El espacio social hacker tiene unos límites poco definidos. En el modelo de crack «público y abierto», reivindicado por Kohfam y otros miembros de su grupo, todo el territorio social deviene un territorio fronterizo, puesto que el carácter ilegal de las actividades y el colosal mercado negro asociado a las investigaciones hacker atrae a una enorme variedad de individuos con finalidades contrapuestas.
Por este peculiar espacio social deambulan hackers, lamers, piratas, investigadores a sueldo de operadores de TV digital, abonados a la busca de las claves operativas del mes o miembros de la Unidad de Delitos Tecnológicos. Es un espacio caracterizado, en definitiva, por el conflicto.
Sin embargo, en este espacio social difuso no todo vale. La comunidad hacker manifiesta su peculiar identidad a través de un conjunto de normas éticas y de un particular modelo de organización social.
Ya hemos comentado más arriba que los principios de la ética hacker original descritos en el capítulo primero son, en líneas generales, seguidos por estos grupos de orientación cracker. Además de aquellos principios de carácter general, los datos etnográficos recogidos permiten afirmar que las comunidades hacker estudiadas se caracterizan por seguir algunos preceptos adicionales.
En primer lugar, el hacker no busca su provecho económico y se opone frontalmente a cualquier forma de negocio o a la comercialización en el mercado negro de los hallazgos de sus investigaciones.
En segundo lugar, la investigación hacker se concibe como una actividad que debe ser realizada de manera abierta y pública. Ello se aplica tanto al proceso como a los resultados de un proyecto de investigación.
Este precepto prevalece frente a otras consideraciones relacionadas con la seguridad o el provecho del grupo. Los resultados de una investigación son, por definición, públicos, aunque ello permita a grupos antagónicos su aprovechamiento y uso.
Los grupos de piratas, que no se sienten ligados a ninguna de estas normas éticas, sacan partido directo de las investigaciones y establecen sus redes de venta de tarjetas a partir del conocimiento creado por los grupos de hackers. Es una situación paradójica. Los mismos principios éticos que permiten un modelo de desarrollo abierto, público y no orientado al lucro personal son los que hacen posible la existencia de grupos con actividades radicalmente opuestas a esos principios.
Estos preceptos éticos están directamente relacionados con el modelo de organización social de la comunidad. El estatus social de un hacker depende, fundamentalmente, de su prestigio. A su vez, el prestigio de un hacker es establecido por el resto de miembros del grupo, sobre la base de un constante proceso social de evaluación de sus actividades.
Por tanto, el prestigio social hacker puede ser analizado teniendo en cuenta tres grandes dimensiones: el seguimiento de los preceptos éticos fundamentales, el nivel de dominio de la tecnología y la capacidad de compartir con el grupo.
La primera de estas variables está relacionada con el cumplimiento de la normativa ética descrita. Un hacker que no cumple con alguno de los preceptos básicos es inmediatamente sometido a un duro proceso público de crítica y amonestación. De ahí la enorme importancia asignada a las acusaciones de pertenecer a grupos no hacker, como las de ser un empleado de un operador a la búsqueda de contramedidas, o las de ser un pirata, como hemos podido ver en el episodio presentado en el capítulo anterior.
El mensaje de despedida de Locoman es particularmente ilustrativo por ser un compendio de la mayoría de los principios éticos hacker. Locoman empieza por agradecer a la comunidad su participación en CosasRaras y minimiza el valor de sus propias aportaciones: «Mi aportación a la comunidad ha sido ínfima comparada con los conocimientos, ayudas e investigaciones que estas personas han aportado al crack, siendo éstas las verdaderas artífices del avance y conocimiento actual del sistema en nuestro país».
En efecto, mostrar modestia y no hacer ostentación de los logros propios es uno de los rasgos más representativos de la ética hacker. Puesto que es la comunidad la que establece el valor de los hallazgos de un proyecto de investigación y por tanto el prestigio asociado al mismo, está muy mal visto reivindicar la importancia de un logro propio o intentar venderse ante los demás.
En el mismo mensaje, Locoman afirma que su único interés ha sido «aprender» y «divulgar las investigaciones», acabando su despedida con una reivindicación del «crack público, libre y plural». Esta afirmación está relacionada con los dos preceptos éticos que acabamos de comentar.
Por una parte, el objetivo de un hacker no debe ser otro que el de disfrutar «aprendiendo y divulgando» (negando, por tanto, la existencia de cualquier otro interés de tipo económico), y por otra, el modelo de investigación que debe ser utilizado es «público y abierto», mostrando en todo momento los resultados de la investigación a aquel que quiera conocerlos (distanciándose, por tanto, de aproximaciones basadas en el secreto del proyecto de investigación, que son consideradas como contrarias a la ética hacker).
En segundo lugar, el prestigio social hacker se asocia también a la capacitación técnica del individuo. Los datos etnográficos presentados en este estudio muestran que la tecno-meritocracia es un rasgo fundamental en el sistema rol estatus de los grupos hackers de orientación cracker que desarrollan actividades ilegales[1]. Los líderes de la comunidad son aquellos que han demostrado más capacidad para innovar y descubrir soluciones a los problemas técnicos a los que continuamente se enfrenta el grupo. Otra vez, es la comunidad la que determina el valor técnico de un determinado hallazgo y la que asigna el crédito correspondiente al hacker que ha participado en la investigación.
Para poder realizar esta valoración, los miembros de la comunidad requieren tener acceso tanto al proceso del proyecto de investigación como a los resultados del mismo. Es decir, el modelo de prestigio social hacker que estamos comentando implica, necesariamente, un modelo abierto y público de desarrollo de proyectos. Son aspectos complementarios e interdependientes: los proyectos de investigación deben ser abiertos y públicos, puesto que de su valoración pública depende el nivel de prestigio de los investigadores y consecuentemente su reputación como hackers.
No existen comités establecidos que determinen la calidad de un trabajo, se trata de un proceso continuo de evaluación entre pares. El peso de una valoración está directamente relacionado, a su vez, con el prestigio de quien la emite.
Este continuo proceso de asignación y reparto de prestigio entre pares implica el seguimiento de otro precepto ético fundamental: el reconocimiento de la propiedad intelectual del conocimiento generado. Se trata del elemento clave en el que se basa el juego de valoraciones que determina el prestigio de los miembros de la comunidad.
El reconocimiento de la propiedad intelectual de las aportaciones refuerza la estabilidad de las identidades online a lo largo del tiempo, puesto que gracias al acuerdo social sobre la propiedad de un hallazgo el prestigio queda asociado de manera estable al hacker que lo realiza. Como comenta Epicuro, recordando las aportaciones de maestros clave en los días posteriores al cisma generado por el proyecto Grid V: Micosa, un programa de reconocimiento de EMM, era de Aquiles; emmstudio, para el análisis de EMM, era de Galimatias; Washa, un programa para piccard2, era de Listo, ConCreTo y Galimatias, etcétera.
Es decir, todo conocimiento presente en el espacio social de la comunidad debe tener un autor o autores reconocidos. Como hemos visto, el proceso de construcción de conocimiento es colectivo, y en éste intervienen, de manera simultánea, varios miembros de la comunidad. La construcción social no siempre implica que la autoría final del objeto generado se asigne por igual a todos los hackers que han colaborado en su diseño y desarrollo.
Esta autoría dependerá de los individuos que finalmente hayan optado por desarrollar las ideas del grupo hasta concretarlas en un objeto utilizable, sea éste un programa, un artefacto electrónico o un manual técnico.
Creo que este modelo de construcción social está directamente relacionado con la finalidad y naturaleza del proyecto de investigación cracker. Tal finalidad no es la construcción de un objeto determinado como fin en sí mismo, sino la resolución de un problema que la comunidad considera importante.
Es decir, el proyecto no tiene como objetivo último construir objetos, sino resolver problemas de la comunidad. A lo largo del proyecto se diseñan y construyen una gran variedad de objetos; ahora bien, todos ellos tienen una finalidad meramente heurística: son el medio para conseguir una meta final que se concibe como un bien público.
La comunidad recuerda la propiedad intelectual de las aportaciones, si bien el sentido de propiedad intelectual utilizado por los grupos cracker no plantea restricciones en cuanto a sus formas de uso. El modelo público y abierto de crack seguido por el grupo implica que cualquier aportación está disponible para la comunidad.
Sólo se plantea una restricción que adquiere también la forma de un precepto ético: cualquier aportación entregada a la comunidad debe hacer una mención clara de su fuente. De manera que si un hacker localiza en el espacio social de otra comunidad un programa interesante que puede ayudar a resolver algunos de los problemas a los que se enfrenta el grupo, el hacker puede utilizar ese programa y aportarlo a su comunidad, siempre y cuando mencione claramente quién o quiénes lo han creado.
En ocasiones, el precepto no es respetado y se generan conflictos de carácter ético con relación a la propiedad de una aportación, como en el episodio en el que NoIdea reprochaba a Sparrow el uso del programa GameOver sin el consentimiento previo de su autor.
El proceso de creación de conocimiento es eminentemente social (en el sentido de ser construido de manera colectiva, con la participación simultánea de varios hackers) y abierto (no encriptado ni protegido por passwords, fácilmente disponible para cualquier usuario del sitio web) utilizando el espacio social de la Red.
Los posts de los acontecimientos presentados muestran a un grupo de individuos trabajando de manera coordinada para un fin común, utilizando un medio de alcance global como es Internet. El conocimiento técnico se crea justo en ese proceso y en esa interacción, en ese juego de intercambios sociales. Sin la Red, ese proceso de construcción no sería posible.
Ese conjunto de procesos sociales de creación y distribución de conocimiento configura lo que llamo una inteligencia-red. En ésta el conocimiento juega un rol fundamental, puesto que las actividades sociales del grupo se articulan sobre la base de su creación y distribución continua.
Creo que se trata de una particular forma de construcción social de conocimiento, configurando una especie de «amplificador operacional» en el que el conocimiento es a la vez el origen y el destino de las transformaciones.
La comunidad que configura una inteligencia-red se nutre de conocimiento y genera conocimiento. En el proceso, se produce una realimentación positiva del conocimiento generado y una aceleración del proceso por efecto de la atracción de nuevos miembros a la comunidad.
Así, el nivel de sociabilidad del grupo depende de su nivel de generación de conocimiento. A mayor conocimiento generado, mayor nivel de sociabilidad dentro de la comunidad. A mayor sociabilidad, mayor generación de nuevo conocimiento. Pero el efecto red amplifica mucho más esta respuesta. A mayor conocimiento generado, se produce la incorporación de nuevos miembros procedentes de otros espacios sociales más deficitarios en capacidad de generación de conocimiento y que acuden atraídos por la capacidad creativa de la comunidad. Este crecimiento en el número de miembros amplifica el nivel de relaciones sociales del grupo, lo cual redunda en un mayor nivel de sociabilidad, que, a su vez, implica un mayor nivel de conocimiento generado. De manera que las comunidades que configuran una inteligencia-red tienen tendencia a crecer exponencialmente tanto en el número de miembros que aglutinan como en la calidad del conocimiento generado. Nos podríamos preguntar, no obstante, si existe algún límite a este crecimiento.
Los grupos hacker son, por definición, grupos difusos en continuo proceso de formación y disolución simultánea[2]. Los enfrentamientos, cambios de orientación, cismas, reagrupaciones y creación de nuevos grupos conforman un constante proceso de deconstrucción y reinvención de la identidad y los límites del grupo. Considero que esta capacidad de reinvención constante no es sólo un mecanismo de defensa ante la presión policial, sino que constituye uno de los rasgos fundamentales de la cultura hacker y de las comunidades que configuran una inteligencia-red.
Durante el período de investigación he podido asistir a la creación, desarrollo y desaparición de un gran número de comunidades, y he contemplado despedidas tan traumáticas como las de Kohfam o las de otros hackers tan míticos como Palabra, Culluh o AngelCard[3]. Muchas de ellas no pueden explicarse únicamente por la presión policial, sino que responden a problemas de índole interna dentro de las comunidades.
De manera que el conocimiento generado y el nivel de interacción social de la comunidad, que actúan como fuerzas centrípetas y de cohesión social, generan, al ser creadas, unas fuerzas centrífugas de valor proporcional, que se concretan en unos mayores niveles de «ruido», de conflicto y de confrontación social dentro del grupo.
Por lo que he podido observar en casos tan interesantes como el de CosasRaras, siempre hay un punto en el que la fuerza centrífuga generada por la configuración de inteligencia-red alcanza la que podríamos denominar una velocidad de escape de la comunidad, y en ese punto ésta se escinde, dando lugar a una o varias comunidades que pueden adoptar también la configuración de inteligencia-red. Es muy probable que el punto en el que se alcanza la velocidad de escape coincida con un pico en la capacidad de generación de conocimiento, como ocurrió con CosasRaras y el hallazgo de la EMM KEY de la ROM10.
La configuración de inteligencia-red requiere además de la existencia de un estímulo especial que actúe como motor de la acción colectiva y dote de significado a los esfuerzos de la comunidad. Se trata del problema a resolver, auténtica razón de ser del proyecto de investigación y en última instancia, de la comunidad.
En el caso de los grupos cracker estudiados, la definición del problema tiene una complejidad añadida, puesto que su resolución implica la realización de actividades ilegales. Creo, no obstante, que sin el estímulo de un problema cuya resolución toda la comunidad considera como beneficioso, la configuración de inteligencia-red no podría entrar en el proceso de realimentación positiva y generación constante de conocimiento que hemos descrito. La existencia de un problema que resolver constituye, por tanto, el auténtico motor de la inteligencia-red.
La tercera de las dimensiones que participan en la definición del prestigio social hacker está relacionada con la capacidad de compartir. La reputación de un hacker depende tanto de su capacitación técnica como de su nivel de generosidad en «entregar» los hallazgos o conocimientos generados al resto de los miembros del grupo.
En este proceso se da una gran asimetría. Como hemos visto en el capítulo anterior, los hackers, que son los productores de conocimiento relevante, representan una pequeña minoría dentro del grupo (de entre un 2 por ciento y un 5 por ciento en el caso de los foros analizados). En este escenario, el conocimiento generado es entregado a la comunidad, que a partir de aquí lo utiliza o lo reelabora con finalidades diversas. Un abonado doméstico lo utilizará para su simple descarga y uso en el hogar. Un aprendiz lo utilizará para estudiar, aprender y seguir su camino de convertirse en hacker. Un pirata lo utilizará para actualizar su red de tarjetas.
Un hacker de otro espacio social que trabaja en un proyecto distinto lo analizará para aprender y para evaluar la maestría técnica de su colega y quizás para abrir nuevas líneas de investigación.
De manera que el estatus es de base tecnomeritocrática, pero con un fuerte componente de cultura del don (gift culture), en el que el bien fundamental que circula es el conocimiento. Los lazos sociales del grupo se establecen, por tanto, sobre la base de una circulación de favores. Los favores consisten en conocimiento que, al ser entregado, actúa como un regalo y crea unos fuertes vínculos basados en la reciprocidad y en el altruismo[4].
La circulación de conocimiento y el sistema de reciprocidad implican un proceso comunitario y público de creación y distribución del conocimiento, en el que se da más importancia al carácter público de los hallazgos que a los posibles impactos negativos que su publicidad pudiera implicar, como ya hemos comentado más arriba.
Los favores generan también fuertes lazos emocionales entre los miembros de la comunidad, lazos de solidaridad que, pese a ser inestables y estar en proceso de redefinición continúa, constituyen uno de los rasgos más importantes de la sociabilidad hacker. El intercambio de conocimiento es, en definitiva, el elemento cohesionador que contrarresta la naturaleza inestable y centrífuga de la comunidad configurada como una inteligencia-red.
La distribución de conocimiento está directamente relacionada con la existencia de hackers «maestros», que son capaces de desarrollar espacios para el intercambio social (como el foro de Locoman) y aglutinar en torno a éstos a otros hackers con los que desarrollar nuevo conocimiento, a través del desarrollo de proyectos de investigación (como el Grid V).
Un maestro requiere un gran nivel de conocimiento técnico, una enorme capacidad de trabajo (las cinco horas diarias de dedicación a las que hacía referencia LanzaDiscos) y sobre todo, una decidida voluntad de compartir todos los hallazgos generados en los proyectos de investigación con el resto de los miembros del grupo.
La comunidad, a través de los proyectos de investigación que genera, atrae no sólo a otros hackers que siguen a uno o varios maestros, sino también a otros individuos con motivaciones radicalmente distintas y que siguen unas pautas de conducta basadas en el mero consumo del conocimiento.
Estas comunidades inestables, en un continuo proceso de ir y venir, de construcción y disolución, acostumbran a aglutinar a grupos de unos 100 a 200 individuos, de los cuales sólo un pequeño porcentaje pueden ser realmente considerados como hackers con la capacidad de generar conocimiento relevante. No obstante, a este reducido grupo de hackers sigue un gran número de «aprendices» o hackers de menor rango (Rozor era uno de ellos), que trabajan para conseguir la capacitación técnica y reproducir las conductas de distribución de sus maestros. Con el tiempo estos aprendices acabarán siendo maestros de esa misma u otra comunidad e incluso formarán su propio grupo de investigación hacia el que atraerán a otros hackers. De manera que nunca estamos ante una foto fija: el grupo está en un proceso constante de reorganización.
El maestro hacker actúa como un punto focal de la comunidad que genera las fuerzas centrípetas necesarias para mantener la inestable cohesión del grupo.
Primitivos en la sociedad-red
Estamos ante una peculiar figura que podríamos situar en un lugar equidistante de los «derrochadores» jefes kwakiutl y los «abnegados» jefes nambikwara.
Por una parte, el maestro hacker debe redistribuir sus riquezas (es decir, el conocimiento generado por él y el resto de maestros hacker de la comunidad) o, de otra forma, perderá su prestigio. La capacidad de innovar, de diseñar soluciones creativas a los problemas técnicos, y en definitiva, de crear riqueza en forma de conocimiento, no constituye, por sí sola, un determinante de estatus. Lo más importante, lo que realmente establece el prestigio hacker, es la capacidad de compartir.
El modelo hacker tiene muchas similitudes con el sistema de establecimiento de rango de los indios kwakiutl estudiados por Franz Boas. El estatus del jefe kwakiutl se establecía en función de la cantidad de riquezas (mantas, aceite de pescado, canoas) que éste era capaz de repartir en fiestas o potlatchs. La voluntad de ganar prestigio y humillar a jefes rivales podía llegar incluso hasta el punto de destruir mediante grandes hogueras muchos de estos objetos, mostrando desprecio por su mera posesión.
Un jefe kwakiutl no concebía la riqueza como algo a acumular y mantener (como un fin, en definitiva), sino como un medio de ganar prestigio social:
La posesión de riquezas está considerada como algo honorable, y conseguir una fortuna es uno de sus anhelos. Ahora bien, no es tanto la posesión de riquezas como la capacidad de ofrecer grandes fiestas lo que hace de la riqueza algo realmente deseable para un indio [kwakiutl] (Boas, 1966: 79).
De manera similar, el maestro hacker es reconocido por la comunidad en función de sus aportaciones, y su anhelo no consiste en conseguir el crack de un sistema y guardarlo para sí, sino en convertirlo en una posesión pública y distribuirlo entre el resto de miembros del foro.
Los acontecimientos detallados en el capítulo seis ilustran cómo el conflicto generado por la violación del precepto de la distribución de la riqueza (en este caso, la EMMKEY de la ROM10) acaba generando un auténtico cisma dentro de la comunidad CosasRaras que incluso termina con la «vida» del nick Locoman. El jefe ha dejado de tener capacidad para mantener cohesionado el grupo, que se escindirá en agregaciones diversas, dando lugar a nuevas comunidades y con ellas, a nuevos maestros hacker que actuarán como jefes redistribuidores de conocimiento.
Por otra parte, el maestro hacker sólo puede conseguir la acción coordinada del grupo a través de su capacidad de convencer, que está relacionada con su capacidad de crear y distribuir el conocimiento obtenido mediante los proyectos de investigación.
Este modelo hacker de jefatura carismática es parecido al utilizado por diversos pueblos cazadores-recolectores, como los indios nambikwara. Claude Lévi-Strauss describe cómo el jefe nambikwara tiene que estar dispuesto no sólo a compartir todas sus posesiones con el grupo, sino incluso a asumir que su nivel de riqueza material (si se puede hablar de riqueza material en el contexto de escasez y falta crónica de excedentes que caracterizaba a este pueblo) será siempre inferior al del resto de miembros de la tribu. El jefe nambikwara tiene que aceptar un gran número de responsabilidades sin esperar casi nada a cambio:
[…] el jefe no puede buscar apoyo ni en poderes claramente definidos ni en una autoridad públicamente reconocida […], el jefe no tiene ningún poder de coacción […]. Esta avidez colectiva acosa al jefe y a menudo lo llevan una especie de desesperación. El rechazo de dar ocupa entonces el mismo lugar, más o menos, en esa democracia primitiva, que la cuestión de confianza en un Parlamento moderno (Lévi-Strauss, 1988: 334-335).
Algo muy parecido le ocurre al maestro hacker en su relación con la comunidad extensa, y en especial, con los grupos de lamers y de piratas y su insaciable apetito de innovaciones técnicas para ser utilizadas en el mercado negro.
Si el maestro hacker quiere movilizar recursos para sacar adelante un proyecto de investigación como el Grid V, tendrá que seducir con su prestigio y capacidad de persuasión a otros maestros y aprendices de hacker, pero, como el jefe nambikwara que hemos comentado o los cabecillas de bandas !Kung descritos por Borshay (1979), un maestro hacker no tiene ningún tipo de autoridad formal ni puede imponer su voluntad u opinión sobre el resto de miembros de la comunidad.
En definitiva, las comunidades hacker siguen pautas organizativas que recuerdan a los modelos de grupos cazadores-recolectores y otras sociedades horticultoras, basados en la jefatura carismática no coercitiva y en la distribución de bienes.
El modelo hacker constituye una forma organizativa de una enorme efectividad en la creación y distribución de conocimiento. Las comunidades con una configuración de inteligencia-red tienen una enorme flexibilidad en la adaptación al cambio (en este caso, al entorno técnico al que se enfrentan), una gran capacidad de crear y atraer talento y un enorme potencial para generar innovación de manera constante.
El hecho de que las configuraciones organizativas de los grupos hacker sigan modelos parecidos a los de redistribución de riqueza (por ejemplo, kwakiutl) y de jefaturas no coercitivas de pueblos cazadores-recolectores y horticultores (por ejemplo, !kung, nambikwara) constituye un hecho sumamente interesante que merecería una reflexión más profunda de la que puede ser desarrollada en este ensayo.
Evidentemente, no se trata de caer en la simplificación de considerar a los grupos hacker como un mero «revival» de formas organizativas que creíamos olvidadas, sino de identificar los nuevos retos que la sociedad-red plantea y entender las configuraciones organizativas que las comunidades humanas pueden adoptar para dar la mejor respuesta a estos retos.
La configuración social adoptada por las comunidades hacker, la inteligencia-red, es posiblemente la más adecuada para crear y compartir conocimiento en comunidades virtuales. A partir de aquí, quedaría por analizar en mayor detalle las similitudes culturales y sociales entre hackers y otros modelos organizativos con los que comparten algunos rasgos, y ver qué conclusiones podemos alcanzar en lo que respecta a la aplicabilidad del modelo a otras esferas de la sociedad-red.
En cualquier caso, creo que nos encaminamos hacia un futuro en el que veremos emerger nuevos modelos organizativos conectados con modelos que ya considerábamos olvidados y que han sido durante muchos años el objeto tradicional de estudio de la antropología y la etnografía.
Estos modelos pueden volver a aparecer, adaptados a la nueva realidad de la sociedad-red, y tomar fuerza, coexistiendo junto con otros modelos organizativos de la sociedad-industrial.
Inteligencia-red y gestión del conocimiento
Hablo de la inteligencia-red como de una configuración organizativa utilizada por una comunidad para afrontar el problema de crear y compartir conocimiento en el ámbito de la sociedad-red. El elemento clave aquí es la dinámica social que se establece en la comunidad, no las infraestructuras técnicas subyacentes. Las redes de comunicaciones, el software de los foros de comunicación, los chats, los sitios web, etcétera, es decir, toda la revolución TIC en la que se asienta esta configuración organizativa, son elementos necesarios, pero no suficientes.
Dicho de otra manera, la mejor de las infraestructuras técnicas, con las mejores redes de comunicación de banda ancha, los ordenadores más potentes y el software mejor diseñado no garantizan per se que un grupo humano pueda constituir una comunidad configurada como una inteligencia-red.
La tecnología es un elemento habilitador fundamental, sin el cual el modelo organizativo hacker no existiría, pero la configuración de una inteligencia-red precisa de otros elementos que no son tecnológicos.
En este estudio, he intentado destacar algunos de ellos, como son la existencia de un sistema rol estatus basado en el prestigio social establecido por los miembros del grupo en un proceso continuo de revisión entre pares que promueve la capacidad de crear conocimiento (tecnorneritocracia), la capacidad de compartirlo (cultura del don) y el seguimiento estricto de una ética basada en preceptos como el no-provecho personal y el carácter público del conocimiento (ética hacker).
Lo que es realmente necesario e incluso suficiente para que emerja una configuración de inteligencia-red es que exista un grupo humano dispuesto a trabajar de manera totalmente colaborativa y abierta en la resolución de un problema. En definitiva, lo importante no son las tecnologías sino las personas y la forma de organización social que éstas adoptan.
La inteligencia-red se reproduce en esa combinación eminentemente social, en la que Internet es un elemento habilitador clave por su capacidad de amplificar las capacidades comunicativas de los individuos, actuando como una tecnología de la proximidad que rompe las limitaciones espacio-temporales y permite que personas geográficamente dispersas con afinidades similares, que de otra forma no podrían encontrarse, construyan comunidades en las que reordenan sus relaciones sociales y su identidad como individuos.
Es importante insistir en el marcado carácter social de la configuración de inteligencia-red, porque de otra forma tendríamos el riesgo de caer en un tecnologismo, es decir, en una visión únicamente técnica del fenómeno. En términos más generales, el tecnologismo es también uno de los errores habituales en el que caen las administraciones públicas al intentar definir el papel a jugar por éstas en la llamada «Sociedad de la Información» o «Sociedad del Conocimiento»[5].
Creo que este error, bastante común en los proyectos de «gestión del conocimiento», está relacionado con los tipos de empresas que habitualmente intervienen, en su mayoría provenientes del ámbito de las TIC y la consultoría. Estas empresas parten de un enfoque excesivamente técnico y no tienen en cuenta los factores sociales y culturales de cualquier proceso de creación de conocimiento. La «gestión del conocimiento» (Knowledge Management) es una disciplina a medio camino entre el management y las tecnologías de la información que analiza los procesos y las tecnologías con los que las organizaciones empresariales crean, capturan y gestionan el conocimiento corporativo. Es una disciplina que ha tenido un gran crecimiento en los últimos años a partir de la revolución Internet y la emergencia de conceptos como los de «e-Business» y «Knowledge Worket».
Los intentos realizados hasta la fecha no son todo lo satisfactorios que inicialmente se esperaban, porque, aunque intentan simular un modelo parecido a las configuraciones de inteligencia-red aquí presentadas, siguen cayendo en el tecnologismo y no otorgan suficiente importancia al análisis de las transformaciones necesarias en el plano organizativo.
Un buen ejemplo son las «comunidades de práctica» transversales que se han implantado en algunas empresas. Estas comunidades virtuales corporativas intentan romper las rígidas jerarquías organizativas y sustituirlas por redes de «mentores» y «expertos» reconocidos por la comunidad, quienes ejercen un liderazgo carismático en una determinada área de conocimiento, por su capacidad de innovar y aportar nuevas ideas a la organización. La base teórica de estos modelos está relacionada con el concepto de Learning Organization introducido por Senge (1994).
En muchos de estos proyectos se parte de la errónea asunción de que la simple implantación de infraestructuras técnicas provocará la aparición de comunidades de práctica orientadas a la creación de conocimiento que permitirán a la empresa mejorar su capacidad de innovar. De esta manera, se implantan infraestructuras EIP (Enterprise Information Portals), eLearning, Knowledge Databases e incluso motores de análisis semánticos basados en inteligencia artificial, con altos costes de propiedad[6], sin haber hecho el más mínimo análisis de las vertientes sociales y culturales de los procesos de creación y distribución de conocimiento dentro de la organización. Muchos de estos proyectos acaban siendo grandes operaciones cosméticas con entornos infrautilizados, percibidos por los empleados como «males que soportar», con muy baja aportación de valor y que generan un alto nivel de reporte meramente burocrático.
Además del ya citado tecnologismo, otra de las razones que ayudan a explicar esta situación es la relativa a la estrategia TIC subyacente. En muchas ocasiones, los proyectos relacionados con la gestión del conocimiento son abordados a partir del enfoque de la «reducción de costes» y la «automatización de tareas». Tal enfoque ha sido el utilizado en los proyectos TIC en el ámbito empresarial durante los últimos treinta años, y consiste, fundamentalmente, en el uso de tecnologías de la información en la forma de autómatas para el proceso de los datos y la racionalización de procesos de negocio. Este enfoque ha sido utilizado con buenos resultados en las áreas de finanzas, producción y logística, especialmente. Pese a que la implantación de este tipo de proyectos TIC requiere de una reingeniería de procesos de negocio y de la implantación de cambios en el nivel organizativo, el alcance y profundidad de estos cambios no afecta, en la mayoría de las ocasiones, al rol jugado por los empleados en la creación de conocimiento ni a su capacidad de aportar innovaciones a la empresa. Tampoco afectan a la esencia del modelo de relación entre las jerarquías de supervisión y control y los empleados, es decir, entre la «dirección» o los «jefes» y los individuos que «saben» o son «expertos» (en procesos, en productos o en las formas de relacionarse con los clientes), y que podrían aportar innovaciones en los procesos de negocio claves para la supervivencia y el desarrollo de la empresa. En la mayoría de las ocasiones, incluso en aquellas empresas que son intensivas en el uso de sistemas TIC, se sigue manteniendo una estructura organizativa que no está ligada al conocimiento, al saber, al talento o a la creatividad, sino a los principios de la supervisión de tareas y el control y reporte burocrático, propios de la sociedad-industrial.
Sin embargo, los nuevos modelos de gestión empresarial están prestando cada vez más atención a la participación activa del empleado en la mejora continua de los productos y procesos de la empresa. El empleado se concibe como un «knowledge worker», un «trabajador del conocimiento» cuya misión dentro de la organización es cada vez más difícil de acotar y medir en base a métricas rígidas y cuya actividad se caracteriza por el manejo de grandes cantidades de información y la toma continua de decisiones. Esta progresiva flexibilización de la actividad laboral está ligada a la transformación de los modelos de empresa, cada vez más asociados a los servicios y a la interconexión de los procesos de negocio hacia los clientes y los proveedores siguiendo el paradigma de la empresa-red. En este contexto, la complejidad de las relaciones involucradas (empleado-empleado, empleado-cliente, empleado-proveedor) y el alto volumen de la información manejada, así como su alta frecuencia de cambio y actualización, hace que los proyectos TIC con aproximaciones basadas en el principio de automatización de procesos sean de utilización problemática. Se hace necesaria una aproximación distinta, más parecida a la utilizada en los proyectos TIC de «inteligencia de negocio» (Business lntelligence), que están basados no en la automatización de tareas, sino en el principio de la ayuda en la toma de decisiones, y que consideran el sistema de información sólo como una de las partes de un sistema socio-técnico más amplio, en el que también participa un agente humano. Dicho de otra forma, el modelo más apropiado para abordar las nuevas necesidades del «trabajador del conocimiento» estaría más cerca de un modelo mixto hombre-máquina (cyborg) que del tradicional modelo de automatización de tareas (robot).
Pese a que los teóricos de la gestión del conocimiento, como Nonaka (1995), Davenport (1997) o el ya mencionado Senge (1994), hacen mención explícita de la vertiente social y cultural de los procesos de creación y distribución de conocimiento, así como de la importancia de los cambios culturales y organizativos que deberían estar en la base de las estrategias empresariales para implantar proyectos de este estilo, la mayoría de proyectos de gestión del conocimiento parten de una estrategia TIC errónea (automatización de tareas, reducción de costes) y del ya descrito tecnologismo.
La superación de estos dos obstáculos (automatización y tecnologismo podría abrir las puertas a nuevas perspectivas y nuevas aproximaciones. Para ello, sería bueno que la gestión del conocimiento estuviera más abierta a las influencias y los desarrollos de aquellas ciencias que tienen en lo social y lo cultural su objeto de estudio, y en especial a la antropología y a la sociología.
Ello facilitaría el análisis de la aplicabilidad de las configuraciones de inteligencia-red adoptadas por las comunidades hacker a la esfera de las organizaciones empresariales y a otras formas organizativas (sector público, ONGs, etcétera), y en general, al ámbito de las comunidades de práctica en entornos mediados por ordenador.
Para empezar, nos tendríamos que preguntar si la configuración de inteligencia-red es o no compatible con el modelo tradicional de empresa de la sociedad industrial, utilizado por la inmensa mayoría de organizaciones empresariales actuales y basado en la jerarquía burocrática, la supervisión y el control de las actividades. Porque la configuración de inteligencia-red es muy adecuada para crear y compartir conocimiento, pero quedaría por demostrar si esta configuración organizativa es también la más adecuada para generar beneficios de manera sostenible, razón de ser de la empresa tal y como la concebimos en nuestro contexto económico actual.
Quizá las organizaciones que mejor se adapten a la sociedad-red serán aquellas basadas en la redistribución de conocimiento, no en su acumulación. De hecho, la configuración de inteligencia-red implica el reparto de bienes (conocimiento) entre sus miembros, que están orientados a la resolución de problemas que afectan al bien común[7]. Es más, desde esta óptica, cabría preguntarse el tipo de relación que existe entre la capacidad de innovar (no de gestionar la innovación una vez realizada, sino de crear innovaciones), y la capacidad de generar beneficios.
Lo cual nos conduce a la necesidad de reconsiderar el papel que el conocimiento per se puede jugar en el seno de una economía de mercado, y en consecuencia, al valor, tanto simbólico como práctico, que se asignará al conocimiento en la sociedad-red. Esto nos llevaría a una nueva interpretación del fenómeno hacker y de las configuraciones de inteligencia-red a partir de una perspectiva económica. Y aquí, de nuevo, creo que una aproximación basada en una disciplina acostumbrada a estudiar las distintas concepciones de los objetos y los procesos económicos en las sociedades llamadas «primitivas», es decir, en una antropología económica, ahora aplicada al nuevo contexto social de la sociedad planetaria, podría producir muy buenos resultados.
En el grupo estudiado se establecía una forma de economía del intercambio, un modelo de trueque en el que el conocimiento era el kula[8] que operaba como moneda entre los miembros de la comunidad. Este peculiar cyberkula permite la circulación de los objetos producidos (programas, documentos, diseños de circuitos, etcétera) entre los miembros de la comunidad. Se trata de una línea de reflexión y análisis que en este ensayo sólo puedo apuntar y que espero poder desarrollar con detenimiento en futuras investigaciones.
En cualquier caso, si la pretensión de una disciplina como la gestión del conocimiento consiste en la identificación de los factores que permiten a una organización mejorar su capacidad de innovar y de crear conocimiento, el análisis de las configuraciones sociales hacker debería pasar a ser una de las primeras prioridades de todos aquellos que trabajan en este ámbito.
Más arriba he introducido el enfrentamiento que mantienen los grupos hacker con las redes de piratería y los debates éticos que este enfrentamiento ha generado en torno al carácter público o privado de los proyectos de investigación. Este conflicto viene librándose entre las comunidades que participan en el cracking de la TV digital desde los inicios de esta investigación y es un debate inconcluso que está directamente ligado con la consideración legal de la actividad.
Como he podido constatar a lo largo de este estudio, para un hacker de las comunidades estudiadas violar la señal encriptada de la TV digital no constituye un delito. Para Kohfam, el estudio de la desencriptación de señales ayuda a construir un mundo mejor:
Me gusta demostrar que nunca se conseguirá un sistema seguro. Me gusta inventar mis propios sistemas de encriptación. Y me encanta ofrecer mis conocimientos.
Ni Kohfam ni el resto de la comunidad hacker consideran el estudio y violación de los sistemas de acceso condicional como un acto delictivo.
Esta consideración es observable en el lenguaje y la terminología utilizada por los miembros del grupo para referirse a las actividades y objetos generados por la comunidad.
Así, los crackers se refieren a sí mismos como investigadores, las tarjetas piratas son llamadas educativas y la finalidad de los proyectos es estudiar y entender los sistemas de criptografía de la TV digital.
La comunidad hacker sí se opone a la comercialización de ese conocimiento y al establecimiento de las redes de piratería que distribuyen de manera masiva los resultados de las investigaciones. Y es en este punto donde se está librando uno de los enfrentamientos más interesantes, al que hemos podido asistir a partir de los acontecimientos del proyecto Grid V: el enfrentamiento de la comunidad hacker con las redes de piratería organizada y otros grupos que realizan actividades de sabotaje industrial. Los principios éticos que guían el modelo de investigación y desarrollo hacker, basados en la construcción social y pública de conocimiento, son los mismos que habilitan la existencia de estos otros grupos que persiguen unos objetivos que nada tienen que ver con la ética hacker.
Como hemos visto, la instrumentalización de sus actividades por parte de unos (piratas) y otros (sabotaje industrial) parece no suponer una contradicción insalvable para las comunidades estudiadas. No aprecian contradicción entre las actividades y el seguimiento de unos preceptos éticos entre los que destaca el no provecho personal.
La comunidad estudiada utiliza una concepción del uso de las señales de televisión parecida a la manera en la que los grupos del movimiento de «Fuente Abierta» conciben el uso del software. Digo parecida y no idéntica, dejando claro que existe una gran distancia entre los grupos hacker que impulsan los movimientos «Free Software» y «Open Source Software» y los grupos hacker de orientación cracker que son el objeto de este estudio. En lo sucesivo me referiré a estas similitudes, aunque es importante remarcar que la consideración legal de ambas actividades es radicalmente distinta.
Richard Stallman, en su manifiesto Por qué el software no debe tener propietarios, uno de los escritos de referencia de la comunidad de desarrollo GNU, hace un alegato contra las leyes de copyright que impiden la copia de software:
La sociedad también necesita libertad. Cuando un programa tiene un propietario, los usuarios pierden la libertad de controlar una parte de sus propias vidas. Y sobre todo una sociedad necesita incentivar el espíritu de cooperación entre sus ciudadanos. Cuando los propietarios de software nos dicen que ayudar a nuestros vecinos de una manera natural es piratería, están contaminando el espíritu cívico de nuestra sociedad. Esto es por lo que decimos que el software libre es una cuestión de libertad, no de precio (Stallman, 1994).
Para Stallman, el software debe ser libre por naturaleza y la legislación al respecto es, simplemente, injusta, de la misma manera que «hace cuarenta años, iba contra la ley que una persona de raza negra se sentase en la parte frontal del autobús; pero solamente los racistas dirían que sentarse ahí no estaba bien» (íbid.).
Asimismo, para Kohfam y otros miembros de la comunidad, la actual legislación relativa a los derechos de los consumidores de acceder a las señales de televisión es también injusta y permite a los operadores de TV digital imponer precios y condiciones de uso que están más allá de lo que los miembros de la comunidad consideran justo y razonable.
Implícita en esta conducta de resistencia hay una concepción radicalmente distinta de los objetos digitales. Para las comunidades hacker, los objetos de naturaleza digital, al contrario que los objetos de naturaleza física pueden ser utilizados de manera simultánea por cientos o miles de personas sin afectar a las características del objeto original y por lo tanto, deberían poder ser distribuidos y copiados de manera libre y gratuita.
Se trata de una oposición frontal al modelo normativo de sociedad del conocimiento promovido, sobre todo, por organismos públicos y grandes corporaciones. Este modelo normativo al que hago referencia consiste en la utilización «tal cual» de todo el armazón legal y de todas las normativas y reglas de la sociedad industrial en el nuevo territorio de la sociedad-red.
La comunidad hacker se opone al uso de ciertos preceptos legales en este nuevo espacio social, considerando que ello supone, simplemente, algo injusto. De ahí la oposición de prácticamente todas las comunidades estudiadas a la recientemente aprobada LSSI (Ley de servicios de la sociedad de la información y de comercio electrónico). En esta postura los grupos cracker estudiados coinciden plenamente con los grupos hacker del movimiento Open Source Software/Free Software.
Uno de los sitios web de referencia para la comunidad cracker en el ámbito de la TV digital[9] se posicionó claramente en contra de la LSSI, considerando que ésta suponía una grave amenaza para la libertad de los usuarios de la Red.
El ideario expuesto en la página principal de este sitio y que reproduzco a continuación coincide plenamente con la actitud de la comunidad cracker estudiada con relación a conceptos como los de libertad de expresión y libertad de acceso a la información[10]:
La libertad no hace felices a los hombres, los hace sencillamente hombres.
MANUEL AZAÑA
El mejor placer de la vida es hacer lo que la gente te dice que no puedes hacer.
WALTERBAGE
Una sociedad se embrutece más con el empleo habitual de los castigos que con la repetición de los delitos.
OSCAR WILDE
En cuanto alguien comprende que obedecer leyes injustas es contrario a su dignidad de hombre, ninguna tirania puede dominarle.
M. GANDHI
Sólo hay una cosa más grande que el amor a la libertad, el odio a quien te la quita.
CHE GUEVARA
Detesto lo que dices, pero defendería a muerte tu derecho a decirlo.
VOLTAIRE
Si toda la humanidad, menos una persona, fuera de la misma opinión, y esta persona fuera de opinión contraria, la humanidad sería tan injusta impidiendo que hablase, como ella misma lo sería si teniendo poder bastante, impidiera que hablara la humanidad. En una democracia pueden expresarse todas las opiniones, incluidas las que no nos gustan y hasta las que nos repugnan. Es mayor el mal que causa su prohibición y condena, que el supuesto peligro que su tolerancia entraña.
JOHN STUART MILL
Se trata de un conjunto de aforismos que son suscritos por la práctica totalidad de la comunidad analizada y que son un excelente ejemplo de las ideas que forman la base de su armazón ético. Como vemos, estas ideas tienen procedencias diversas y forman parte de posiciones ideológicas bien distintas, que nos llevan del Che Guevara a John Stuart Mill y de Voltaire a Gandhi. Esta mezcla constituye un buen ejemplo de la falta de un referente político concreto dentro de la comunidad cracker.
En estos momentos se está manteniendo un fuerte enfrentamiento entre las comunidades cracker (y otras comunidades que utilizan concepciones parecidas en cuanto a la libertad de expresión y la libertad de acceso a la información) y los estamentos que aplican la actual legislación al respecto. Me gustaría destacar el resultado de un proceso legal que considero particularmente representativo de este enfrentamiento.
El sitio web mencionado está compuesto por un conjunto de enlaces a otros sitios web en los que pueden encontrarse contenidos y foros relacionados con el cracking de señales de TV digital. En octubre del año 2002, con la LSSI aprobada y siendo ya aplicada[11], ONO interpuso una demanda contra X.P.E, como propietario de este dominio, ante la Unidad de Investigación de la Delincuencia en Tecnologías de Información del Cuerpo Nacional de Policía. En marzo de 2003 se dictó sentencia en la que se resolvió el sobreseimiento de la causa:
En la actualidad la página http://www.ajoderse.com/ contiene una colección de hiperenlaces a otras páginas de Internet que, sin poder demostrarse que puedan pertenecer al mismo administrador, sí que algunas de ellas contienen contenidos en relación con lo denunciado en las presentes, y otras contienen nuevos hiperenlaces a otras páginas también relacionadas con la posibilidad de visualizar las señales de televisión de pago. Que no se ha podido demostrar que haya tenido alojado anteriormente, bajo el dominio perteneciente al imputado X.P.E, información objeto de las presentes, sólo alusiones al contenido de los enlaces recolectados[12].
Estamos en un territorio en el que la aplicación de ciertos modelos legales choca con grandes resistencias, incluso la LSSI. Como ha comentado Manuel Castells: «[...] es notable la capacidad de reacción de la comunidad internauta a cualquier intento de coartar su libertad. No tendrán la vida fácil quienes aún piensen que las instituciones del Estado pueden continuar operando como antes del desarrollo de Internet»[13].
Estos conflictos constituyen una clara manifestación de las tensiones originadas en el paso de una sociedad industrial a una sociedad-red. En este contexto, los grupos hacker pueden ser entendidos como ejemplos de nuevos movimientos sociales y como tales, están basados en agregaciones inestables de individuos que intentan construir una identidad y un modelo cultural alternativo que les permita vehicular una respuesta a las nuevas agresiones que la sociedad en red plantea. ¿A qué agresiones me refiero? Creo que la comunidad cracker es especialmente sensible a dos grandes tipos de tensiones que percibe como amenazas.
En primer lugar, me refiero al ámbito de las libertades de circulación y acceso en el territorio de la Red. Este territorio es concebido por las comunidades cracker como un espacio de libertad no sujeto a reglas que limiten la capacidad de producir y consumir conocimiento, un conocimiento que puede estar relacionado con cualquier área o dominio de la realidad, sin restricciones.
Me refiero, en segundo lugar, a la capacidad de utilizar identidades online sin que éstas tengan que estar públicamente conectadas con la identidad física. En este sentido, el territorio de la Red se concibe como un espacio de construcción de una identidad complementaria a la identidad offline caracterizada por atributos, códigos éticos y actividades sociales distintas a las que se desarrollan en el plano físico.
La nueva sociedad planetaria implica la pérdida progresiva de aquellos elementos que han constituido durante siglos las bases de nuestra identidad. Estamos pasando de sociedades en las que la identidad colectiva era un elemento dado, en función del lugar de origen, el lugar de residencia, la ideología política o el credo, a unos códigos culturales cada vez más globalizados, en los que la diferenciación identitaria pasa a depender de las decisiones conscientes del individuo.
En este contexto, la identidad hacker permite al individuo reordenar su experiencia vital, compartiendo un nuevo código ético y pasando a formar parte de una comunidad en la que podrá definir, prácticamente desde cero, el papel que desee jugar en una nueva organización social basada en los principios de creación y distribución de conocimiento.
Estamos ante un nuevo territorio, pero quizás no ante un nuevo fenómeno. Hace años, el paso de una sociedad agrícola a una sociedad industrial también generó respuestas subversivas orientadas a restablecer el equilibrio identitario y frenar el avance del poder hacia nuevas esferas que hasta entonces formaban parte de lo privado.
El arquetipo del bandolero social ejemplifica esta respuesta subversiva, y constituye un excelente ejemplo de construcción de una nueva identidad que esencialmente tenía como objeto frenar el despliegue de la entonces creciente sociedad industrial hacia el ámbito de lo rural[14]. El bandolerismo social se enfrentaba al poder, pero a través de una lucha no estructurada, sin disponer de un ideario definido ni objetivos políticos claramente formulados. Es decir, el bandolero social no planteaba alternativa alguna al poder al que se oponía.
Las prácticas hacker tienen también un enorme carácter subversivo y comparten rasgos con el bandolerismo social, como la falta de objetivos políticos concretos, los vínculos emocionales como base de la sociabilidad, la lucha no estructurada contra el poder y la «expropiación[15]» de bienes, pero ahora manifestándose en el paso de una sociedad industrial a una sociedad-red.
El (nuevo) movimiento social hacker se sitúa en este espacio de conflicto y constituye un ejemplo paradigmático de las tensiones sociales generadas en la transición a una sociedad-red. La comunidad hacker se opone a los modelos normativos a los que antes hacía referencia mediante la creación de coaliciones con una finalidad inmediata (los proyectos, como el Grid V) que, además de articular un espacio de intercambio social en el que se construyen identidades y se crean nuevos códigos culturales, suponen, tanto en el terreno simbólico como en el terreno práctico, soluciones parciales a estos profundos conflictos.
El material etnográfico presentado ejemplifica el nivel de involucración emocional de los individuos en su identidad hacker. Los atributos desplegados por Kohfam, LanzaDiscos o Locoman devienen partes integrantes de la identidad global de la persona física.
El título de este ensayo, Me llamo Kohfam, intenta mostrar precisamente que las actividades desplegadas en este territorio mediado por ordenador acaban por pasar a formar parte del catálogo de actividades fundamentales del individuo, hasta el punto de que la identidad online no sólo complementa y amplía la identidad offline, sino que llega al punto de redefinirla.
Para la identidad física a la que Kohfam pertenece, las prácticas hacker son mucho más que una simple actividad lúdica realizada de manera esporádica. Kohfam ha sido uno de los maestros venerables de la comunidad, un hacker respetado, capaz de diseñar ingenios técnicos que han mantenido en jaque a grandes empresas de TV digital y que siempre ha compartido sus hallazgos con el resto del grupo. Kohfam es, digámoslo así, alguien importante, conocido ampliamente por centenares de individuos.
Kohfam ha establecido redes de cooperación con otros hackers que son mucho más extensas, satisfactorias y reales que las redes de cooperación que la correspondiente identidad física tiene en el mundo offline. La identidad Kohfam tiene una dimensión social, construida en el juego de relaciones necesarias para determinar su nivel de prestigio y su estatus dentro del grupo.
Kohfam ha pasado a formar parte de la identidad integral del individuo que hay detrás, transformándolo para siempre en ese proceso. Es decir, las formas de sociabilidad online desplegadas por Kohfam tienen un impacto que va mucho más allá del mero territorio de la Red, afectando a la globalidad del individuo, tanto en el ámbito online como offline.
Mi propia experiencia como investigador así lo corrobora. Viriato, Malinowski e Indiketa han formado parte, durante el período de investigación, de la identidad «Pau Contreras» y han aportado las perspectivas necesarias para alcanzar una adecuada comprensión del mundo hacker.
Podemos hablar de la identidad «Pau Contreras» como de una identidad con forma de red, compuesta por al menos cuatro nodos distintos que se integran en un todo, configurando una identidad distinta.
Las identidades virtuales pasan a formar parte del bagaje y la experiencia global del individuo, que deviene un sistema identitario complejo compuesto por una red distribuida de nodos en que es el contexto el que determina qué identidad tiene más importancia en cada momento. Todo ello supone un nuevo modelo de concepción psicológica de la identidad a la que denomino identidad-red.
El movimiento social hacker no puede ser entendido sin este componente de construcción social de la identidad, al igual que otros (nuevos) movimientos sociales.
Al final, el hacker intenta básicamente responder a una pregunta que todos, en el marco de esta sociedad planetaria, nos hemos planteado alguna vez: ¿quién soy? Pero para el hacker la respuesta implica añadir una nueva pregunta: ¿quién quiero ser?