre legal donde los haya y deslumbrante. El gran Pingüino que ves es un
Sistema Operativo que crearás y diseminarás por todo el orbe. El témpano de
hielo es el orbe y todos sus sistemas, en los que el Pingüino reposará y se
regocijará al completar tu tarea. Y los peces de los que se alimenta el
Pingüino son las bases de códigos fuente con enrevesadas Licencias, que nadan
bajo todos los sistemas de la tierra.
<<El
Pingüino cazará y devorará todo lo que es enrevesado, retorcido y artificioso;
todo código escurridizo cual espagueti, o infestado de criaturas devastadoras,
o encadenado a graves y peligrosas Licencias será capturado. Y tras capturarlo
será replicado, y al replicarse se documentará, y al documentarse traerá la
libertad, la serenidad y las más sublimes maravillas a la tierra y a todos los
que en ella codifican>>.
Linux
no inventó el modelo de acceso libre al código fuente, ni surgió de la nada.
Linux es un sistema operativo semejante a Unix construido sobre el fundamento
de anteriores proyectos hackers. De suma importancia para Linux fue el proyecto
de sistema operativo GNU iniciado por Richard Stallman en 1983. (2) Stallman,
que empezó en el Laboratorio de Inteligencia Artificial del MIT, continuó
trabajando en la tradición de aquella primera red de hackerismo.
Otra
matriz para la aparición de Linux es el BSD Unix, creado por Bill Joy en 1977.
BSD es el acrónimo de Berkeley Software Distribution, en honor a sus orígenes
en otro centro tradicional de los hackers, la Universidad de California en
Berkeley, donde Joy empezó a desarrollar su sistema operativo cuando era un
estudiante universitario de veintitantos años. (3)
Otro
capítulo importante en la historia del hackerismo informático vino con el
nacimiento de Internet. Sus verdaderos inicios se remontan a 1969 (momento en
el cual los hackers Ken Thompson y Dennis Ritchie escribieron la primera
versión de Unix). (4) ARPA (Advanced Research Project Agency), la unidad de
investigación del Departamento de Defensa estadounidense, desempeñó un papel
importante al crear el antecesor directo de Internet, el Arpanet. De todas
formas, el alcance y la significación de la intervención gubernamental se
suelen exagerar. (5) En Inventing the Internet, la historia más completa de
Internet hasta el momento, Janet Abbate demuestra cómo la designación de
antiguos investigadores universitarios para ocupar puestos de gestión y
dirección hizo que Internet se desarrollara conforme a principios de
autoorganización comunes en la práctica científica. En consecuencia, la parte más
importante de ese desarrollo pronto pasó a ser dirigido por el Network Working
Group, un grupo de hackers seleccionados entre estudiantes universitarios con
talento.
El
Network Working Group funcionó de acuerdo con el modelo de acceso libre al
código fuente: cualquiera podía participar aportando sus ideas, que luego eran
desarrolladas colectivamente. Los códigos fuentes de todas las soluciones
fueron publicados desde el principio mismo, de modo que otros los pudieran
utilizar, verificar y desarrollar. Este modelo aún es utilizado hoy en día. La
composición y el nombre de este grupo de hackers que abrieron camino han ido
cambiando muchas veces desde entonces. En la actualidad se le conoce con el
nombre de Internet Engineering Task Force, y funciona bajo los auspicios de la
Internet Society fundada por Vinton Cerf, miembro fundador del grupo desde su
época de estudiante universitario de informática en UCLA. Cerf ha desempeñado
un papel importante en casi todos los avances tecnológicos que han jalonado la
evolución de la Red. Un aspecto, no obstante, ha permanecido inalterado:
Internet no cuenta con una dirección central que guíe su desarrollo, sino que,
más bien, su tecnología sigue siendo desarrollada por una cumunidad abierta de
hackers. (6) Esta comunidad debate ideas, que se convierten en
<<estándares>> sólo si una amplia comunidad de Internet piensa que
son buenas y empieza a usarlas. A veces estas ideas hackers han llevado a
Internet por rumbos totalmente imprevistos, como cuando Ray Tomlinson introdujo
en 1972 el correo electrónico. (Fue él quien escogió el símbolo @, aún hoy en
día utilizado en las direcciones de correo.) Reflexionando sobre esta
evolución, Abbate señala que <<parece que no hubo participación
empresarial en el diseño de Internet. Al igual que su antecesora [Arpanet],
Internet fue diseñada informalmente y, con poco sonido de fanfarrias, por un
grupo autoseleccionado de expertos>>. (7)
Tampoco
la World Wide Web, la red mundial de redes, el hipertexto global construido
sobre la base de Internet, fue una construcción debida a la empresa o al
gobierno. El primero en mover sus hilos fue un inglés formado en Oxford, Tim
Berners-Lee, que empezó proyectando el diseño de la Red en 1990 cuando
trabajaba en el centro de investigación de partículas elementales (CERN) de
Suiza. Pese a su aspecto de persona sin pretensiones, Berners-Lee es un
empedernido idealista que se expresa con franqueza acerca de cómo la red
mundial de redes puede hacer que este mundo sea mejor: <<La red es una
creación individual más social que técnica. La diseñé para que tuviera un
efecto social --ayudar a la gente a trabajar junta-- y no como un juguete
técnico. La meta última de la red de redes es apoyar y mejorar la interrelación
de nuestra existencia en el mundo>>. (8)
De
forma gradual, otros hackers se sumaron a su esfuerzo, tal como describe en su
libro Weaving the Web (1999): <<Las personas interesadas en Internet
proporcionaron la realimentación, el estímulo, las ideas, las aportaciones de
códigos fuentes y el apoyo moral que tan difícil hubiera sido encontrar a nivel
local. La gente de Internet construyó la red mundial de redes desde su raíz
misma>>. (9) A medida que el grupo fue ampliándose, Berners-Lee organizó
una comunidad similar a la Internet Society de Cerf, el World Wide Web
Consortium, en un esfuerzo por impedir y prevenir la absorción comercial de la
red mundial de redes. Berners-Lee rechazó de plano todas las ofertas
comerciales recibidas, rasgo que uno de sus amigos considera significativo de
su mentalidad: <<A medida que tecnólogos y empresarios lanzaban o
fusionaban compañías para explotar Internet, parecían quedarse anclados en la
pregunta de "¿cómo puedo hacer mía la Red?". En cambio, Tim se
preguntaba: "¿Cómo puedo hacer vuestra la Red?">> (10)
La
más importante contribución individual al definitivo avance de la red de redes
fue la de Marc Andreessen, que había estudiado en la Universidad de Illinois en
Champaign-Urbana. En 1993, en el National Center for Supercomputing
Applications de la universidad, Andreessen, por entonces con veintidós años, y
unos pocos hackers crearon el primer navegador con una interfaz gráfica fácil
de utilizar para el ordenador personal. Este programa, distribuido en la
modalidad de código fuente de acceso libre, pronto llevó al más conocido y más
rápidamente difundido buscador Netscape Navigator. (11)
Si
bien ahora Internet y la red mundial de redes (juntas <<la Red>>)
dominan nuestra imaginación colectiva, su avance masivo no hubiera sido
posible, sin duda, de no ser por la creación de ese otro destacado invento de
nuestro tiempo, el ordenador personal. La historia de su ideación se remonta a
los primeros hackers del MIT, pioneros de la programación interactiva. En su
época, el campo de la informática estaba aún dominado por el modelo IBM de
ordenadores formados por unidades centrales de procesamiento por lotes; los
programadores no tenían acceso directo al ordenador, sino que debían ser
autorizados para pasar sus programas a un operador especial. Se podían tardar
días en recibir los resultados. En contraposición a este método, los hackers
del MIT favorecieron la computación interactiva en miniordenadores: el
programador podía escribir su programa directamente en el ordenador, ver los
resultados e inmediatamente hacer las correcciones deseables. En cuanto a
organización social, la diferencia era enorme: con una interacción que elimina
la figura del <<operador>>, los individuos pueden utilizar la
tecnología de una forma más liberadora. Esta eliminación de los operadores, los
sumos sacerdotes del mundo del ordenador, es comparable a lo que supuso la
eliminación de las operadoras telefónicas en la historia del teléfono. Comportó
dejar expedito el intercambio directo entre los individuos. (12)
Los
hackers del MIT también programaron el primer programa de juego de la historia,
en el cual el usuario podía por primera vez experimentar las posibilidades de
la interfaz gráfica de usuario. En el Spacewar de Steve Kussell, publicado en
1962, dos naves armadas con torpedos y guiadas por los controles diseñados por
el club entablaban batalla en el espacio exterior. Peter Samson añadió al juego
un fondo planetario, llamado <<Expensive Planetarium>>
(<<Caro planetario>>), pues su propósito era mostrar las estrellas
en las mismas posiciones que si se vieran a través de una ventana, pero de una
forma mucho más cara, ya que el tiempo del usuario en el ordenador era por
entonces muy valioso. Cualquiera tenía permiso para copiar el juego y su código
fuente era disponible. (13)
Estos
preparativos mentales hicieron posible el avance final del ordenador personal.
El paso decisivo fue dado por Steve Wozniak, miembro del Homebrew Cumputer
Club, un grupo de hackers que empezaron a reunirse con regularidad en la zona
de la Bahía a mediados de la década de 1970. En 1976, utilizando la información
compartida libremente en el club, construyó, cuando sólo tenía veinticinco
años, el primer ordenador personal que podía ser utilizado por quien no fuera
un técnico especializado, el Apple I. Para apreciar la importancia de este logro,
debemos recordar que los ordenadores anteriores solían ser máquinas del tamaño
de una nevera que debían conservarse en habitaciones especiales, con control de
temperatura y humedad. Los presidentes ejecutivos de las mayores compañías de
ordenadores del mundo no creían que los ordenadores personales tuvieran futuro,
tal como revelan opiniones como éstas: <<Pienso que a lo sumo habrá
mercado para cinco ordenadores>> (Thomas Watson, presidente de IBM,
1943); <<No hay razón para que alguien quiera tener un ordenador en
casa>> (Ken Olsen, cofundador y presidente de la Digital Equipment
Corporation, 1977). Tales predicciones hubieran podido ser ciertas si Wozniak
no hubiese logrado <<humanizar>> el ordenador.
El
éxito de Wozniak al hacer que el ordenador fuera disponible para todos
reflejaba el espíritu contracultural característico de la zona de la Bahía y su
preocupación por potenciar a la gente de modos diversos. Antes de que Woz
elaborara su primer ordenador, Ted Nelson, un visionario cuyo carisma puede hacerle
parecer un chamán en trance, anunció la llegada del ordenador en el libro que
él mismo editó y publicó, Computer Lib (1974). Nelson es más conocido por haber
perfilado la idea de un hipertexto a escala mundial mucho antes de la aparición
de la Red y, de hecho, fue el inventor del término hipertexto. En su libro, la
consigna era <<¡El poder cibernético para el pueblo! ¡Abajo los
ciberfraudes!>> (Ciberfraude [cybercrud] era el término acuñado por
Nelson para aludir a los modos en que <<se engañaba a la gente que
utilizaba ordenadores>>.) (14)
Con posterioridad, Woz hizo también hincapié
en que el ambiente del Homebrew Computer Club, visitado por Nelson, le infundió
la energía necesaria para trabajar en su Apple I: <<Provenía yo de un
grupo de lo que llamaríais beatniks o hippies, una pandilla de técnicos que
comentábamos nuestras ideas radicales sobre una revolución en la información y
el modo en que íbamos a transformar por completo el mundo llevando los
ordenadores a los hogares>>. (15) Conforme a los principios de la ética
hacker, Woz distribuyó libremente los planos de su ordenador a otras personas y
publicó partes de su programa. Su ordenador, de creación hacker, inspiró la
revolución más amplia de los ordenadores personales, cuyas consecuencias podemos
hoy apreciar en todo lo que nos rodea. (16)
Anexo III
Invocación a Ruido Blanco [37]
Posted by MeSkAliTo on 2005/10/25 17:25:34 (475 reads) News by
the same author
Ritual tecnopagáno realizado en el Hackmeeting 2005
By MeSk
INTRODUCCIÓN
Este ritual se llevo a cabo en el Hackmeeting 2005, celebrado en la mágica isla
de Menorca.
Este ritual ha sido tomado principalmente como una performance, por l@s participantes al HM, y la mayoría de l@s participantes al ritual, aceptaron su papel, por pasarselo bien, no porque tengan vinculación al discordianismo o la mágia caóticas =)
El hackmeeting es un encuentro donde se tratan internet y las nuevas tecnologías desde un punto de vista social. Es un lugar donde toma forma física la frase que el escritor William Gibson en su libro "Conde Cero" hacía respecto a estas tecnologías: "La calle encuentra sus propios usos para las cosas".
grande
Antiguamente los paganos, celebraban las principales fiestas que tenían que ver
con cambios de ciclos naturales, en este caso en relación con el sol y las
estaciones, como los solsticios y equinocios.
Este ritual ha sido creado desde una base de un ritual
neopagano de Shamain.
Shamain se celebraba en el solsticio de invierno (la noche mas corta larga del
año).
En esta noche se creía que el velo que separa el mundo de los muertos y el de los vivos, se rompía y cabía la posibilidad de contactar con los seres queridos ya difuntos.
En este ritual tecnopagano, invocamos a Ruido Blanco, que es una marea de información caótica que se mueve sin rumbo por Internet y proviene de miles de ordenadores abandonados pero que siguen conectados a la red de redes, respondiendo peticiones de información y generando ruido (de datos). Se dice que esta marea de datos tendría la capacidad hacer que Internet dejara de funcionar.
Con la pega de que tuvo que hacerse unos días antes shamain, pero no se puede tener todo en la vida...
INGREDIENTES
Representaciones elementales de las herramientas mágicas:
Las tipicas armas mágicas que representan a los elementos, han sido cambiadas por herramientas que usamos mas a menudo en nuestra tecnológica sociedad actual y sobre todo en un evento hacker como en el que se realizó.
Representando el elemento tierra, punto cardinal Norte se usó un discoduro.
Representando el elemento Aire, punto cardinal Este se usó una tarjeta de red wireless.
Representando el elemento Fuego, punto cardinal Sur se usó
una fuente de alimentación.
Representando el elemento Agua, punto cardinal Oeste se usó un Cable de red.
También se usaron 4 inciensiarios construidos cuya base era una placa base de
ordenador (valga la redundancia) y tenían un laser en diagonal e incienso,
pretendiedo formar una piramide, al colocarse en cada punto cardinal.
Incienso usado estaba conpuesto por:
Carboncillo liturgicos: para poder prender la hiervas y el incienso
Olivano: Usado como base neutra del incienso en iglesias y demás.
Romero: Usado apara auyentar a los malos espíritus
Muerdago: Muy usado en rituales druidas, para protección.
Artemisa: Planta para potenciar el paso al otro lado. No es psicoactiva.
*Recomendación, ten alcohol a mano por si no prenden los carboncillos.
El sonido
En cada una de las partes del ritual, el sonido tiene una gran trascendencia. en cada invocación del elemento, se ha pinchado un sonido similar a cada elemento, pero sintetizado electrónicamente. Esto quiere decir por ejemplo, que en el elemento fuego, se ha puesto un sonido muy parecido al crepitar de las llamas, pero creado a base de un sintentizador.
No tenemos playlist, de lo que se pincho en el ritual, si
aparece, la introduciremos.
Próximamente empezaremos a trastear con tonos binaurales.
Proyecciones de video
El ritual se ambientó con proyecciones de video, que realizaron VideoJockeys desde Noruega a traves de internet.El software que se usó, para pinchar los videos y hacer el stream, fue puredata, el que usamos para recibir el stream, era vlc A su vez, nosotr@s emitiamos por internet.
Participantes/as:
Los
SS: Suma sacerdotiSa.
sSs: Suma Sacerdotisa modeladora del Sonido:
Mc: Maestro de ceremonias
GeT: Guardian del elemento tierra
GeA: Guardian del elemento Aire
GeF: Guardian del elemento Fuego
GeAg: Guardian del elemento Agua
PqdcsA: Participantes Que Desean Conservar su Anonimato, =)
El círculo mágico
El año anterior, delimitamos el circulo mágico, con un puntero laser fijado a un motor electrico (el de un ventilador) y que dibujaba el circulo en el las paredes. Si se hubiera podido fijar al techo, con el humo del incienso, hubiera delimitado las paredes en forma de cono.
Este año el circulo que delimita la protección tan solo ha sido visualizado por el Maestro de ceremonias.
La risa
Una de las herramientas mas importantes para del mago caótico. Permite combatir las obsesiones, que son un de los peligrospsicológicos mas grandes de la mágia ritual. L@s practicantes que siguen la vida de Greyface, donde todo lo que hacen tiene que ser algo serio (ver principia discordia o discordianismo), suelen tener una gran facilidad para encontrar fijaciones dentro de los elementos reales o ficticios del ritual, para obsesionarse. Si este va a funcionar, si los espiritus/dioses/duendecillos, van a estar a malas conmigo, etc.
Esto se mantiene a raya bastante bien con el elemento risa. Banalizando, colegueando con l@s dioses/as, etc. =)
El altar
El altar del Mc, ademas de su libro de las sombras electronico (su sagrado ordenador portatil :), tambien se usaba para poner las herramientas mágicas (cable, discoduro, fuente de alimentación y tarjeta wireless). Si hubieramos tenido medios, La mesa que hacía de altar, hubiera quedado cubierta por placas base de ordenador, pero los medios no lo permitieron.
Disposiciones:
El altar se coloca cerca del oeste, mirando al este. Los Guardianes comienzan
ligeramente detras del Mc, mirando hacia aldelante, y cuando van a colocarse en
sus puestos, lo hacen andando en sentido a de las agujas del reloj y se situan
con su herramienta mágica en las manos mirando hacia dentro del circulo.
El lugar de los inciensiarios y los guardianes es muy
pegados a la delimitación del circulo mágico, y cada un@ en su punto cardinal
correspondiente.
EL RITUAL
>>Se apagan las luces y empieza la música, y las
proyecciones.
El Mc comienza en el altar mirando al Este y los 4 guardianes a la derecha.
Sobre el altar, se encuentran los inciensiarios y cada una de las herramientas
mágicas correspondientes.<<
[Apertura del ritual]
Mc:
Aquí en este tiempo que no es tiempo
en esta noche que no es noche
en este lugar que no es un lugar
en estos extraños momentos
tecnología y magia se funden
y manifiestan en este evento
las brujas y brujos viajan
en sus cuerpos eléctricos
A través del ciberespacio
miles de kilómetros
hacia akelarres cibernéticos
Creando redes
Modelando la materia con el verbo
Convirtiendo la realidad en unos y ceros.
[Creación del circulo]
Mc.-
Aquí y ahora, donde no existe el espacio y el tiempo, creamos este
perímetro mágico,para que nos proteja.
>> Cada guardián siguiendo el orden tierra (norte), aire (este), fuego (sur), agua (oeste), se presenta con el inciensiario, el Mc lo enciende y este lo deposita en el suelo en su punto cardinal. Vuelve rodeando el circulo, caminando en sentido contrario a las agujas del reloj, y se vuelve a colocar en el mismo sitio. <<
[Invocación a los Elementos]
>> El guardián del elemento Tierra se acerca al MC, y
este le pregunta:
Mc.-
Hay Caos en el norte?
GeT:
Si, hay caos en el norte.
>> La sS coge el micro del MC si no tiene uno y empieza a improvisar caóticamente razones acerca de por que hay caos en el norte. Despues de esto le devuelve el micro al MC<
Mc.-
Invoco a los vigías de las redes del norte guardianes del elemento Tierra
para que participen y protejan este ritual.
>>GeTierra se coge la herramienta mágica entregada por
el Mc y marcha al norte,
SsS.- Pincha la música del elemento tierra. a los 2 minutos 30 segundos se para
la música. Nada mas llegar GeTierra a su sitio y depositar la herramienta
mágica a sus pies, PqdcsA y el resto de asistentes bailan al son del sonido de
tierra<<
>> El guardian del elemento Aire se acerca al MC, y este le pregunta:<<
Mc.-
Hay Caos en el Este?
GeT:
Si, hay caos en el Este.
>> La sS coge el micro del MC y empieza a improvisar caóticamente razones acerca de por que hay caos en el Este. Despues de esto le devuelve el micro al MC<<
Mc.-
Invoco a los vigías de las redes del Este guardianes del elemento Aire para
que participen y protejan este ritual.
>>GeA se coge la herramienta mágica entregada por el Mc y marcha al Este, SsS.- Pincha la música del elemento Aire. a los 2 minutos 30 segundos se para la música. Nada mas llegar GeA a su sitio y depositar la herramienta mágica a sus pies, PqdcsA y el resto de asistentes bailan al son del sonido de aire<<
>>El Mc avisa al guardian del elemento Fuego, el cual se acerca al Mc, y este le pregunta:
Mc.-
Hay Caos en el Sur?
GeF:
Si, hay caos en el Sur.
>> La sS coge el micro del MC si no tiene uno y empieza a improvisar caóticamente razones acerca de por que hay caos en el Sur. Despues de esto le devuelve el micro al MC<<
Mc.-
Invoco a los vigías de las redes del Sur guardianes del elemento Fuego para
que participen y protejan este ritual.
>>GeF se coge la herramienta mágica entregada por el Mc y marcha al norte, SsS.- Pincha la música del elemento tierra. a los 2 minutos 30 segundos se para la música. Nada mas llegar GeF a su sitio y depositar la herramienta mágica a sus pies, PqdcsA y el resto de asistentes bailan al son del sonido de Fuego<<
>> El guardian del elemento Agua se acerca al MC, y
este le pregunta:<<
Mc.-
Hay Caos en el Oeste?
GeAg:
Si, hay caos en el Oeste.
Mc.-
Invoco a los vigías de las redes del Oeste guardianes del elemento Agua para
que participen y protejan este ritual.
>>GeA se coge la herramienta mágica y marcha a su
punto en el Oeste,
SsS.- Pincha la música del elemento tierra. a los 2 minutos 30 segundos se para
la música. Nada mas llegar GeAg a su sitio y depositar la herramienta mágica a
sus pies, PqdcsA y el resto de asistentes bailan al son del sonido de
tierra<<
[Invocación]
Mc:
Data, ruido, Luces, estallidos
En esta era donde los elementos
parecen perder su sentido
Los átomos estallan con estruendo
Los protones, neutrones escapan,
El gato de la caja vuelve a la vida
incluso después de haberse descubierto muerto.
En esta anticipada noche de Shamain donde el velo
entre los mundos se rasga
Los antiguos a sus muertos invocaban
Nosotras invocamos en este Tecnoshamain
En este del Menorckah2k5
Al avatar del caos en la red
¡¡¡Ruido blanco!!!
Nacido de los cadáveres
de computadoras olvidadas
que siguen pendientes
de peticiones y llamadas
de otras maquinas vivas o muertas.
Esta flujo de información generada
Por la red vaga y hacia ninguna parte se desplaza
caótica, amoral como su naturaleza con poder
para tumbar los mas potentes
servidores o redes enteras.
Te invocamos Ruido blanco para que compartas tu
conocimiento
sobre la red de la que conoces hasta el ultimo rincón.
[Despedida de los elementos]
>> Aquí se van llamando a l@s Guardianes/es de los elementos, que uno por uno, va cogiendo su herramienta mágica y se ponen efrente del Mc. En orden inverso al principio:
Mc llama al elemento Agua<<
Mc.-
Guardiana del elemento Agua, hay Equilibrio en el Oeste?
GeAg.-
Sí, hay equilibrio
>>Mc recoge la herramienta mágica al Guardian/a y la
deposita sobre el altar<<
Mc.-
Puedes abandonar el circulo.
Mc.- Vigias de las redes del Oeste, podeis abandonar el ritual!
>>Mc llama al elemento Fuego<<
Mc.-
Guardian del elemento Fuego, hay Equilibrio en el Sur?
GeF.-
Sí, hay equilibrio
>>Mc recoge la herramienta mágica al Guardian/a y la deposita sobre el altar<<
Mc.-
Podéis abandonar el circulo.
Mc.-
Vigias de las redes del Sur, podeis abandonar el ritual!
>>Mc llama al elemento Aire<<
Mc.-
Hay Equilibrio en el Este?
GeA.-
Sí, hay equilibrio
>>Mc recoge la herramienta mágica al Guardian/a y la
deposita sobre el altar<<
Mc.-
Podéis abandonar el circulo.
Mc.-
Vigias de las redes del Este, podeis abandonar el ritual!
>> Llamada al elemento Tierra GeT<<
Mc.-
Hay Equilibrio en el norte?
GeT.-
Sí, hay equilibrio
>>Mc recoge la herramienta mágica al Guardian/a y la
deposita sobre el altar<<
Mc.-
Podéis abandonar el circulo.
Mc.- ¡¡Vigias de las redes del Norte, podeis abandonar el
ritual!!
[Apertura del circulo]
>> Una vez despedidos los vigias y los dioses acudidos al ritual,el Mc se despide a l@s asistentes.>>
[Cerramos Ritual]
CONSIDERACIONES AL RITUAL 2K5
El ritual aquí descrito, difiere tanto del primer ritual escrito, como del que se realizó en el evento por circustancias caóticas, algunas ajenas y otras no a la voluntad de l@s participantes.
Se intentó convocar a la gente para hacer un ensayo, pero fue imposible, y practicamente salió sin saber lo que tenían que hacer.
El Mc, bajó a los infiernos de su consciencia en forma depresiva (de forma involuntaria) y y llegando a una total incapacidad para poder hacer presencia pública (diria que ni de cambiar de posición corporal). Aunque cuando parecía que no se iba a realizar,casi una hora despues de que el ritual debería haber empezado, se recuperó totalmente, casi con cierto estado de euforia (que luego reforzó con un lingotazo a una botella de brebaje mágico: Vodka ;)
En este estado depresivo, la Suma Sacerdotisa que en principio tenía papel de guardian del elemento agua, se estaba preparando para tomar el papel de Maestra de Ceremonias, aunque despues de la recuperación del Mc, se creó el papel de Suma Sacerdotisa con sus improvisaciones caóticas, que es el que adquirió finalmente (y realizó realmente bien).
Los trajes fueron muy improvisados, aunque los complementos como collares, pulseras y demás, se fabricaron en un taller de orfebrería ciberpunk, que se realizó unas horas antes en el hackmeeting, a base de trozos de placas base, cables, leds etc.
Se empezó pidendo perdón a l@s dioses/as por el retraso y poco tiempo despues, resplandeció una estrella fugaz, que cayó trazando una vertical, suceso que sorprendió a l@s asistentes, acto seguido el Mc banalizó el suceso, increpando a los dioses por interrumpir el ritual :)
La Suma Sacerdotisa del Sonido se adaptó perfectamente a los cambios que se hicieron en tiempo real sobre el guión del ritual, así
El ritual técnicamente, tenía menos medios que el año anterior, pero estuvo mucho mejor, y se retrasó una hora menos (esta información viene de personas que estuvieron en ambos, pero no participaron de forma activa en el, no de la abuela del Mc =)
Objetivos para el próximo ritual
Cambiar los elementos tradicionales por otros a desarrollar.
Conseguir una mayor participación de la gente.
Mejorar la preparación técnica
Hacer que todo sonido pinchado en el ritual sea autoproducido por miembros
del mismo.
Introducción de tonos binaurales en el sonido.
Material sobre el ritual
Fotos:
http://filentropia.org/~meskalito/fotos_rb2m5/
Videos:
En lo que se maqueta con los materiales que tenemos, aquí teneis lo que se
pudo ver en todo el mundo, a traves del streaming.
http://mimas.ath.cx/~carlos/ceremonia.ogg.torrent
Necesitaréis un programa p2p para descargar bittorrent, como por ejemplo el bittornado. Aquí teneis un pequeño manual para usarlo.
Aunque solo teneis que instalarlo y abrir el archivo con
dicho programa.
The shamanic
worldview usually involves a belief in supernatural forces that can be accessed
to cause alterations in "external reality". These supernatural forces
are usually accessed through appeals to various "spirits", which live
in a "spirit world" that can be accessed through dreams or other
consciousness alteration methods (sweat lodges, psychoactives, chanting,
ecstatic dancing, etc.). These spirits are amenable to interaction in the same
way humans can be interacted with - threats, bribes, appeals, etc.
The shaman employs a mode of operation known as
"bricolage" (from the French "bricoleur", "handyman").
Unlike the engineer, who has some idea of "theoritical principles" which
underly a given "practical implementation", the bricoleur has a set
of techniques from which they pick and choose the appropriate "tool"
to be used in the situation at hand. It is not necessary to understand why something works, only that it does work. The shaman's set of tools
include a set of symbolic associations to help determine how to affect certain
spirits. For example, eagle feathers would be useful in contacting the
archetypal Eagle.
Also important: shamans traditionally are
associated with a community, and serve as the community's
healer/psychiatrist/miracle-worker. When the community has a problem that
"mundane" means cannot solve, they go to the shaman for supernatural
assistance. The shaman also orchestrates the rituals which bind the community
together.
The techno-shamanic worldview is an extension
of this. It invovles a belief that humanity's technological infrastructure has
become so complex and vast that it cannot be entirely understood through use of
an engineering-type theoretical construct. However, this technological
infrastructure obviously has a direct impact on how we live our lives. Thus,
the techno-shaman serves the community by accessing the technological
infrastructure, not as a tool-user ordering their machine to do something, but
as one sentient being negotiating with another for the performance of a
service.
Drug use, ecstatic dancing, and trance music
are well-established in today's techno-shamanic subculture, as is their use in
ritualistic events to bind communities together. One can easily see a mapping
between computer networks and the spirit world, and between computers and the
powerful entities the traditional shaman interacts with.
An excellent example of techno-shamanism is
seen in the AI-oriented "voodoo" in Gibson's Count Zero. Something
similar shows up in Shepard's Life During Wartime, and in a more
sophisticated form in Vinge's A Fire Upon The Deep.
Erich
Schneider erich@bush.cs.tamu.edu
[1] Definición según José Manuel Pedrosa: “Magia”, Enciclopedia Universal Multimedia, Madrid: Micronet, diversas ediciones en CD-Rom.
[2] Christine Hine: Etnografía
virtual,
Barcelona: UOC, 2004, p. 46. Y la autora continúa así: “Cuando hablamos de su
conformación social queremos decir que la tecnología es el resultado de
procesos de negociación entre distintos grupos de interés que observan en ella
diferentes ventajas y desventajas. El resultado de estos procesos implica un
juego de fuerzas entre varias definiciones de tecnología y una versión final
que refleja de algún modo las aportaciones de los grupos sociales relevantes.
Un ejemplo iconográfico de este rasgo sería la bicicleta que hoy en día nos
parece un diseño tan perfectamente funcional pero que, en su momento, pasó por
un largo proceso de negociación de sus usos y problemas entre grupos sociales
relevantes para su conformación”.
[3] Jan
Söderqvist y Alexander Bard: La netocracia. El nuevo poder en la red y la vida
después del capitalismo, Madrid: Prentice Hall, 2003, p. 82.
[4] Algunas de las leyendas cibernéticas más famosas y más extendidas por la red pueden consultarse en http://esp.sophos.com/virusinfo/hoaxes/index_chain.html
[5] La netocracia, ob. cit., p. 87.
[6] Entre los protagonistas de los cuentos tradicionales, destaca poderosamente una figura que mantiene relaciones de doble moral con la comunidad: “el trickster” o “embaucador”. Este personaje se distingue por su astucia, gracias a la cual es capaz de engañar a otros personajes para obtener sus bienes; después, el trickster puede decidir apropiarse de ese bien ilegítimo y será condenado como ladrón por la comunidad, o puede entregarlo de nuevo a sus legítimos poseedores, convirtiéndose en un héroe para la comunidad. Algunos de los tricksters más famosos de la literatura son: Ulises, la zorra, Robin Hood, Prometeo, etc.
[7] En este sentido, es fundamental el concepto de “don” introducido por Marcel Mauss en su famosísima teoría de las relaciones sociales basada en la donación y contradonación de bienes materiales, culturales y de personas («Essai sur le don: forme et raison de l’échange dans les sociétés archaïques», Année Sociologique, seconde série, 1923-1924).
[8] El término “noosfera” viene de Pierre Teilhard de Chardin, quien explica la noósfera como un espacio virtual en el que se da el nacimiento de la psíquis (noogénesis), un lugar donde ocurren todos los fenómenos (patológicos y normales) del pensamiento y la inteligencia. Para Teilhard la evolución tiene fases o etapas: la geósfera (o evolución geológica), la biósfera (o evolución biológica), la noósfera (o evolución de la conciencia universal); esta última, conducida por la humanidad, alcanzará la última etapa de la evolución, la cristósfera. El término ha sido usado por los hackers para referirse al mundo virtual que ellos han construido en artículos importantes como el de Eric Steven Raymond: Homesteading the Noosphere, [en línea] http://www.catb.org /~esr/writings/homesteading/homesteading/
[9] Eric Steven Raymond: Cómo convertirse en hacker, [en línea] www.espora.org/biblioweb/hacker-como.html
[10] En este sentido, los ideólogos hackers han propuesto una ideología centrada en las relaciones del ciberciudadano con el dinero, con el trabajo y con la ética (o nética) que está inspirada en la ética protestante del trabajo, tal como la expuso Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo.
[11] Como convertirse en hacker, ob. cit.
[12] El célebre hacker finladés Pekka Himanen escribió una obra fundamental sobre las relaciones del movimiento hacker con el capitalismo titulado La ética de los hackers y el espíritu de la era de la información. En las páginas de su estudio dice: “El enemigo público número uno del hacker informático, la compañía Microsoft de Bill Gates, ofrece un buen ejemplo. Cuando Gates cofundó la compañía en 1975, era sólo otro hacker más como lo eran Joy, Wozniak o Torvalds. Desde niño sintió pasión por los ordenadores y dedicó todo su tiempo disponible a programar en el ordenador local del Computer Center Corporation. Gates se ganó el respeto de los hackers cuando programó su primer interpretador del lenguaje BASIC de programación sin manipular el ordenador para el que iba destinado (el Altair MITS), y funcionó. Con su amigo Paul Allen, Gates fundó Microsoft con la intención inicial expresa de crear lenguajes de programación para ordenadores personales, un punto de partida sumamente hacker, ya que sólo los hackers utilizaban estas máquinas para programar. En la historia de Microsoft a partir de entonces, la motivación del beneficio ha tenido prioridad sobre la pasión. Dado que el hackerismo capitalista comparte la meta de maximizar el dinero, propia de la ética protestante, este modo de enfocar la actividad acaba influyendo y, finalmente, dominando la ética del trabajo de una empresa. Cuando el dinero se convierte en el fin superior por sí mismo, la pasión deja de ser un criterio esencial con el que discriminar las opciones de trabajo”. El texto completo está en http://www.geocities.com/pekkahacker/#prologo
[13] Pau
Contreras: Me llamo Kohfam. Identidad hacker: una aproximación antropológica, Barcelona: Gedisa, 2004, p.141.
[14] Elena Larsen: “Cyberfaith: How
Americans Pursue Religion Online”, en Pew Internet & American Life
Project [en línea],
http://www.pewinternet.org/report_display.asp?r=53
.
[16] Para más información, léase el artículo de Peter Constanza: “De la psicodelia a la ciberdelia”, en 3Puntos (25/05/2006) [en línea] www.3puntos.com/seccion.php3?numero=246&nEsp=190&seccion=cibercultura
[17] El autor de ciencia-ficción William Gibson, que en novelas como Neuromante o Conde cero inventó la palabra “ciberespacio” aún antes de que Internet existiera, fue el primero en exponer que la “matriz” del mundo virtual podría constituir una nueva forma de inteligencia artificial superior a la humana o de mente colectiva a la que los individuos podrían conectarse y desconectarse para vivir nuevos planos de realidad.
[18] En este sentido es fundamental el artículo de Nick Bostrom: Transhumanist Values [en línea], http://www. nickbostrom.com/ethics/values.html.
[19] En julio del 2002 la secta Clonaid, una compañía de los raelianos que explica la vida como un procedimiento de ingeniería genética realizado por extraterrestres, puso a la venta en su página web una máquina de clonar que aseguraría la vida eterna de su comprador (www.clarin.com/diario/2002/07/23/s-419289.htm ).
[20] Los
artículos de David Pearce sobre el Imperativo Hedonista pueden consultarse en
línea en la página personal de este gurú tecnomístico: http://www.hedweb.com/confile.htm.
[21] Uno de las
comunidades más amplias de tecnopaganos en red está en http://www.technopagans.co.uk/.
[23] Algunos de sus escritos se pueden encontrar en su página web: http://www.playfulworld.com/.
[24] “Y bien, el viejo chamán de antaño usó y usa los tambores, cantos y un alucinógenos [sic] para ir a la raíz de la enfermedad de su paciente, induciendo la sanación. A su vez induce al paciente a las mismas experiencias para entrar juntos en un “campo de resonancia sanadora”. ¿Y hoy qué pasa en nuestras junglas de cemento? Muy sencillo, observen los fenómenos que suceden en discotecas, algunas fiestas privadas y colectivas. El Tecnochamán es el Diskjockey o pincha discos… hoy día el CD y pura multimedia. La música a 120 pulsaciones por segundos y a todo el volumen, el baile rítmico y sincronizado combinado con alucinógenos crean un verdadero “Éxtasis”… la droga de la rumba. Si se trata de un efecto buscado, o más bien de un movimiento emanado del inconsciente colectivo no tiene mayor importancia.” En la página sobre tecnochamanismo de la Fundación Anksyborg: www.anksyborg.org/dettopico.asp?CodNot=23 .
[25] Se puede encontrar más información sobre este gurú del misticismo informático en: http://www.firmage.org/.
[26] Joe Firmage: Between truth and
reality [en línea],
http://www.firmage.org/writing.php?id=25.
[27] El tema se desarrolla en la revista electrónica www.dios.com.ar.
[28] Lucien Lévy-Bruhl: Les fonctions
mentales dans les sociétés inférieures (París, 1910); Wilhelm Schmidt: Der Ursprung
der Gottesidee (Munich,
1926-1949); y James George Frazer: The Golden Brough (Londres, 1911-1915).
[29] Bronislaw Malinowski: Magic, Science
and Religion (Nueva York,
1948) y Claude Lévy-Strauss: La pensée sauvage (París, 1962).
[30] Todavía no hay una forma fijada para citar correctamente las páginas webs; aquí se siguen las recomendaciones de José Martínez de Sousa: Manual de estilo de la lengua española, Gijón: Trea, 2001.
[32] Encontrado
en: http://esp.sophos.com/virusinfo/hoaxes/bonsai.html
[33] Encontrado
en: http://esp.sophos.com/virusinfo/hoaxes/MSN.html
[36] http://www.geocities.com/pekkahacker/#apendice
[38] Declaración extraída de: http://project.cyberpunk.ru/idb/technopaganism_and_technoshamanism.html