51
Howard Rheingold MULTITUDES INTELIGENTES RHEINGOLD, Howard. Multitudes inteligentes. La próxima revolución social. Barcelona, Gedisa, 2004. Caps. 2 y 7. 2 Tecnologías de la cooperación Tu grano madura hoy, el mío madurará mañana. Es provechoso para ambos que yo trabaje hoy contigo y que tú me ayudes mañana. No siento cariño por ti y sé que no lo sientes tampoco por mí. No debo, por consiguiente, preocuparme de tus cosas; en caso de que colaborase contigo por mi interés, con la expectativa de una acción recíproca, sé que me decepcionarías y que en vano esperaría tu gratitud. Así pues, te dejo trabajar solo y tú me tratas de la misma manera. La estación cambia y ambos perdemos la cosecha por la falta de seguridad y confianza mutua. David Hume, Tratado de ¡a naturaleza humana, 1739 La alquimia de la coopetición Redmond (Washington) es la sede de la compañía más poderosa del mundo, el filón del hombre más rico, y el campamento base de un ejército de programadores que compiten con furor salvaje. A pesar de esta intensa concentración de poder, el campus de Microsoft es también una zona de oficinas periférica normal y corriente, con aceras, abetos y zonas de césped que separan grupos de edificios de tres plantas. A diferencia de la torre Sanno, el campus de Microsoft apenas exhibe símbolos de opulencia, al margen de las antenas de Internet inalámbricas que cimbrean discretamente en las farolas. Mi intención no era husmear secretos industriales, aunque Microsoft puede llegar a ser el grupo dominante en la industria de Internet inalámbrica. No pretendía tampoco investigar las tecnologías del futuro, a pesar de que estos edificios albergan las máquinas secretas del mañana. Iba en busca de pistas acerca de las fuerzas sociales que intervienen en las multitudes inteligentes. ¿Qué conocimiento científico puede explicar los enjambres de adolescentes en Finlandia o la conducta de los revolucionarios del SMS en Manila? El antropólogo Mizuko Ito y sus homólogos escandinavos me ayudaron a entender las conductas de grupo que se derivan del uso del teléfono móvil. Necesitaba saber algo más sobre las implicaciones de estas actividades en la sociedad, y para ello peregriné hasta el lugar donde trabaja mi gurú en materia cibersociológica. En los diez años transcurridos desde que lo conozco, Marc A. Smith se ha transformado de mero estudiante del UCLA en un sociólogo investigador de Microsoft. En 1992, cuando investigaba estas comunidades virtuales, me hablaron de este chico que había convertido Usenet, el sistema mundial de comunidades virtuales de Internet, en un inmenso laboratorio sociológico. Desde entonces hemos estado en contacto para tratar asuntos relativos al estudio social del ciberespacio. En Microsoft, Smith ha afinado el instrumento que comenzó a construir en su etapa estudiantil, un programa que 1

Multitudes Inteligentes

  • Upload
    marcela

  • View
    2.929

  • Download
    5

Embed Size (px)

Citation preview

Page 1: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

RHEINGOLD, Howard. Multitudes inteligentes. La próxima revolución social. Barcelona, Gedisa, 2004. Caps. 2 y 7.

2

Tecnologías de la cooperación

Tu grano madura hoy, el mío madurará mañana. Es provechoso para ambos que yo trabaje hoy contigo y que tú me ayudes mañana. No siento cariño por ti y sé que no lo sientes tampoco por mí. No debo, por consiguiente, preocuparme de tus cosas; en caso de que colaborase contigo por mi interés, con la expectativa de una acción recíproca, sé que me decepcionarías y que en vano esperaría tu gratitud. Así pues, te dejo trabajar solo y tú me tratas de la misma manera. La estación cambia y ambos perdemos la cosecha por la falta de seguridad y confianza mutua.

David Hume, Tratado de ¡a naturaleza humana, 1739

La alquimia de la coopetición

Redmond (Washington) es la sede de la compañía más poderosa del mundo, el filón del hombre más rico, y el campamento base de un ejército de programadores que compiten con furor salvaje. A pesar de esta intensa concentración de poder, el campus de Microsoft es también una zona de oficinas periférica normal y corriente, con aceras, abetos y zonas de césped que separan grupos de edificios de tres plantas. A diferencia de la torre Sanno, el campus de Microsoft apenas exhibe símbolos de opulencia, al margen de las antenas de Internet inalámbricas que cimbrean discretamente en las farolas. Mi intención no era husmear secretos industriales, aunque Microsoft puede llegar a ser el grupo dominante en la industria de Internet inalámbrica. No pretendía tampoco investigar las tecnologías del futuro, a pesar de que estos edificios albergan las máquinas secretas del mañana. Iba en busca de pistas acerca de las fuerzas sociales que intervienen en las multitudes inteligentes.

¿Qué conocimiento científico puede explicar los enjambres de adolescentes en Finlandia o la conducta de los revolucionarios del SMS en Manila? El antropólogo Mizuko Ito y sus homólogos escandinavos me ayudaron a entender las conductas de grupo que se derivan del uso del teléfono móvil. Necesitaba saber algo más sobre las implicaciones de estas actividades en la sociedad, y para ello peregriné hasta el lugar donde trabaja mi gurú en materia cibersociológica.

En los diez años transcurridos desde que lo conozco, Marc A. Smith se ha transformado de mero estudiante del UCLA en un sociólogo investigador de Microsoft. En 1992, cuando investigaba estas comunidades virtuales, me hablaron de este chico que había convertido Usenet, el sistema mundial de comunidades virtuales de Internet, en un inmenso laboratorio sociológico. Desde entonces hemos estado en contacto para tratar asuntos relativos al estudio social del ciberespacio. En Microsoft, Smith ha afinado el instrumento que comenzó a construir en su etapa estudiantil, un programa que

1

Page 2: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

representa las redes sociales formadas por millones de mensajes electrónicos que se envían diariamente en 48.000 grupos de conversación diferentes.1 Mi pregunta de 1992 era la siguiente: ¿qué aportan las comunidades virtuales para que el individuo comparta constantemente información con personas a las que no ha visto nunca cara a cara?

La respuesta de Smith fue: «capital de red social, capital de conocimiento y comunión»; es decir, el individuo deposita parte de sus conocimientos y estados de ánimo en la red, y a cambio obtiene mayores cantidades de conocimiento y oportunidades de sociabilidad.2

Diez años después me planteé qué ocurre cuando las comunidades virtuales se desplazan desde los ordenadores de sobremesa hacia los teléfonos móviles. Quena prever las formas sociales futuras que podían surgir de los grupos itinerantes que envían mensajes de texto a través del móvil. ¿De qué modo pueden repercutir en las estructuras de poder y en los contratos sociales los cambios de poder intergeneracional observados por los antropólogos? ¿Será posible que los grupos obtengan de las redes sociales móviles más de lo que aportan? Tuve la suerte de recurrir a alguien que no sólo había estudiado sociología, sino también los ciberespacios sociales. Llegué a Redmond un raro día de invierno soleado. Dejamos la gabardina en el edificio y mantuvimos una entrevista peripatética. En el horizonte se divisaba el fulgor de las cascadas. Mientras caminábamos le hablé sobre las tecnologías instrumentales de las multitudes inteligentes.

Smith me llevó a tomar un café a la cafetería de la empresa, que cuenta con su propio Starbucks. «Los efectos de la tecnología móvil generalizada tendrán una repercusión mayor que Internet en la vida cotidiana», dijo Smith con tono melodramático, mientras ondeaba una mano y con la otra hurgaba en el bolsillo. En lugar de pagar los cafés en efectivo, colocó su cartera en una terminal situada junto a la caja registradora; a continuación sonó un pitido. El chip de una tarjeta de plástico que lleva en la cartera sirve para abrir puertas y pagar los gastos cotidianos en el recinto de Microsoft. Encontramos un reservado. Miré alrededor con la certeza de que nos encontrábamos ante algunas de las personas más inteligentes y mejor «cafeteadas» del planeta.

Smith hizo un silencio para beber un sorbo de café y elevó la vista al techo. «¿El nuevo medio cambia las formas de cooperación?» Smith repitió la pregunta mirándome a los ojos. «Ésa es la pregunta del millón, y no se trata de una cuestión banal. Los sociólogos han desarrollado toda una jerga para explicar los aspectos técnicos de la cooperación. Para formular, en términos familiares para los sociólogos, la repercusión de los medios móviles de uso generalizado, me preguntaría cómo influyen estas herramientas en la acción colectiva y en los bienes públicos.» Marc es un maestro de la cursiva en el habla. Nueva pausa. Otro sorbo.

«¿Los nuevos modos de comunicación cambian el modo en que nos vemos y en que nos ven los demás? Si investigas las tendencias de cooperación, los bienes públicos, la presentación del yo y la reputación, a lo mejor concluyes que todo está interrelacionado.» Dejó en la mesa el vaso Tall™ de café semidescafeinado con cacao no desgrasado. «El mismo interrogante -la cooperación existe, aunque no lo parezca— se ha planteado en muchas otras disciplinas. Los biólogos, los economistas y hasta los estrategas de la guerra nuclear se han interesado por los juegos sociales.»

2

Page 3: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Le pregunté por qué pensó en la cooperación cuando le describí las tecnologías

móviles generalizadas.

«Cada vez que un medio de comunicación reduce el coste de la resolución de los dilemas de la acción colectiva, mayor es el número de personas que pueden crear un fondo común de recursos públicos. Y "más personas creando recursos de forma nueva" es la historia de la civilización en [...].» Pausa. «[...] siete palabras.»

Paseamos despacio hasta la tienda de la empresa, donde nos encontramos con otros empleados de Microsoft que hacían cola. Marc preguntó a uno de ellos, un chico de pantalones anchos que me recordó la moda de Shibuya, por qué estaban allí. «Estamos esperando a que salgan los nuevos juegos X-Box», respondió con la euforia de un jugador empedernido. Seguimos adelante y reanudamos la conversación en el museo de Microsoft, donde contemplamos antigüedades como el legendario Altair, el primer equipo informático personal. El objeto más divertido era una fotografía del equipo de Microsoft en 1978, el grupo más variopinto de multimillonarios extravagantes.

-¿Qué es un «dilema de acción colectiva»?» -le pregunté.

-Los dilemas de la acción colectiva son la perpetua búsqueda de equilibrio entre los intereses personales y los bienes públicos. —Levantó las manos e hizo el gesto universal que simboliza el «equilibrio».

- ¿Y los bienes públicos son...?

- Un bien público es un recurso del que todos podemos beneficiarnos, tanto si hemos contribuido a crearlo como si no.

-¿Por ejemplo?

-Por ejemplo, la televisión pública -respondió Smith-. ¿Has visto esas campañas televisivas de recaudación de donativos? -Redujo la intensidad de su voz a un susurro cómplice-. No toda la gente que ve la televisión pública envía un talón. -Recuperó el tono normal-. Un faro que construyeron unos pocos pero que todos utilizan para la navegación es un ejemplo clásico de bien público. Al igual que un parque. O el aire que respiramos. O el sistema sanitario.

Smith, de 36 años, tiene cierto parecido con el actor Jeff Goldblum. Es larguirucho, inteligente, apasionado, y no puede evitar hacer un poco de comedia cuando habla. Pone distintas voces para crear su propio elenco de personajes. Presenta un caso como un abogado y después pasa de un juzgado imaginario a una escena de vodevil. A veces parece que está defendiendo una hipótesis ante su tribunal de tesis. En ocasiones es como si defendiese un presupuesto ante la cúpula de Microsoft. No es extraño que le interesasen las ideas de Erving Goffman: la presentación del yo, núcleo de las teorías de Goffman, es el oficio natural de Smith.3

En diez minutos de pedagogía improvisada, aprendí que a quienes caen en la tentación de disfrutar de un bien público sin aportar nada al colectivo (o consumen en

3

Page 4: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

exceso, con el riesgo de agotar los recursos) los llaman con razón «francotiradores»*. Me acordé de los ciudadanos de Estocolmo que entran gratis en el metro con ayuda de mensajes SMS donde se indica la posición de los revisores. Algunas multitudes inteligentes pueden ser auténticas bandas de francotiradores organizados.

«¿Te molesta que alguien se cuele delante de ti en la cola del supermercado.» Sí, desde luego. Smith explicó que la desaprobación social de los francotiradores altera el equilibrio de los dilemas de cooperación. El concepto de reputación, tenia que se abordará en el capítulo 5, «La evolución de la reputación», proviene de la utilidad de saber en quién se puede confiar para una empresa cooperativa y de e modo se puede advertir a los demás sobre la existencia de tramposos.

«Si todo el mundo actúa como un francotirador en su propio interés, nunca llega a crearse el bien público, o bien se agota y desaparece. Todo el mundo sufre. Ése es tu dilema. Lo que es bueno para ti puede ser malo para nosotros.» Smith volvió a hacer el gesto del equilibrio y después lo adaptó para simbolizar la «pérdida del equilibrio».

Salimos del museo y atajamos por una zona de césped, camino de su despacho. «Muchos bienes públicos, como la sanidad, aumentan de valor cuanta más gente los comparte. Pero el control de la acción colectiva siempre es conflictivo. Aunque los recursos comunes surjan de manera natural, como los bancos de peces o los pastos, el francotirador pone en peligro su sostenibilidad. La mayoría de los bienes colectivos tiene una capacidad de carga, un índice máximo de consumo a partir del cual el recurso no se repone. En los colectivos, siempre ha habido grupos que han traspasado este punto hasta provocar la ruina total, a menudo con conciencia exacta de lo que hacían. Los bancos de peces se esquilman, las capas freáticas se secan, los pastos se desertifican porque la gente participa en complejos juegos que llevan a cada individuo a actuar racionalmente en su propio beneficio y en detrimento del colectivo.»

«Este campo que atravesamos es quizá un resto del primer bien público que los humanos consideraron importante», declaró Smith, con enigmáticas palabras, mientras pisábamos un césped perfectamente cuidado. Me percaté de que se disponía a contar una historia.

«Cuando nuestros antepasados descendieron de los árboles, se encontraron en un territorio africano de pastizal, llamado sabana. Una de las cosas que posibilitaba la sabana era la caza mayor. El hambre llevó a nuestros ancestros a coordinar sus acciones para abatir animales tan grandes que no era posible consumir toda la carne antes de que se pudriera. En tales circunstancias, todos los miembros del grupo podían comer cuanto quisieran, incluso los que no se arriesgaban a cazar. La carne no era un recurso disponible de antemano si un pequeño grupo no tenía el valor de enfrentarse a esas grandes criaturas, pero el beneficio de la acción cooperativa unos pocos se ampliaba a todo el grupo, incluso a quienes no participaban en la cacería. Creo que Matt Ridley dio en el clavo cuando dijo: "La caza mayor fue el primer bien público".»4

* El término inglés utilizado es free rider, que en la teoría de juegos significa «francotirador», en el sentido

de «Persona que actúa aisladamente y por su cuenta en cualquier actividad sin observar la disciplina del grupo» (DRÁE, francotirador3). El término free rider designa también «gorrón» o individuo que recibe más de lo que da en cualquier colectividad: (N. de T)

4

Page 5: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Entramos en el edificio de oficinas de Smith. «Ridley, en The origins of virtue, dice

los pastizales han sido un tema constante de la historia humana», afirmó con su voz de «tienes que leer esto».5 Siempre se aprende algo en las conversaciones con Smith, y se tarda varias semanas en leer todas sus recomendaciones bíblicas. Después de leer el libro que citó Smith, empecé a entrever relaciones nuestros orígenes en la sabana y el deseo de adquirir un pequeño tirreno de deporte del golf y los parques que creamos en medio de las ciudades. Según Ridley, no es exagerado decir que los humanos siguen resolviendo problemas que ya se toparon nuestros antepasados en las praderas africanas.

Para acceder a la parte del edificio donde trabaja, Smith acercó el billetero a una terminal situada al lado de la puerta. «La palabra comunes designaba originariamente un pastizal tratado como recurso común, donde cada pastor individual podía llevar a su ganado. La tierra soporta un número limitado de animales de pastoreo. La tentación de pastorear a más animales de la cuota permitida es una estrategia racional del pastor. Pero si todos caen en la misma tentación, deja de crecer la hierba y desaparece el valor del pastizal.»

Recordé que ésa es la situación que Garrett Hardin denominó «la tragedia de los comunes», en un artículo muy polémico titulado precisamente así, donde el autor concluía lo siguiente: «Y ahí está la tragedia. Cada hombre está encerrado en un sistema que lo impulsa a incrementar su ganado ilimitadamente en un mundo limitado. La ruina es el destino hacia el que corren todos los hombres, cada uno buscando su mejor provecho en un mundo que cree en la libertad de los recursos comunes. La libertad de los recursos comunes deriva en ruina para todos».6 El artículo de Hardin suscitó un debate que continúa hasta nuestros días. Ante la tentación de comportarse de modo egoísta, ¿cómo se logra la cooperación? ¿Es necesario recortar la libertad a través de algún tipo de autoridad normativa?

La polémica en torno a la tragedia de los comunes de Hardin es una versión contemporánea de un antiguo debate filosófico. En 1660, Thomas Hobbes defendió que los humanos son tan competitivos que la única forma posible de cooperación es la que establecen con un rival más fuerte para imponer una tregua. Hobbes denominaba Leviatán a la autoridad coercitiva; en consecuencia, esta lógica fundamenta los argumentos a favor de una soberanía fuerte.7 En los conflictos sobre la aportación o consumo de recursos comunes, los argumentos se centran en dos perspectivas contrapuestas: la regulación gubernamental centralizada y la autorregulación descentralizada en función del mercado. Sin embargo, el principal argumento contra la teoría de Hobbes es que los humanos consiguen llegar a acuerdos de colaboración. Varias décadas después de Hobbes, John Locke, maestro filosófico de Thomas JefFerson, afirmó que los humanos pueden regirse por medio de contratos sociales en lugar de la autoridad coercitiva.8

Desde los tiempos de Hobbes y Locke, los filósofos políticos, sociólogos, economistas y aspirantes a cargos públicos han discutido el papel de la autoridad central en la gobernanza, los mercados y los asuntos humanos. El debate adquirió carácter científico y filosófico cuando los investigadores comenzaron a observar, de manera sistemática, los actos de colaboración. Para estudiar la conducta cooperativa se desarrollaron experimentos de laboratorio que consistían en juegos sencillos donde los sujetos experimentales podían ganar o perder dinero (más abajo se abordará más a fondo la teoría de juegos). En los años cincuenta, el economista Mancur L. Olson observó que las conductas de cooperación voluntaria, en estos juegos experimentales, son más

5

Page 6: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

frecuentes en los grupos más pequeños que en los de mayores dimensiones, y que las conductas cooperativas se incrementan si se repite el mismo juego en un grupo determinado y si se permite la comunicación entre los participantes.9

En 1982, Olson concluyó lo siguiente: «Salvo si el número de individuos de un grupo es reducido, o salvo si existe coacción o algún otro mecanismo especial que inste a los individuos a actuar en favor de los intereses colectivos, los individuos racionales e interesados no actuarán para satisfacer los intereses comunes o grupaÍes».10 Pero seguía abierta una cuestión ineludible. No cabe duda de que algunos grupos aprenden a resolver los dilemas de la acción colectiva para producir bienes públicos o evitar el consumo excesivo. ¿Cómo lo consiguen? Olson ofreció algunas pistas cuando señaló que un gran empresario podía financiar un faro como un acto pensado para atraer la atención de los demás y obtener prestigio y reconocimiento. La reputación es un leitmotiv recurrente en el discurso de la cooperación.

En 1990, la socióloga Elinor Ostrom defendió que no siempre son necesarias las autoridades externas para controlar lo que ella denomina common pool resources («recursos comunales»).11 Ostrom estudió casos como los recursos forestales mancomunales de Japón, los pastos colectivos de Suiza y las comunidades de regantes en España y Filipinas. Aportó ejemplos de comunidades que, desde hace varios siglos, comparten bienes públicos sin esquilmarlos. Descubrió que en las huertas españolas con sistemas de regadío colectivo, «los guardas se quedan con un porcentaje de las multas; asimismo, los detectives japoneses se apropian también del sake que recaudan de los infractores».12 Para facilitar la cooperación, los españoles sincronizan los horarios de los usuarios de agua colindantes, de modo que se controlan unos a otros; los japoneses, por su parte, recompensan a quienes delatan una infracción, y los grupos de recursos comunales más consolidados imponen sanciones sociales a los transgresores.

Al comparar las distintas comunidades, Ostrom averiguó que los grupos capaces de organizar y controlar su conducta colectiva se rigen por los siguientes principios:

• Se definen claramente los límites del grupo.

• Las normas que rigen el uso de los bienes colectivos responden bien a las necesidades y condiciones del lugar.

• La mayoría de los individuos sujetos a estas normas puede participar en la modificación de las mismas.

• Las autoridades externas respetan el derecho de los miembros de la-comunidad a definir sus propias normas.

• Existe un sistema para controlar la conducta de los miembros; los propios miembros de la comunidad ejercen ese control.

• Se emplea un sistema de sanciones graduado.

• Los miembros de la comunidad tienen acceso a mecanismos poco costosos de resolución de conflictos.

6

Page 7: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

• Dado que los recursos comunales forman parte de sistemas más generales, las

actividades de apropiación, aportación, control, cumplimiento, resolución de conflictos y gobernanza se organizan en múltiples niveles de empresas anidadas.13

En las semanas de lectura siguientes al viaje a Redmond, averigüé que Hardin ha declarado recientemente que el título de su artículo debería haber sido «La tragedia de los comunes incontrolados».14 También descubrí que se siguen investigando los secretos de algunos bienes comunales bien gestionados. Ostrom ha aportado un amplio conjunto de cuestiones específicas para futuras investigaciones: «Todos los esfuerzos dirigidos a organizar la acción colectiva, ya sea por parte de un gobernante externo, un empresario o un conjunto de mandos que desean obtener beneficios colectivos, deben abordar una serie de problemas comunes, relacionados con la existencia de infractores, los conflictos de responsabilidad, la creación de nuevas instituciones y el control del cumplimiento individual con medidas normativas».15 A partir del trabajo de Ostrom se ha formado una comunidad interdisciplinar de investigadores sobre recursos comunales que se basan en las investigaciones de Anthony Scout y H. Scout Gordon sobre la pesca, publicadas en 1954 y 1955.16 En un artículo sobre la aplicación de los recursos mancomúnales a ámbitos colectivos artificiales basados en nuevas tecnologías, como Internet, Charlott Hess ha puesto de relieve la importancia de la convergencia interdisciplinar:

Hace varios siglos que se investiga la naturaleza de los derechos de propiedad, la conducta del francotirador, la superpoblación, la eficiencia, la participación, el voluntariado, la gestión de recursos, la conducta organizativa, la sostenibilidad medioambiental, la igualdad social, el autogobierno, las dispuestas transfronterizas, los terrenos comunales, los cercamientos, las sociedades comunales y el bien común. Lo que ha cambiado de forma notable es la Confluencia de disciplinas, las metodologías, el enfoque cooperativo internacional y la intencionalidad de la bibliografía sobre recursos comunales. 17

La investigación sobre recursos comunales, todavía en ciernes, puede ser un paso hacia la «teoría, empíricamente fundamentada, de la autoorganización y el autogobierno en la acción colectiva», defendida por Ostrom en 1990.18 Si se empiezan a organizar nuevas formas de acción colectiva a través de los sistemas electrónicos inalámbricos, las teorías de Ostrom contribuirán a explicar lo que observamos en nuestro entorno.

Cuando terminé de leer las recomendaciones bibliográficas de Smith, lo llamé. El teléfono móvil es el mejor medio para localizarlo. Estaba esperando para recoger a su hijo del colegio, e intentaba conectarse a un nodo inalámbrico abierto desde el aparcamiento del centro. Además de sociólogo, Smith es un obseso del hardware y el software. Mientras caminaba por un aparcamiento de Redmond con un ordenador de bolsillo, me dijo: «Ostrom averiguó que cierto tipo de sistema para controlar y sancionar las acciones de los miembros es un rasgo común a todas las comunidades bien organizadas. El control y la sanción son importantes no sólo para castigar a los infractores, sino también para que todo el mundo esté seguro de que los demás cumplen su parte. Muchos miembros son cooperadores contingentes, dispuestos a cooperar mientras lo haga la mayoría».

Smith me recordó que el compromiso de cooperar es tan importante como la tentación de convertirse en francotirador; la amenaza de castigo puede refrenar, pero

7

Page 8: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

no es un estímulo. Se necesita alguna motivación para contribuir al bien público. Mientras hablábamos por teléfono, Smith me envió un párrafo de su tesis doctoral. Le gusta hacer ese tipo de cosas desde un aparcamiento público con su ordenador de bolsillo. «Los bienes comunes pueden ser algo más que recursos físicos como pescado o pastos», decía su correo electrónico. Lo leí mientras charlaba con él. Seguramente porque no me crié con este tipo de aparatos, las actividades multitarea me exigen concentración. «Los bienes comunes —proseguía el mensaje— pueden ser también las propias organizaciones sociales. Algunos bienes son tangibles, como los pastizales o los regantes; otros son intangibles, como la bondad, la confianza y la identidad. Los mercados, los sistemas judiciales y el capital social de las comunidades son recursos comunes. Estos recursos deben reconstruirse activamente; en el mar sigue habiendo peces independientemente de que se pesquen o no, pero un sistema judicial u otro tipo de contrato social no puede persistir sin las continuas aportaciones de sus participantes».19

Smith añadió, por el canal de voz, que la reputación y la presión social entre iguales desempeñan un papel esencial en el mantenimiento de los recursos colectivos: «Las diversas presiones sociales para exigir el cumplimiento de las deudas u obligaciones, desde el insulto hasta el encarcelamiento, ayudan a las comunidades a mantener la confianza, un bien colectivo esencial». La reputación, que se puede controlar con rumores, manifestaciones de conducta ritual, agencias calificadoras de crédito o servicios de reputación en línea, parece uno de los medios con los que se negocia la danza cotidiana de los intereses privados y el bien público.

La identidad, la reputación, los límites", los incentivos al compromiso y el castigo de los francotiradores parecen ser los recursos críticos comunes que necesitan todos los grupos para mantener el compromiso cooperativo de sus miembros. Éstos son los procesos que se verán afectados, con mayor probabilidad, por la tecnología que permite controlar la reputación, recompensar la cooperación y castigar la deserción.

El estudio interdisciplinar de los recursos comunales y el continuo debate sociológico sobre la acción colectiva constituyen, en realidad, un único modelo de teoría de la cooperación. Se han desarrollado investigaciones paralelas en las diversas zonas del espectro disciplinar. Un enfoque matemático que se remonta a los años cincuenta comenzó a dar frutos varias décadas después, cuando se disponía ya de ordenadores más potentes. Pero se ha desarrollado también otro discurso en el ámbito de la evolución biológica, un modelo que converge con las técnicas de simulación por ordenador. Sus sorprendentes resultados habrían quedado relegados a las revistas científicas y los comités de expertos si no hubieran tenido implicaciones tan importantes para la conducta grupal humana.

Parecía que el hilo que comencé a rastrear en Tokio se tornaba en madeja tras mi regreso de Redmond. La simple búsqueda de conocimientos válidos para explicar el fenómeno de las multitudes inteligentes me condujo a un caudal inmenso de pensamiento, mucho más complejo de lo que imaginé la tarde en que Mizuko Ito y yo conversamos sobre las tribus del pulgar tokiotas.

El apoyo mutuo, el dilema del prisionero y otros juegos

8

Page 9: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

¿La cooperación se da exclusivamente entre personas, y constituye por ello objeto de

estudio de psicólogos, sociólogos y antropólogos? ¿Es una propiedad emergente de cualquier población de individuos que interactúan, lo cual la sitúa también en el ámbito de la economía? ¿O puede ser también una estrategia de los genes para garantizar la reproducción, circunstancia que la enmarcaría en el dominio de la biología? La respuesta a todas estas preguntas parece ser «sí, en parte». En mi opinión, no conviene concluir, sin más, que ninguna teoría o modelo logrará predecir la conducta social humana; recomiendo plantear estas cuestiones desde la óptica de diversas disciplinas, no a modo de oráculos, sino con el fin de comprender distintos aspectos de los procesos sociales humanos. Aunque la influencia de los factores genéticos en los dilemas sociales parece muy inferior a la que ejercen las tecnologías de las multitudes inteligentes, ciertos temas que reflejan la tensión entre los intereses individuales y la acción colectiva reaparecen en varios niveles.

El argumento biológico que defiende el papel del altruismo en los orígenes de la cooperación se remonta al descubrimiento darwiniano de los mecanismos evolutivos. Si la selección natural, una rivalidad hobbesiana encaminada a transmitir los genes a las generaciones futuras, es la fuerza que esculpe la especie a lo largo de millones de años, entonces la disposición genética hacia la cooperación ha tenido que engendrarse en todas las especies hace tiempo. El filósofo que defendió la importancia de la cooperación cuando se debatió por primera vez la teoría evolutiva fue un geógrafo aventurero y anarquista, Peter Kropotkin. Este príncipe ruso fue seleccionado por el zar para su formación elitista desde muy temprana edad, y posteriormente llevó una vida secreta dedicada a escribir panfletos anarquistas, firmados con seudónimo, hasta que fue detenido. Tras fugarse de la prisión zarista, Kropotkin acabó en Londres, donde rebatió la idea de que la rivalidad fuera la única fuerza impulsora de la evolución.

El naturalista Thomas H. Huxley defendió la teoría darwiniana en tiempos de Kropotkin, sobre todo en su ensayo de 1888 titulado «La lucha por la existencia», donde identificaba la rivalidad como el estímulo más importante de la evolución humana.20

Kropotkin declaró que Huxley malinterpretaba la teoría de Darwin. La publicación del ensayo de Huxley le sirvió de acicate para escribir, a modo de respuesta, El apoyo mutuo, un factor de evolución, su libro más famoso, formado por una serie de artículos que originariamente se publicaron por entregas en el mismo periódico, The Guardian.21

La cooperación, afirmaba Kropotkin, se observa con frecuencia en el reino animal. Los caballos y ciervos se unen para protegerse de sus enemigos, al igual que las abejas y hormigas colaboran en diversos sentidos. Desde la época de Kropotkin, se han corroborado algunas de sus ideas; el interés por su obra biológica, eclipsada durante mucho tiempo por sus escritos anarquistas, se reavivó cuando el biólogo Stephen J. Gould concluyó que Kropotkin había descubierto algo.22 En efecto, la simbiosis y la cooperación se han observado en todos los niveles, desde la célula al ecosistema.

Kropotkin también sostenía que los humanos estaban predispuestos a ayudarse sin coacción autoritaria. En su opinión, no se necesitaba un gobierno centralizado para dar ejemplo o instar al pueblo a obrar bien. El pueblo ya actuaba así antes del surgimiento del Estado. De hecho, Kropotkin afirmaba que el gobierno reprime nuestra tendencia natural a la cooperación. Su fe en el principio del poder de las masas era tan firme que le valió la reclusión en la cárcel del zar.

9

Page 10: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Kropotkin comentó el ejemplo de los gremios temporales de la Edad Media, grupos

«puntuales», resultado de la unión de individuos con mentalidades similares, que compartían un espacio y un objetivo comunes. Estos grupos se constituían a bordo de los barcos, en las obras de los proyectos arquitectónicos de gran envergadura, como las catedrales, y en cualquier otro lugar donde «los pescadores, cazadores, mercaderes ambulantes, constructores o artesanos sedentarios se unían para un fin común».23 Tras levar anclas y salir del puerto, el capitán de un barro reunía a la tripulación y los pasajeros en la cubierta y les decía que estaban todos en la misma misión, cuyo éxito dependía de la colaboración de todos. Todos los que viajaban a bordo elegían entonces a un «patrón» y a varios «ejecutores» encargados de cobrar «impuestos» a quienes infringiesen las normas. Al final del viaje, las ganancias recaudadas se repartían entre los pobres de la ciudad portuaria de destino.

La incontestable observación de Kropotkin de que la cooperación surge en todos los ámbitos de la biología desencadenó, en los años cincuenta y sesenta del siglo XX, una revolución en la teoría evolutiva. El biólogo marino George Williams formuló el problema que plantea la conducta cooperativa de los insectos sociales: «Cuando un biólogo moderno observa que un animal hace algo para beneficiar a otro, presupone que ha sido manipulado por el otro individuo, o bien que es una forma sutil de egoísmo».24 Si cada organismo busca sólo su propio beneficio frente al de los demás, ¿por qué se sacrifican las abejas por la colmena?

En 1964, el especialista en insectos sociales William Hamilton, aportó una respuesta hoy conocida como «selección de parentesco». Dado que las abejas son hermanas (en realidad, comparten más genes que las hermanas), salvar la vida de varios habitantes de la colmena a costa de la vida propia es una ganancia neta en el número de genes iguales transmitidos a las futuras generaciones.23 La interpretación más radical de la selección de parentesco es la que popularizó Richard Dawkins en su libro El gen egoísta, con una formulación asombrosa: «Somos máquinas supervivientes [...] vehículos automatizados y programados ciegamente para preservar las moléculas egoístas llamadas genes».26

La diferencia entre predisposición y predestinación se aleja del objeto de este libro, pero recomiendo observar otra de las afirmaciones de Hobbes sobre la conducta de los insectos frente a la de los humanos: «El acuerdo de estas criaturas es natural; el de los hombres sólo se realiza a través de un pacto, que es artificial; y por tanto, no es extraño que se requiera algo más».27 Ese «algo más» que puede requerir la conducta humana cooperativa es tan importante como las influencias evolutivas y constituye el núcleo de una disciplina propia. El grueso de esa parte «artificial» es lo que hoy denominamos «tecnología».

Los «pactos» mencionados por Hobbes resultan engañosos, porque los humanos desarrollan complejos juegos de confianza y engaño. Los economistas buscan desde hace tiempo el santo grial matemático capaz de predecir el comportamiento de los mercados. En 1944, la obra Theory of games and economic behavior [Teoría de los juegos y comportamiento económico] de John von Neumann y Oskar Morgenstern aportó, si no un grial, por lo menos un medio para observar cómo compiten y actúan en connivencia, cómo cooperan y desertan las personas en situaciones competitivas.28

John von Neumann fue, posiblemente, el científico más influyente y menos famoso de la historia si tenemos en cuenta sus importantes aportaciones a la matemática, la física cuántica, la teoría de juegos, y el desarrollo de la bomba atómica, el ordenador digital y

10

Page 11: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

el misil balístico intercontinental.29 Von Neumann fue un niño prodigio que bromeaba con su padre en latín y griego clásico a los seis años de edad; posteriormente fue colega de Einstein en el Instituto de Estudios Avanzados de Princeton, y quizá el miembro más inteligente del grupo estelar de científicos que se dio cita en Los Alamos para llevar a cabo el Proyecto Manhattan. Jacob Bronowski, colaborador de dicho proyecto, contaba que Von Neumann le había dicho, en un taxi de Londres, que «la vida real es una serie de faroles, pequeñas tácticas de engaño, preguntas a uno mismo sobre qué va a pensar el otro que pretendo hacer. Y sobre eso tratan los juegos de mi teoría».30

La teoría de juegos se basa en varias presuposiciones: que los jugadores están en conflicto, que deben emprender acciones, que los resultados de las acciones determinarán qué jugador gana según unas reglas definidas y que todos los jugadores (ésta es la trampa) actúan siempre «racionalmente», eligiendo la estrategia que aumenta al máximo sus beneficios, al margen de las consecuencias que ello conlleve para los demás. Estas reglas no encajan en la vida real con exactitud predictiva, pero atraen a los economistas porque pueden aplicarse a la conducta de fenómenos observables como los mercados, la carrera armamentística, los cárteles y el tráfico.

Después de la Segunda Guerra Mundial, Von Neumann formó un equipo, junto con otros matemáticos y economistas, para desarrollar la teoría de juegos en un edificio rústico que todavía alberga hoy la misma institución, en las proximidades de la playa de Santa Mónica. El primer grupo dedicado a esta labor fue la Corporación RAND, donde los intelectuales con acreditación de seguridad, como describió Hermán Hahn —uno de sus miembros—, «pensaban sobre lo impensable»: el arte de la estrategia bélica termonuclear.31 En vista de que la carrera armamentística parecía estrechamente relacionada con el tipo de engaño y contraengaño descrito en la teoría de juegos, este nuevo campo se popularizó entre los primeros estrategas de la guerra nuclear. En 1950, los investigadores de la RAND formularon cuatro elementos fundamentales de los juegos de estilo Morgenstern y Von Neumann: el pollo, la caza del ciervo, el empate y el dilema del prisionero. Téngase en cuenta que, aunque se pueden describir como cuentos, están representados por ecuaciones matemáticas exactas.

El juego del pollo se representa en las películas de delincuentes juveniles: dos adversarios corren hasta perder el conocimiento, y el primero que se detiene o se desvía, pierde. El empate es la traición constante: todos los jugadores se niegan a cooperar. Los dos juegos siguientes tienen mayor interés. La caza del ciervo se describe por primera vez en una obra de Jacques Rousseau de 1755: «Si se trataba de matar un ciervo, todos comprendían que para ello debían guardar fielmente su puesto; pero si acertaba a pasar una liebre al alcance de uno de ellos, no cabe duda de que la perseguiría sin escrúpulos y, después de alcanzarla, no le incomodaría mucho haber provocado que sus compañeros perdieran la suya».32 La caza del ciervo es un ejemplo clásico del problema de abastecer un bien público ante la tentación individual de desertar por propios intereses. ¿Debe permanecer en el grupo el cazador y apostar por la caza, menos probable, de la presa grande para toda la tribu, o le conviene '_más desgajarse del grupo y perseguir el objetivo más certero de llevar un conejo a su propia familia?

El cuarto juego de la RAND se ha desarrollado como un punto Schelling interdisciplinar. Su invención se debe a los investigadores del RAND Merrill Flood y

11

Page 12: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Melvin Dresher, que lo formularon en 1950.33 Unos meses después de este hallazgo, un asesor de la RAND le puso nombre en un seminario de la Universidad de Standford. Tucker describió así la situación del juego: «Dos hombres están acusados de conchabarse para infringir la ley. La policía los interroga por separado. A cada uno de ellos le dicen que (1) si uno confiesa y el otro no, el primero será recompensado [...] y al segundo se le castigará [...]; (2) si ambos confiesan, los dos serán multados. [...] Al mismo tiempo, cada uno de ellos tiene motivos para pensar que (3) si ninguno de los dos confiesa, ambos serán liberados sin cargos».34

Con los años, ha surgido una variante popular del dilema del prisionero, distinta de la formulación de Tucker. Desde el punto de vista narrativo, la amenaza de cárcel es más jugosa que el ofrecimiento de recompensas. Recuérdese que el interrogatorio se realiza «por separado» y los presos no pueden comunicarse entre sí, de modo que sólo pueden imaginar las respuestas más probables del otro. El preso que declara contra su compañero saldrá libre, y su cómplice será condenado a tres años de prisión. Si ambos deciden declarar en contra del otro, los dos serán condenados a dos años de cárcel. Y si ninguno declara, la sentencia será de un año de reclusión para cada uno. Como se trata de la teoría de juegos, cada jugador se preocupa sólo de su propio bienestar. Con un planteamiento racional, cada jugador concluirá que, si declara, se le rebajará un año la condena, independientemente de lo que haga el otro jugador. La deserción es el arma de un jugador para que el otro no se aproveche de él, circunstancia que se daría si el primero guarda silencio y el otro declara. Sin embargo, si los dos se niegan a declarar, la condena es sólo de un año para cada uno. El dilema es el siguiente: si cada jugador actúa según sus propios intereses, el resultado no es del agrado de ninguno de los dos.

La formulación matemática representa en forma tabular el resultado de la estrategia de cada jugador. Las filas indican la estrategia de un jugador y las columnas la estrategia del otro. Los pares de números que figuran en las celdas de la tabla repre-sentan los resultados de cada jugador. Los resultados se estructuran de tal modo que, en los términos originarios de los investigadores de la RAND, la recompensa por la cooperación mutua es mayor que el castigo por la deserción mutua; ambos resulta dos son mejores que el resultado del bobo que coopera mientras el otro deserta, y peores que la tentación de desertar mientras el otro coopera. Los cuatro dilemas sociales de la RAND son variaciones sobre un mismo modelo: si se invierten los resultados del bobo y la tentación, el dilema del prisionero se convierte en el juego del pollo; si se intercambian los resultados de la recompensa y la tentación, el dilema del prisionero coincide con la caza del ciervo.

B coopera B deserta

A coopera 2,2 0,3

A deserta 3,0 1,1

En 1979, el politólogo Robert Axelrod se interesó por la cooperación, un giro esencial para la historia de la teoría de las multitudes inteligentes:

El proyecto comenzó con una pregunta sencilla. ¿Cuándo debe cooperar una persona, y cuándo debe ser egoísta, en una interacción con otra persona? ¿Debe un amigo hacer favores a otro amigo que nunca actúa en reciprocidad? ¿Debe una empresa prestar un

12

Page 13: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

servicio diligente a otra empresa que está a punto de quebrar? ¿Con qué intensidad debe intentar castigar Estados Unidos a la Unión Soviética por un acto hostil, y qué pauta de conducta debe seguir el primero para obtener del segundo la conducta más cooperativa? Existe un modo sencillo de representar el tipo de situación que origina estos problemas. Se trata de un juego llamado el «dilema del prisionero» iterativo. El juego permite a los investigadores obtener beneficios mutuos de la cooperación, pero también deja abierta la posibilidad de que un jugador explote al otro, o la opción de que no coopere ninguno de los dos.35

El dilema del prisionero adquiere nuevas propiedades si se repite varias veces («dilema iterativo»). Aunque los jugadores no puedan comunicarse sus respectivas estrategias, la historia de las decisiones anteriores se convierte en un factor importante en la presuposición de las intenciones del otro jugador. Como apunta Axelrod, «lo que posibilita el surgimiento de la cooperación es el hecho de que los jugadores vuelvan a encontrarse. Esta posibilidad implica que las decisiones tomadas hoy no sólo determinan el resultado de esta jugada, sino que influyen en las decisiones posteriores de los jugadores. El futuro puede proyectar su sombra sobre el presente y, por tanto, influir en la situación estratégica actual».36 La «reputación» es otro modo de observar esta «sombra del futuro».

Axelrod propuso un «torneo informático del dilema del prisionera» que enfrenta un programa informático contra otro. Cada programa elegía entre cooperar y desertar en cada movimiento, e iba obteniendo puntos según la matriz de resultados del juego. Cada programa tenía en cuenta la historia de las decisiones anteriores del adversario. Axelrod recibió programas desarrollados por diversos teóricos del juego especialistas en economía, psicología, ciencias políticas y matemáticas. Enfrentó catorce de esos programas entre sí, con una regla aleatoria y una iteración constante. «Para mi sorpresa —concluyó Axelrod—, el vencedor fue el programa más simple que me habían remitido,"Tit for Tat"."Tit for Tat" es la simple estrategia de empezar con la cooperación y a partir de entonces repetir lo que hizo el otro jugador en la jugada anterior».37 Si el adversario coopera en el primer movimiento, entonces «Tit for Tat» coopera en el siguiente movimiento; si el adversario deserta en el primer movimiento, entonces «Tit for Tat» deserta en el siguiente movimiento. Si el adversario pasa de la deserción a la cooperación, «Tit for Tat» pasa también de la deserción a la cooperación en el siguiente movimiento, castigando así al adversario por perdonar.

Axelrod invitó a otros profesores de biología evolutiva, física e informática a que enviasen nuevas propuestas de programas para la segunda ronda. Los diseñadores de estrategias podían tener en cuenta los resultados del primer torneo. «Tit for Tat» volvió a ganar. A Axelrod le pareció muy curioso este resultado:

Ocurrió algo muy interesante. Sospechaba que las propiedades que explicaban el éxito de «Tit for Tat» funcionarían también en un mundo donde fuera posible cualquier estrategia. Si fuera así, entonces parecía posible la cooperación basada exclusivamente en la reciprocidad. Pero quería saber las condiciones exactas que se requerirían para impulsar este tipo de cooperación. Esto me llevó a adoptar una perspectiva evolutiva: la observación de cómo surge la cooperación entre individuos egoístas sin autoridad central. La perspectiva evolutiva planteaba tres cuestiones distintas. Primero, ¿cómo puede introducirse una estrategia potencialmente cooperativa en un entorno principalmente no cooperativo? Segundo, ¿qué tipo de estrategia puede desarrollarse en un entorno variopinto, formado por individuos que emplean una amplia diversidad de

13

Page 14: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

estrategias más o menos sofisticadas? Tercero, una vez introducida una estrategia de este tipo en un grupo, ¿en qué condiciones puede resistir la invasión de una estrategia menos cooperativa?-38

Los ajustes en la simulación del juego revelaron la respuesta a la primera pregunta de Axelrod, al menos en el plano teórico. En un entorno de estrategias absolutamente no cooperativas, las estrategias cooperativas evolucionaban a partir de pequeños grupos de individuos que respondían con cooperación recíproca, aunque las estrategias cooperativas representasen un pequeño porcentaje de sus interacciones. Los grupos de cooperadores obtienen puntos más rápidamente que los desertores. Las estrategias basadas en la reciprocidad pueden sobrevivir frente a diversas estrategias, y «la cooperación, una vez establecida como base de la reciprocidad, puede protegerse de la invasión de otras estrategias menos cooperativas. Así pues, los engranajes de la evolución social tienen un trinquete que impide que ésta vuelva hacia atrás».39

Axelrod, politólogo de la Universidad de Michigan, no tenía conocimientos de biología, de modo que consultó el asunto con el biólogo del «gen egoísta», el británico Richard Dawkins, quien a su vez le recomendó que hablase con William Hamilton, descubridor de la selección de parentesco en los insectos, que trabajaba en la misma universidad que Axelrod, sin que éste lo supiera hasta entonces. Hamilton recordó el caso de un estudiante de Harvard, Robert Trivers, que había documentado casos de reciprocidad como mecanismo que permite cooperar a los individuos que defienden sus propios intereses.40 La «sombra del futuro» permitía a los individuos hacer favores a otros individuos que, a su vez, se los devolvían en el futuro. ¿Había descubierto Trivers, años antes de Axelrod y de «Tit for Tat», la relación entre los intereses individuales y la cooperación? La publicación del libro de Axelrod titulado La evolución de la cooperación: el dilema del prisionero y la teoría de juegos suscitó: interés por los fundamentos biológicos de la cooperación.41

En 1983 el biólogo Gerald Wilkinson observó que los vampiros de Costa Rica regurgitan sangre para compartirla con otros vampiros que no han tenido tanta suerte en la cacería nocturna, y además juegan al «Tit for Tat», pues sólo alimentan a quienes han compartido sangre en el pasado, no a los que han actuado de forma egoísta.42 Wilkinson conjeturaba que los frecuentes rituales de limpieza que se dan en esta especie son el medio a través del que opera esta memoria social.

En una investigación pareja, Manfred Milinski desarrolló un sagaz experimento con espinosos, una especie de peces pequeños.43 Los bancos de espinosos envían parejas de peces para inspeccionar la presencia de posibles depredadores en las proximidades. ¿Cuál es la motivación de un individuo para arriesgarse a abandonar la seguridad del banco y sondear las reacciones de algún pez que tal vez quiere comérselo? Milinski observó que cada pareja de espinosos que sondea la peligrosidad de un depredador se turna para avanzar hacia el pez más grande, en movimientos cortos y rápidos. Si el depredador muestra interés, los espinosos vuelven presurosos al banco. Milinski sugirió que los turnos eran un ejemplo del dilema del prisionero. Probó la hipótesis colocando un espejo cerca de un depredador en un acuario. Un espinoso suelto reaccionaba al modo de «Tit for Tat» al observar la imagen del espejo; es decir, cada vez que se desplazaba hacia delante o hacia atrás espontáneamente, repetía la acción después de ver su propia imagen reflejada.

14

Page 15: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Más adelante, a propósito de la diferencia entre los juegos de suma cero y los de no

suma cero, mostraré cómo se entrelazan las conductas cooperativas y no cooperativas. Recuérdese el ejemplo de los primeros bienes públicos, cuando los cazadores primitivos cooperaban para cazar, pero recurrían a otras estrategias más competitivas, como las jerarquías de dominación, a la hora de repartir la carne (si bien una de las observaciones más manidas sobre el surgimiento del reparto alimentario es que «el esquimal sabe que el mejor lugar para almacenar los excedentes es el estómago de otro»).44

La cooperación y el conflicto son dos caras de un mismo fenómeno. Uno de los modos de cooperación más importantes entre los humanos consiste en unirse en ¿Janes, tribus y naciones, con el fin de competir con mayor eficacia contra otros grupos. Los cooperadores pueden prosperar en medio de poblaciones de desertores si aprenden a reconocerse y a interactuar. ¿Los «límites del grupo claramente definidos» de Ostrom son otro medio de reconocimiento mutuo entre los cooperadores? Los cooperadores que se unen pueden hacer frente a las estrategias no cooperativas a través de la creación de bienes públicos que sólo los benefician a ellos, no a los desertores. Un procedimiento de eficacia probada para inducir a un grupo a trabajar conjuntamente consiste en introducir una amenaza externa. La empresa cooperativa y el conflicto intergrupal han evolucionado conjuntamente, porque la capacidad de reconocer quién está dentro o fuera de los límites del grupo es inherente a la cooperación intragrupal y al conflicto intergrupal.

La reciprocidad, la cooperación, la reputación, la limpieza social y los dilemas sociales parecen piezas fundamentales del puzle de las multitudes inteligentes. Cada uno de estos fenómenos biológicos y sociales puede verse influido por las conductas y hábitos de comunicación, y a la inversa. El dilema del prisionero y la teoría de juegos no son «respuestas» a las preguntas que plantea la cooperación, sino instrumentos para entender la dinámica social humana. Además de la teoría de los recursos comunales, la teoría de juegos y otros modelos de simulación informática abren nuevas vías para conjeturar el tipo de conducta grupal que puede desarrollarse con las tecnologías de las multitudes inteligentes.

El surgimiento de los bienes comunes de innovación

Internet es el ejemplo de bien público artificial con mejores resultados en los últimos tiempos. Los microprocesadores y las redes de telecomunicaciones son sólo la parte física de la fórmula que explica el éxito de Internet; en su arquitectura básica se incluyen también contratos sociales cooperativos. Internet no es sólo el resultado final, sino la infraestructura que posibilita nuevos modos de organizar la acción colectiva a través de las tecnologías de la comunicación. Este nuevo contrato social permite la creación y mantenimiento de bienes públicos, una fuente común de recursos de conocimiento.

El ordenador personal e Internet no existirían tal como hoy los conocemos sin extraordinarias empresas de colaboración donde los actos cooperativos eran tan esenciales como los microprocesadores. Las tecnologías en que se basan las multitudes inteligentes del futuro son un invento de hace tres décadas, obra de personas que competían entre sí para aumentar el valor de las herramientas, medios y comunidades que compartían. Durante la mayor parte de este período, el «valor» se traducía en

15

Page 16: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

«utilidad», no en precio por acción. Un breve recorrido por la historia de la informática personal y las redes no sólo pone de relieve los orígenes tecnológicos de las multitudes inteligentes; los bienes comunes impulsados por las innovaciones técnicas constituyen también la tecnología social esencial de dichas multitudes. Todo empezó con los primeros hackers, a comienzos de los años sesenta.

El término hacker, antes de aplicarse al pirata informático que entra ilícitamente en ordenadores ajenos, se acuñó en los años sesenta para designar a las personas que creaban sistemas informáticos. Los primeros que se denominaron hackers eran leales a un contrato social informal llamado «la ética hacker». Según Steven Levy, esta ética regulaba los siguientes principios:

El acceso a los ordenadores debe ser ilimitado y total. Siempre tiene prioridad el imperativo práctico sobre el enfoque teórico. Toda información debe ser libre. Desconfiar de la autoridad; fomentar la descentralización.45

Sin este código ético, probablemente nunca habría existido una red como Internet para fines comerciales. Téngase en cuenta que, si bien muchos de los personajes que participaron en esta historia poco conocida, pero importante, actuaban movidos por intereses altruistas, su colaboración pretendía crear un recurso que beneficiase a todo el mundo, empezando por los propios colaboradores que lo crearon. Al igual que otros creadores de bienes públicos, los hackers inventaron algo que deseaban utilizar para sus propios fines.

Los hackers diseñaron Internet como un bien común de innovación, un laboratorio para crear colectivamente mejores tecnologías. Sabían que algunas comunidades de hackers algún día sabrían más sobre redes que los creadores originarios, de modo que los diseñadores de Internet procuraron evitar todo obstáculo técnico para la innovación futura.46 La creación de Internet era una empresa comunitaria, y los medios inventados por los hackers originarios pretendían servir de apoyo a las comunidades de programadores.47 Para este fin, varios de los programas de software más importantes que posibilitaban Internet no son propiedad de ninguna empresa, sino un híbrido de propiedad intelectual y bien público, inventado por los propios hackers.

Los fundamentos de Internet son obra de una comunidad de inventores que los cedió a la comunidad de usuarios. En los años sesenta, la comunidad de usuarios era la misma que la de creadores, de modo que los intereses individuales coincidían con los bienes públicos, pero los hackers se anticiparon al día en que las herramientas serían utilizadas por una población más amplia.48 La comprensión de la ética hacker y el modo en que se construyó Internet para funcionar como bien común es esencial para pronosticar dónde se originarán las tecnologías de cooperación futuras y de qué modo se fomentará o limitará su uso.

Inicialmente el software iba incluido con el hardware que vendían al cliente los fabricantes de ordenadores, que eran ordenadores maiframe manejados por operadores especializados. Los programadores enviaban sus programas a los operadores en forma de tarjetas perforadas. Cuando la tecnología y las necesidades políticas posibilitaron que los programadores trabajasen directamente con ordenadores, estalló la innovación.

Este profundo cambio de la tecnología informática se atribuye a Sputnik. En 1957, el Departamento de Defensa estadounidense, motivado por la pionera entrada en órbita de

16

Page 17: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

la tecnología soviética, creó la Agencia de Proyectos de Investigación Avanzados (ARPA), institución que contrató a un profesor del MIT, llamado J.C.R. Licklider, con el fin de superar la tecnología informática existente. Los investigadores de ARPA desarrollaron programas informáticos que mostraban los resultados de las computaciones en forma de gráficos en pantalla, en lugar de recurrir a las impresiones. Asimismo, aportaron algo de relevancia aún mayor: «sistemas operativos» que permitían a la comunidad de programadores/usuarios interactuar directamente con los ordenadores.

Un sistema operativo (SO) coordina la interacción entre el hardware de un ordenador y el software de las aplicaciones. Los primeros sistemas operativos interactivos se denominaban popularmente «sistemas de tiempo compartido», porque dividían la «atención» del ordenador entre grupos de varios programadores, gracias a la velocidad de computación electrónica. El procesador del ordenador cambiaba de un usuario a otro en una fracción de segundo, lo cual daba al usuario la impresión de que no había otras personas conectadas. Como trabajaban con un mismo ordenador central, los programadores que trabajaban en los proyectos de ARPA desarrollaron pronto una sensación de comunidad. Comenzaron inventando modos de enviarse mensajes desde los terminales individuales a través del ordenador común. El correo electrónico y las comunidades virtuales tienen su origen en los hacks ancestrales creados por los programadores de tiempo compartido para comunicarse entre sí.

Las becas de la ARPA sufragaban el coste de estas innovaciones. Los hackers creaban herramientas para utilizarlas en grupo, es decir, competían para compartir los mejores hacks con la comunidad, de modo que devolvían un rédito notable a los contribuyentes norteamericanos y al resto del mundo. A comienzos de los años sesenta, la programación informática interactiva en el MIT era una empresa colectiva. Los programas más importantes se almacenaban en tarjetas perforadas y se guardaban sin llave en un cajón; cualquier hacker podía utilizar el programa, y si encontraba un modo mejor de hacer lo mismo que el programa en cuestión, podía revisarlo, cambiar la cinta y meterla de nuevo en el cajón.49

A finales de los años sesenta y comienzos de los setenta, varios procesos iniciaron la siguiente fase de frenética innovación. Licklider y otros investigadores comenzaron a planificar una «red intergaláctica» para conectar los diversos centros de computación de ARPA dispersos por el país.3" A mediados de los años setenta, además de los laboratorios estatales y las grandes empresas, entró en escena un nuevo usuario lúdico, el adolescente aficionado a los juegos por ordenador. En 1974 se comercializó Altair, el primer equipo informático personal, y los aficionados a la «informática casera» comenzaron a reunirse en Palo Alto.52 El Homebrew Computer Club («Club del ordenador casero») recibió en 1976 una célebre carta de Bill Gates, que por aquel entonces tenía 21 años, donde protestaba porque los aficionados caseros utilizaban la herramienta de programación que había creado su nueva compañía, Microsoft, para Altair sin recibir por ello remuneración alguna.52 Gates explicaba que el software no es un bien público que se guarda en un cajón para que cualquiera pueda cogerlo o jugar con él, sino una propiedad privada. Bill Gates, que por aquel entonces sorprendió con estas declaraciones, en los años noventa se convirtió en el hombre más rico del mundo con la venta del sistema operativo utilizado por el 90% de los ordenadores de sobremesa.

En 1969 los laboratorios de AT&T Bell se retiraron del proyecto de sistema operativo Multics de ARPA, y varios programadores de la compañía, que añoraban la dimensión comunitaria, comenzaron a trabajar en su propio proyecto de sistema operativo

17

Page 18: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

extraoficial. El programador Ken Thompson diseñó un juego en un pequeño ordenador que había caído en sus manos, y durante ese proceso escribió un «núcleo» a partir del cual acabaría desarrollándose el SO «Unix», así denominado por el colaborador Brian Kernighan en 1970. El nombre era un juego de palabras basado en el proyecto Multics originario.53 Los creadores de Unix hicieron público el código fuente e invitaron a los colaboradores a desarrollar software que aumentara la utilidad del SO, decisión que dio origen a un nuevo modo de escribir programas. El software se distribuye en forma, de «código objeto», una traducción del programa («fuente») originario a una serie de ceros y unos, ilegible para humanos pero pensada para su ejecución en un ordenador. Al distribuir el código fuente, los creadores de Unix posibilitaban que otros programadores descifrasen el funcionamiento del software e introdujesen sus propias modificaciones, como ocurría en los viejos tiempos de la cinta de papel que se guardaba en un cajón sin llave. Ken Thompson copiaba el código fuente y las utilidades de Unix en cintas magnéticas, las etiquetaba y documentaba con las palabras «Amor, Ken», y luego se las enviaba por correo a sus amigos.54

Con el tiempo, el software Unix se convirtió en el SO de la red. A su vez, Internet creó un entorno magnífico para que los programadores de Unix estableciesen una de las primeras comunidades virtuales de ámbito internacional. Dennos Ritchie, uno de los creadores de Unix, recuerda así aquel momento: «Lo que queríamos preservar no era sólo un buen entorno de programación, sino un buen sistema en el que se fomentara el compañerismo. Sabíamos por propia experiencia que la esencia de la computación comunitaria a través de máquinas de tiempo compartido y acceso remoto no consiste sólo en escribir programas en un terminal, en lugar de un teclado, sino en propiciar una estrecha comunicación».55

Sin embargo, en 1976 AT&T interrumpió la publicación del código fuente de Unix; los libros originarios, cuando se prohibió su difusión, se convirtieron «posiblemente en las obras más fotocopiadas de la historia de la informática».56 Por la misma época en que se fusionaba la comunidad Unix, el laboratorio de investigación del MIT sobre Inteligencia Artificial (IA) cambió el tipo de ordenadores que utilizaba. Esto supuso un gran golpe para la cultura hacker del MIT, porque las herramientas de software quedaron obsoletas. Paralelamente, muchos de los primeros investigadores de IA se pasaron a la industria privada para participar en la tecnoburbuja de la época, el boom comercial de la IA y su posterior descalabro. Uno de los que permanecieron en el MIT, privado de su querido entorno de programación, reacio a la comercialización de lo que consideraba propiedad pública de AT&T y Microsoft, era Richard Stallman.

Stallman pretendía escribir un SO que fuera tan transportable y accesible como Unix, pero que contara con una licencia capaz de mantener su estatus de bien público. Stallman, padre de la Fundación de Software Libre, comenzó a crear GNU, siglas recursivas que significan «GNU no es Unix». Ajeno al concepto de propiedad privada —posee escasos bienes de su propiedad y su hogar es, su oficina—, se dedicó a partir de entonces a lo que denominó «software libre» (y recalcaba que quería decir «libre en el sentido de "libertad de expresión", no en el de "barra libre"»).37

Stallman trastocó las leyes de la propiedad intelectual, además de crear el primer código fuente para un SO libre. Difundió el software de su creación con una licencia llamada GPL (Licencia Pública General). La GPL de GNU permite copiar, distribuir e introducir cambios en el software, siempre y cuando los innovadores no impidan a los demás hacer lo mismo. Stallman denominó «Copyleft» al nuevo tipo de licencia.38 Al

18

Page 19: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

igual que la cinta de papel guardada en el cajón del MIT, el software GPL es libre para quien quiera utilizarlo, y cualquiera puede desarrollarlo, con la condición de mantener siempre abierto el código fuente para que otros puedan usarlo y perfeccionarlo.

La creación de un sistema operativo no es una tarea sencilla. En 1991, el GNU era ya un SO completo, salvo en su parte más esencial, el «núcleo». Linus Torvalds, estudiante de la Universidad de Helsinki, comenzó a escribir una versión propia del núcleo. Todo el código desarrollado en GNU era abierto, tal como se estipulaba en la GPL, pero además Torvalds tuvo la feliz idea de enviar su trabajo a la red para solicitar la ayuda de otros programadores. El núcleo, llamado Linux, atrajo a centenares de jóvenes informáticos, que con el tiempo acabarían siendo miles. En los años noventa, la oposición al dominio monolítico de Microsoft en el mercado de los sistemas operativos fue un factor de motivación para los jóvenes programadores rebeldes, que retomaban la antorcha de la ética hacker.

El término «fuente abierta» se refiere al software, pero también designa un método de desarrollo de programas informáticos y una filosofía de conservación de los bienes públicos. Eric Raymond ha reflexionado sobre la diferencia entre los métodos «catedral y bazar» en el desarrollo de software complejo:

Sin embargo, la característica más importante de Linux no era técnica, sino sociológica. Antes del desarrollo de Linux, todo el mundo creía que un software tan complejo como un sistema operativo debía desarrollarse en un grupo de personas relativamente pequeño, bien trabado y coordinado. Este modelo era y es el más común en el desarrollo de software comercial y de las grandes catedrales de freeware. [...] Linux evolucionó de un modo totalmente diferente. Casi desde el principio, participaron en su desarrollo numerosos voluntarios coordinados sólo a través de Internet. La calidad se mantenía no a través de la autocracia o de una serie de normas rígidas, sino con la sencilla estrategia de publicar partes de programa cada semana y recibir comentarios de cientos de usuarios al cabo de pocos días, creando así una suerte de rápida selección darwimana en las mutaciones introducidas por los programadores.59

Gracias al desarrollo de software como un bien público, se puede teclear www.smartbmobs.com, en lugar de una cadena de números, para ver el sitio web de este libro; el sistema de «nombre de dominio» de Internet depende del software BIND, que probablemente es el programa de dominio público más utilizado.6" Cuando llegó el momento de que ARPAnet se convirtiese en una red de redes, los magos de la programación que crearon los principales protocolos de Internet comprendieron que las decisiones que tomasen respecto de ese software afectarían a futuras generaciones de innovadores. Inventaron los primeros protocolos de envío de datos por la red según un procedimiento que tenía profundos efectos sociales: «La tesis básica es que, como principio fundamental, ciertas funciones necesarias "de extremo a extremo" sólo pueden ejecutarse correctamente en los sistemas finales. [...] La función de la red es transmitir datagramas con la máxima eficiencia y flexibilidad posibles. Todo lo demás debe hacerse en la periferia».61 (Un «datagrama» puede definirse como un trocito de contenido que incluye una dirección.)

A partir de uno de los principios formulados por Ostrom -en lós sistemas sociales complejos, los niveles de gobernanza deben anidarse entre sí-, los arquitectos de Internet definieron el principio «de extremo a extremo», que permite a los innovadores individuales, y no a los controladores de la red, decidir el desarrollo de las funcionalidades de Internet.62 Cuando Tim Berners-Lee creó el software World Wide Web

19

Page 20: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

en un laboratorio físico de Ginebra, no tuvo que pedir permiso para cambiar el funcionamiento de Internet, porque Internet evoluciona en los ordenadores que están conectados (la «periferia»), no en una red central. Berners-Lee escribió un programa que funcionaba con los protocolos de Internet y convenció a un grupo de colegas para empezar a crear sitios web; la web se expandió por infección, no por decreto.63

En 1993, Marc Andreesen y otros programadores del Centro Nacional de Aplicaciones de Supercomputación estadounidense (NCSA) lanzaron el software «navegador» Mosaic, que permitía el acceso a la web con una interfaz de apuntar y pulsar. Los principales programadores de Mosaic se trasladaron del NCSA, institución pública que produce software de dominio público, a Netscape, Inc., compañía que «cerró» el código del navegador. Marc Andreesen se hizo multimillonario cuando se dio a conocer Netscape en 1994. Mientras la modesta industria de Internet se transformaba vertiginosamente en «la mayor acumulación legal de riqueza de la historia»,64 la web surgía también como un proyecto no comercia], desarrollado por programa-dores que no habían nacido cuando se inventó la red ARPAnet. Los voluntarios comenzaron a intercambiar software para mejorar el servidor web creado por los informáticos del NCSA. Si el navegador es el software para desplazarse por la web, el servidor web es el software utilizado para publicar información en la red. Estos programadores voluntarios acordaron que el desarrollo de un software libre, de fuente abierta, para el servidor web era la clave para mantener el espíritu de innovación.

Brian Behlendorf cofundó la comunidad virtual de voluntarios encargada de mantener el software de fuente abierta que todavía corre en el 60% de los servidores web del mundo. En vista de que el primer software de servidor web no comercial requería muchos «parches» —software adicional para solucionar pequeños fallos de un programa—Behlendorí organizó una coalición de programadores en línea para intercambiar parches. Como se trataba de un programa «parcheado», lo llamaron «Apache». En la actualidad, Behlendorf es presidente de Collabnet, una de las raras puntocom supervivientes, que utiliza métodos de fuente abierta para el desarrollo de software comercial. En 1998, IBM basó en Apache su línea de productos e-business y, a continuación, anunció una partida presupuestaria de cien mil millones de dólares para financiar el desarrollo de software de fuente abierta.

Usenet, que probablemente es la principal incubadora de redes sociales en línea y la comunidad virtual global más antigua, es también un ejemplo de anarquía gigante y duradera, un bien público que se mantiene con un mínimo esfuerzo de cooperación. En 1979, Jim Ellis y Tom Truscott -estudiantes de la Duke University- y Steve Bellovin, de la Universidad de Carolina del Norte, establecieron el primer enlace entre ambas universidades.65 El protocolo de copia Unix-to-Unix, herramienta de comunicación que se incluía con cada ejemplar de Unix, permitía a los ordenadores enviar y recibir archivos a través de conexiones telefónicas por módem. Una vez al día o cada hora, un ordenador marcaba automáticamente el número para activar el módem conectado a otro ordenador, y enviaba o recibía mensajes previamente escritos por usuarios en cada uno de los extremos; cada ordenador transmitía los mensajes que le habían pasado hasta que llegaban a su destino, como un trabajo en cadena. Este tipo de correo electrónico público, llamado originariamente postings o posts, es legible por todo el que se suscribe a un grupo temático de interés, denominado «grupo de noticias». La red de conversación global autoorganizada comenzó a difundirse entre los centros de computación industriales o universitarios, transmitiendo mensajes por todo el mundo a través de la marcación de números telefónicos.

20

Page 21: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Para entrar en Usenet, el operador de un sistema informático sólo necesitaba recibir

información de otro sistema informático que (re)transmitiera mensajes de/para los usuarios del sistema. Ese protocolo único para enviar mensajes de ida y de vuelta en un formato acordado indica el grado de cooperación de Usenet. No hay control central, ni social ni técnico. «El orden de Usenet, si existe, es producto de un delicado equilibrio entre la libertad individual y el bien colectivo», apunta Marc Smith.66 Esta anarquía, que ya tiene más de veinte años de antigüedad, alcanzó un éxito espectacular después de 1986, cuando el flujo de noticias comenzó a difundirse por los sitios de Internet a través de conexiones de alta velocidad, en lugar de las redes de retransmisión ad hoc por módem. En el año 2000 Usenet envió y recibió 151 millones de mensajes procedentes de 8,1 millones de usuarios identificados. A diario se transmite más de un millón de mensajes entre más de 110.000 participantes de 103.000 grupos de noticias.67

¿Perdurará Internet como un bien común autoorganizado y descentralizado cuando la infraestructura de red por cable se adapte a las tecnologías de conexión inalámbrica? Lawrence Lessig, eminente profesor de derecho en Harvard y Stanford, ha manifestado su preocupación por los movimientos técnicos y legales, hoy en ciernes, que pueden llegar a transformar las características que hicieron posible el desarrollo de Internet. Intrigado por su libro Tliefuture qf ideas, me entrevisté con él en su despacho de la facultad de derecho de Standford.68 Lessig iba vestido de modo informal, con pantalones vaqueros y un cardigan de color azul. Observé que en la mesa había cinco tazas de café diferentes. Le pregunté si era correcto concebir Internet como un tipo de recurso comunal similar a los descritos por Hardin y Ostrom.

Sin duda. El recurso común en este caso era el derecho a la innovación. Y era un recurso común porque la arquitectura de Internet impedía que el propietario de la red vetase las innovaciones de contenidos o aplicaciones que no fueran de su agrado. El principio «de extremo a extremo» significaba que la red en sí no tenía poder para discriminar. Significaba que cualquiera podía beneficiarse de los bienes comunes creados al conectar todos estos ordenadores con el fin desarrollar nuevas ideas y aplicaciones a las que todo el mundo podía tener acceso. Y eso es lo que ocurrió. El valor de Internet no procedía de una sola institución o compañía, sino de las innovaciones colectivas de millones de participantes.

Le pregunté por qué le preocupaba el futuro.

Los bienes comunes de innovación se ven mermados por cambios que se están introduciendo en el nivel de la arquitectura. Estos cambios surgen al permitir que las versiones futuras de los protocolos de software de Internet abandonen el principio «de extremo a extremo», circunstancia que autoriza a los propietarios de la red a decidir qué aplicaciones pueden ejecutarse en la red y cuáles quedan excluidas. Los propietarios de cable coaxial que ofrecen acceso de alta velocidad ya impiden a sus usuarios la utilización de determinados servidores o el alojamiento de algunas páginas web; de este modo, dificultan que los contenidos que compiten con el del propietario del cable circulen por la parte de Internet que controlan. La fusión AT&T—MediaOne creó una gran infraestructura por cable controlada por AT&T. AOL-Time-Warner, por su parte, constituyó también una gran infraestructura por cable controlada por AOL, y ahora intentan fusionarse en una única infraestructura por cable para una gran parte de Internet. A medida que los proveedores de cable consolidan su propiedad, reafirman su derecho de decidir quiénes pueden utilizar la red.

Cuatro meses después de la entrevista con Lessig, la Comisión de Comunicaciones Federales (FCC) emprendió una campaña para expandir el acceso de alta velocidad a

21

Page 22: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Internet, recalificando el negocio del cable módem como un «servicio de información» que no requería acceso abierto al resto de Internet para conectar con sus líneas.69 Paralelamente, la industria de la televisión por cable presionaba a la FCC para impedir que los gobiernos locales solicitasen una parte del ancho de banda para fines públicos, educativos e institucionales.7" En marzo de 2002, la FCC emitió una resolución favorable a la industria del cable al suprimir el requisito de que los operadores de cable permitiesen a la competencia el uso de sus redes y al privar a los gobiernos locales de la capacidad de solicitar recursos públicos a cambio del monopolio de acceso a la comunidad local.71

Lessig y yo conversamos sobre los cambios técnicos y jurídicos que pueden determinar el futuro de la Internet inalámbrica; esta entrevista continúa en el capítulo 6, «Retazos inalámbricos». A propósito de la habilitación de tecnologías para las multitudes inteligentes, Lessig comentó lo siguiente;

Con las tecnologías inalámbricas se abren nuevos modos de concebir la conexión de los usuarios de Internet a los servicios de información, pero lo que se debe preservar ante todo es el derecho a innovar en ese terreno de los procedimientos de conexión a la red. El derecho de conectar todo tipo de dispositivos a la red para hacer cosas que nunca imaginaron sus arquitectos garantizará un amplio margen de innovación en torno a la Internet móvil. ¿Avanzamos hacia un mundo inalámbrico controlado, donde el equivalente a las compañías telefónicas o por cable decida lo que podemos hacer con nuestros aparatos móviles? Esto será innovador en relación con los sistemas móviles de hace cinco años, pero sólo lo será en la medida en que las compañías que controlan el negocio se beneficien de él. ¿O adoptaremos una arquitectura para sistemas inalámbricos donde nadie decida las tecnologías que se pueden utilizar y las que no? Cuando construyamos un bien común de innovación, creo que veremos la siguiente gran revolución en la tecnología de Internet inalámbrica.

¿Quién sabe quién conoce a quién? Las redes sociales como factor dinamizador

Hace unos años, Marc Smith me presentó a su colega Barry Wellman, experto en una disciplina que Smith sabía que podía interesarme, el análisis de las redes sociales. Así descubrí que el estudio de las redes sociales comenzó varias décadas antes de que se inventaran las redes informáticas o los teléfonos móviles, y que para Wellman «las redes informáticas son redes sociales».72 Sus investigaciones e hipótesis acerca de las conexiones entre redes sociales en línea y cara a cara encajaban perfectamente con muchas cuestiones que me planteé al estudiar los ciberespacios sociales. Durante un viaje de Wellman a California, tuvimos ocasión de conversar sobre la influencia mutua de los espacios públicos y los ciberespacios, mientras paseábamos por un robledal. Wellman es un hombre callado, con un cáustico sentido del humor, y no se abstiene de defender posiciones audaces. Recordé sus comentarios al investigar los fundamentos sociales de las multitudes inteligentes.

Cada vez que interactúan dos personas, existe la capacidad potencial de poner en común información acerca de terceros, conocidos por ambas partes. La estructura de los vínculos entre cada individuo y todos los demás es una red que sirve de canal por el que viajan noticias, consejos laborales, posibles parejas amorosas y enfermedades contagiosas. Es posible medir las redes sociales y representar sus interconexiones, cuya tipología varía enormemente, desde los consejos de administración de las grandes

22

Page 23: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

empresas hasta las redes terroristas. Una de las tesis de Wellman es que «encontramos comunidades organizadas en redes, no en grupos».73 Según sus explicaciones, «un grupo es un tipo especial de red: tupido (la mayoría de sus miembros está conectado directamente), estrechamente trabado (la mayoría de los vínculos se dan en el seno del grupo tupido) y ramificado (la mayoría de los vínculos contiene varias relaciones de rol)». Wellman cuestiona el pensamiento convencional acerca de la organización social en grupos:

Aunque se suele pensar que el mundo se organiza en grupos, en realidad se estructura en redes. En las sociedades organizadas en red, las fronteras son permeables, las interacciones se dan con terceros muy diversos, las conexiones alternan entre múltiples redes y las jerarquías pueden ser menos piramidales y más recursivas. La transformación del grupo en red se percibe en muchos niveles. Los bloques comerciales y políticos han perdido su carácter monolítico en el sistema mundial. Las organizaciones constituyen redes complejas de alianzas e intercambio, en lugar de cárteles, y los trabajadores informan a múltiples compañeros y superiores. [...] Las comunidades son más extensas, menos trabadas, más ralas y fragmentarias. La mayoría de sus miembros actúa en múltiples comunidades parciales, estrechamente conectadas, cuando trata con las redes de parentesco, vecinos, amigos, compañeros de trabajo y relaciones asociativas. En lugar de integrarse en el mismo grupo de las personas de su entorno, cada individuo tiene su propia «comunidad personal».74

Este concepto de «comunidad personal» ¿no guarda, acaso, cierta similitud con los adolescentes de Escandinavia y Pakistán, Tokio y Manila, que mantienen un flujo de mensajes de texto con grupos pequeños de entre cinco y ocho amigos, mientras se ocupan de su vida cotidiana? Creo que la propuesta de Wellman de proyectar el análisis de la red social tradicional a los ciberespacios sociales puede aplicarse también a los ciberespacios móviles:

Siempre han existido redes sociales complejas, pero los avances tecnológicos más recientes en telecomunicación han permitido que se consoliden como una forma de organización social dominante. Cuando la sociedad, las instituciones y el conocimiento se interrelacionan a través de redes de comunicación informáticas, se convierten en re-des sociales asistidas por ordenador. El desarrollo tecnológico de las redes informáticas y la proliferación de redes sociales se encuentran, actualmente, en una fase de feedback positivo. Al igual que la flexibilidad de las redes sociales menos trabadas y más dispersas en el espacio fomenta la demanda de una red mundial y una comunicación colaboradora, el desarrollo imparable de redes informáticas nutre la transformación de los pequeños grupos en redes sociales. Defino la «comunidad» como redes de vínculos interpersonales que aportan sociabilidad, apoyo, información, sensación de pertenencia e identidad social. No limito mi pensamiento sobre la comunidad a los barrios y las pequeñas localidades. Éste es un enfoque adecuado para cualquier época, y sobre todo resulta pertinente en el siglo XXI.75

Wellman prevé que «la persona —no el espacio, el hogar o el grupo de trabajo— llegará a ser un nodo de comunicación aún más autónomo», y observa que «la gente sue-le obtener apoyo, compañía, información y sensación de pertenencia a través de otras personas que no viven en el mismo barrio o área metropolitana. Se mantienen estos vínculos comunitarios por medio del teléfono, los mensajes escritos, los desplazamientos por carretera, ferrocarril o avión. [...] La persona se ha convertido en el portal».76 Internet facilita la creación y gestión de múltiples redes sociales personales.

23

Page 24: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

¿De qué modo se interrelacionan las propiedades técnicas de las redes informáticas

con las propiedades comunicativas de las redes sociales? Cuando empecé a plantearme esta pregunta en mi propia red social, los vínculos más interesantes remitían a la «ley de Reed», formulación matemática de David R. Reed. Al documentarme sobre este autor, comprendí que tenía que conocerlo. Era uno de los autores del principio «de extremo a extremo» de Internet; fue el investigador principal de Lotus Corporation y, en colaboración con el laboratorio mediático del MIT, fue uno de los instigadores del movimiento «espectro abierto», un replanteamiento radical del modo en que se regulan las comunicaciones inalámbricas. Cuando visité el laboratorio mediático en el otoño de 2001, Reed y yo nos reunimos allí y continuamos la conversación durante la comida, momento en el que rememoró el descubrimiento inicial de su ley.

La ley de Reed sobre las redes sociales e informáticas es uno de los descubrimientos recientes más importantes sobre las fuerzas que regulan los ordenadores y las redes. En las ciencias sociales, la predicción es necesariamente difusa. Sin embargo, en la economía de las redes sociales a través del ordenador, cuatro astutos investigadores han formulado cuatro leyes de crecimiento matemáticas fundamentales: la ley de Sarnoff, la ley de Moore, la ley de Metcalfe y la ley de Reed. Todas ellas tratan sobre la influencia del desarrollo tecnológico en el valor.

La ley de Sarnoff surgió a partir del desarrollo de las redes radiofónicas y televisivas a comienzos del siglo XX, redes en las que una fuente central emite desde un pequeño número de emisoras a un gran número de receptores. David Sarnoff, pionero en la investigación de este fenómeno, concluyó lo más evidente: el valor de las redes de difusión es proporcional al número de espectadores.77

La tan manida ley de Moore es el motivo por el que la miniaturización electrónica ha impulsado la hiperevolución de la electrónica, los ordenadores y las redes. En 1965, Gordon Moore, cofundador de Intel y uno de los inventores del micro-procesador, observó que se había duplicado anualmente el número de elementos que podían introducirse en el mismo espacio de un microchip. La previsión de Moore era que el número de elementos se duplicaría cada dieciocho meses en el futuro.78 Cualquier cosa que se duplica y reduplica crece a gran velocidad; de hecho, se pasó desde los 2.250 elementos que contenía el primer microprocesador de Intel en 1971, hasta los 42 millones de elementos del procesador Pentium 4 fabricado treinta años después.79 Los ordenadores y componentes electrónicos forman parte de esas raras tecnologías que aumentan su capacidad y se abaratan simultáneamente. Sin las eficiencias descritas por la ley de Moore, el PC, Internet y los teléfonos móviles serían excesivamente grandes, caros y poco inteligentes.

Qué sucede cuando se enlazan varios sistemas basados en la ley de Moore? Cuando los magos de ARPA se reunieron en el Centro de Investigación de Xerox en Palo Alto (PARC) a comienzos de los años setenta, con el fin de construir los primeros ordenadores personales, uno de los ases de la ingeniería, Bob Metcalfe, dirigió el equipo que inventó Ethernet, una red de alta velocidad que interconectaba los PC del mismo edificio. Metcalfe dejó el PARC, fundó 3Com, Inc., posteriormente se retiró, y formuló la ley que lleva su nombre, que describe el crecimiento de valor en las redes. E] principio es sencillo y se basa en una propiedad matemática fundamental de las redes: el número potencial de conexiones entre nodos crece más rápidamente que el número de nodos. El valor total de una red en la que cada nodo puede conectarse con todos los demás equivale al cuadrado del número de nodos. Si hay dos nodos, cada uno con un valor de

24

Page 25: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

una unidad, el valor de la unión de ambos nodos es de cuatro unidades. Cuatro nodos interconectados, cada uno con valor de una unidad, equivalen a dieciséis unidades cuando se ponen en red, y cien nodos equivalen a cien veces cien, es decir, diez mil. Cuando el valor crece exponencial-mente con respecto al número de nodos, la consecuencia matemática se traduce en impulso económico: la conexión de dos redes crea mucho más valor que la suma de sus valores respectivos como redes independientes.81

David Reed tiene barba entrecana y un brillo travieso en los ojos. No es de las personas que aporrean la mesa para defender una opinión, sino de las que demuestran con brillantez sus argumentos, escribiendo ecuaciones en una pizarra. Mientras degustábamos una sopa de langosta en Kendall Square, le pregunté qué le había llevado a formular la «ley de Reed».

«El primer "eureka" llegó cuando reflexioné sobre el éxito de eBay.»82 El sitio web eBay, que se ha convertido en el único negocio de comercio electrónico de amplia rentabilidad, no vende mercancías, sino que ofrece un mercado para que los clientes establezcan entre sí relaciones de compraventa.

El éxito de eBay fue posible porque facilitó la formación de grupos sociales en torno a intereses concretos. Los grupos sociales se constituyen entre personas que quieren comprar o vender teteras o radíos antiguas. Por aquella época había leído los textos de Fukuyama sobre capital social.83 En Trust: la confianza, Fukuyama sostiene que existe una fuerte correlación entre la prosperidad de las economías nacionales y el capital social, concepto que define como la facilidad con que los miembros de una determinada cultura pueden formar nuevas asociaciones. Comprendí que los millones de humanos que utilizaban millones de ordenadores añadían otra propiedad importante, la capacidad humana de formar grupos en la red. Recordé que cuando fue posible enviar mensajes o responder simultáneamente a grupos de personas por correo electrónico, se abrió la vía para crear foros sobre temas específicos. A partir de entonces ha surgido todo tipo de salones de chat, tablones de anuncios, listas de discusión, listas de amigos o mercados de subastas que han inventado nuevos modos de formación de grupos en línea. La comunicación humana añade una nueva dimensión a la red informática. Comencé a pensar en términos de redes de formación de grupos (RFG). Observé que el valor de una RFG crece más rápido -muchísimo más rápido- que las redes donde se aplica la ley de Metcalfe. La ley de Reed demuestra que e] valor de la red no crece en proporción al cuadrado de los usuarios, sino exponencialmente.84

Esto significa que la fórmula es dos elevado a la potencia del número de nodos, en lugar de elevar este número al cuadrado. El valor de dos nodos es cuatro según ambas leyes, pero el valor de diez nodos es cien (diez elevado al cuadrado) en la ley de Metcalfe, y 1.024 (dos elevado a diez) en la ley de Reed, y la tasa diferencial de crecimiento presenta una curva en forma de bastón de hockey a partir de ese punto. Esto explica que las redes sociales, creadas por correo electrónico u otras comunicaciones sociales, hayan expandido el crecimiento de la red más allá de las comunidades de ingenieros, hasta el punto de incluir toda clase de grupos de interés. La ley de Reed es el enlace entre las redes informáticas y las redes sociales.

Al utilizar esta ley para analizar el valor de diversos tipos de redes, Reed cree haber descubierto un importante cambio cultural y económico. Cuando una red pretende aportar algo de valor a los individuos, como una red de televisión, el valor de los servicios es lineal. Cuando la red permite transacciones entre los nodos individuales, el

25

Page 26: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

valor se eleva al cuadrado. Cuando la misma red incluye procedimientos para que los individuos constituyan grupos, el valor es exponencial:

Lo más importante es que el valor principal de una red típica tiende a pasar de una categoría a otra a medida que aumenta la escala de la red. Tanto si el crecimiento se logra con adiciones progresivas del cliente como a través de interconexiones transparentes, el aumento de la escala tiende a fomentar nuevas categorías de «aplicaciones rompedoras» (killer apps) y, por tanto, nuevos juegos competitivos.

En la historia de Internet podemos observar este cambio de valor en función de la escala. El uso inicial de Internet estaba dominado por su función de red terminal, que permitía a muchos terminales acceder selectivamente a un pequeño número de costosos hosts (ordenadores centrales) de tiempo compartido. Con el crecimiento de Internet, un porcentaje mucho mayor del uso y valor de Internet se centró en el envío y recepción de archivos o mensajes de correo electrónico entre particulares! según la ley de Metcalfe. A medida que Internet adquirió mayores dimensiones a comienzos de los años noventa, el tráfico comenzó a estar dominado por grupos de noticias, listas de correo creadas por el usuario, sitios web de intereses especiales, etcétera, según la ley exponencial de la RFG. Aunque las funciones que predominaban inicialmente no perdieron valor ni decayeron con el crecimiento de Internet, el valor y uso de los nuevos servicios propiciados por las leyes de aumento de escala se incrementaron mucho más rápido. Así, muchos tipos de colaboración y transacciones que se realizaban fuera de Internet fueron absorbidos por el desarrollo de las funciones de Internet, y se convirtieron en el nuevo campo de juego competitivo.

Los elementos más importantes de una red cambian a medida que se modifica su escala. En una red dominada por un aumento de valor de competitividad lineal, «el contenido es el rey». Es decir, en estas redes, hay un número pequeño de fuentes (creadores o editores) de contenido entre los que el usuario puede elegir. Para granjearse el máximo número de usuarios, las fuentes compiten con el valor de su contenido (textos o imágenes publicados, bienes de consumo estandarizados). Allí donde prevalece la ley de Metcalfe, las transacciones son un elemento central. El producto que se intercambia en las transacciones (correo electrónico o correo de voz, dinero, títulos, servicios contratados o cualquier otra cosa) es el rey. Y si lo que prevalece es la ley de RFG, la función principal de la red corresponde al valor construido colectivamente (como grupos de noticias especializados, respuestas conjuntas a solicitudes de propuestas, rumores, etcétera)."5

Reed opina que existe una relación directa entre el tipo de capital social que comenta Fukuyama y el uso de Internet como red de formación de grupos. La existencia de esta relación explica, entre otras cosas, que los esotéricos debates sobre cuestiones técnicas y jurídicas en torno al principio «de extremo a extremo» y la normativa inalámbrica puedan tener importantes repercusiones para la humanidad. Si el bien común de innovación está accesible para muchos usuarios en el futuro, como ha ocurrido en el pasado, toda una «cornucopia de bienes comunes» podría beneficiar a muchos. Pero los que han concentrado capital en las infraestructuras y grandes empresas pueden optar también por controlar los bienes comunes y reservarse el poder de innovación, excluyendo técnicamente a los futuros innovadores. La primera batalla se ha librado ya en Napster. Por el momento vencen los intereses privados, pero todo ello ha desencadenado una campaña encaminada a desarrollar bienes comunes que no puedan caer en manos privadas.

La «cornucopia de bienes comunes» es consecuencia de que la ley de Reed se beneficia de la ley de Moore. Mi periplo por el universo de adhocracias entre

26

Page 27: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

particulares, que combinan los poderes de la computación con las capacidades de desarrollo de las redes sociales en línea, comenzó de forma bastante inocente, cuando me topé con un proyecto colectivo que pretendía buscar vida en el espacio exterior.

NOTAS Cita inicial: David Hume, A treatise of human nature, ed. Ernest C. Mossner, Nueva York, Viking,

1986 (Trad. cast.: Tratado de la naturaleza humana, Barcelona, Altaya, 1994.) 1. Netscan, <http://netscan.research.microsoft.com>, 5 de febrero de 2002. 2. Howard Rheingold, The virtual community: homesteading on the electronicfrontier, Reading,

MA, Addison-Wesley, 1993 (Trad. cast.: La comunidad virtual: una sociedad sin fronteras, Barcelona, Gedisa, 1996).

3. Erving Goffman, The presentation of self in everyday life, Garden City, NY, Doubleday, 1959. 4. Matt Ridley, The origins ofvirtue: human instincts and the evolution of cooperation, Londres,

Penguin, 1996. 5. Ibíd. 6. Garrett Hardin, «The tragedy of the commons», Science, 162, 13 de diciembre de 1968,

págs. 1243-1248. 7. Thomas Hobbes, Leviathan, ed. Richard E. Flathman y David Johnston, Nueva York, W. W.

Norton, 1997 (Trad. cast.: Leviatán, Madrid, Alianza, 1996.) 8. John Locke, Two treatises ofgovernment, Nueva York, Prentice-Hall, 1952 (Trad. cast.: Dos

ensayos sobre el gobierno civil, Madrid, Espasa-Calpe, 1997). 9. Mancur 01son,Jr.,The logic of collective action: public goods and the theory of group,

Cambridge, MA:, Harvard University Press, 1965. 10. Mancur Olson,Jr., «The logic of collective action», en Brian Barry y Russell Hardin (comps.),

Rational man and irrational soaeíy, Beverly Hills, CA, Sage, 1982,pág. 44. 11. Elinor Ostrom, Governing the commons: the evolution of institutions for collective action,

Cambridge, Cambridge University Press, 1990. 12. Ibíd.,pág.96. 13.Ibíd.,pág.90. 14. Ridley, The origins ofvirtue. 15. Ostrom, Governing the commons, pág. 27. 16. H. Scott Gordon, «The economic theory of a common-property resource: the fishery», Journal

of Political Economy, 62,1954, págs. 124-142; Anthony D. Scott, «The fishery: the objectives of sole ownership»,Journal of Political Economy, 65,1955, págs. 116-124.

17. Charlotte Hess, «Is there anything new under the sun? a discussion and survey of studies on new commons and the Internet», ponencia presentada en Constituting the commons: crafting sustainable commons in the New Millenium, VIH Congreso de la Asociación Internacional para el Estudio de la Propiedad Común, Bloomington, Indiana, USA, 31 de mayo-4 de junio de 2000.

18. Ostrom, Governing the commons, pág. 25. 19. Marc A. Smith, «Mapping social cyberspaces: measures and maps of Usenet, a computer

mediated social space», tesis doctoral, UCLA, 2001, pág. 18. 20. Thomas Henry Huxley, «The struggle for existence in human society», en Evolution and

Ethícs, and Other Essays, Londres, 1894, págs. 202-218. 21. Peter Kropotkin, Mutual aid: a factor of evolution, Montreal, Black Rose Books, 1989, pág.

78. 22. Stephen J. Gould, Bullyfor brontosaurus: reflections on natural history, Nueva York, W.W.

Norton, 1991. 23. Kropotkin, Mutual aid, pág. 171. 24. J. Paradis y G.C.Williams, Evolution and ethics: T.H. Huxley's evolution and ethics with new

essays on its Victorian and sociobíologícal context, Princeton, NJ, Princeton University Press, 1989.

25. W.D. Hamilton, «The genetical evolution of social behavior» Journal of Theoretical Biology, 7,1964, págs. 1-52.

26. Richard Dawkins, The selfishgene, Oxford, Oxford University Press, 1976 (Trad. cast.: El gen egoísta, Barcelona, Salvat, 1993).

27. Hobbes, Leviathan, pág. 95.

27

Page 28: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

28. John von Neumann y Oskar Morgenstern, Theory ofgames and economic behavior, Prir ton,

NJ, Princeton University Press, 1944. 29. William Poundstone, Prisoner's Dilemma: John von Neumann,gante theory, and thepuzz the

bomb, Nueva York, Doubleday, 1992. 30. J. Bronowski, The ascent of man,Tovonto, Little, Brown and Company, 1973. 31. Hermán Kahn, On thermonuclear war, Princeton, NJ, Princeton University Press, 196( 32. Jean-Jacques Rousseau, Discurso sobre el origen de la desigualdad entre los hombres, Mad

Alba, 1996. 33. Merrill M. Flood, «Some experimental games», Research Memorándum RM-789, S ta Mónica,

CA, RAND Corporation, 1952. 34. A.W.Tucker, «Onjargon: the prisoner's dilemma», UMAP Journal, í, 1950, pág. 101. 35. Robert Axelrod, The evolution of cooperation, Nueva York, Basic Books, 1985. 36. Ibíd., pág. 12. 37. Ibíd., pág. 31. 38. Ibíd., págs. VIII-IX. 39. Ibíd., pág. 21. 40. R.L.Trivers, «The evolution of reciprocal altruism», Quarterly Review of Biology, 46, 1971

págs. 35-37. 41. Axelrod, The evolution of cooperation. 42. G.S. Wilkinson, «Reciprocal food sharing in the vampire bat», Nature, 308, 1984, p 181-184. 43. Manfred Milinski, «TIT FORTAT in Sticklebacks and the evolution of cooperatk Nature, 325,29

de enero de 1987, págs. 433-435. 44. P. Farb, Man's rise to civilization as shown by the Indians of North America from primeval to

the coming ofthe industrial state, Nueva York, Dutton, 1968. 45. Steven Levy, Hackers: héroes ofthe computer revolution, Nueva York, Doubleday, 1984. 46. J.H. Saltzer, D.P. Reed y D.D. Clark, «End-to-end arguments in system design», A

Transactions on Computer Systems, 2, noviembre de 1984, págs. 277-288. 47. Howard Rheingold, Toolsfor thought, Cambridge, MIT Press, 2000. 48. Katie Hafner y Matthew Lyon, Where wizards stay up late: the origins ofthe Internet, Ni

York,Touchstone, 1998. 49. Levy, Hackers. 50. Hafner y Lyon, Where wizards stay up late. 51.J.C.R. Licklider y R.W.Taylor, «The computer as a communication device», Science

Technology, abril de 1968, págs. 21-31. 52. William Henry Gates m, «An open letter to hobbyists», Altair Users' Newsletter, 3 de febrero

de 1976. 53. Dennis M.Ritchie, «The evolution ofthe unix time-sharing system», A T&T Bell Lalboratories

Technical Journal, 63, octubre de 1984, págs. 1577-1593. 54. Nick Moffit, «Nick Moffit's $7 history of Unix», <http://crackmonkey.org/unix.htn 29 de enero

de 2002. 55. Ritchie, «The evolution ofthe Unix time-sharing system». 56. Moffit, «Nick Moffit's $7 history of Unix». 57. Richard Stallman, «The free software definition»,The GNU Project, Free Softv Foundation,

2000, <http://www.gnu.org/philosophy/free-sw.html>, 17 de junio de 2001. 58. Ibíd. Véase también: Michael Stutz, «Freed software winning support,making waves», Wired

News, 30 de enero de 1998, <http://www.wired.com/news/technology/ 0,1282,9966,00.html>, 5 de febrero de 2002.

59. Eric Raymond, The cathedral and the bazaar: musings on Linux and open source by an acci-dental revolutionary, Sebastopol, CA, O' Reilly and Associates, 1997. Véase también: <http://www.tuxedo.org/~esr/writings/homesteading/>, 29 de enero de 2002.

60.BIND (Berkeley Internet Ñame Domain), <http://www.isc.org/products/BIND/>, 16 de enero de 2002.

61. Network Working Group, ed. B. Carpenter, «Architectural principies of the Internet», junio de 1996, <http://www.ietf.org/rfc/rfcl958.txt>, 26 de noviembre de 2001.

62. Ibíd.

28

Page 29: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

63. Tim Berners-Lee, «Information management: a proposal», 1989, <http://www.w3.org/

History/1989/proposal.html>,29 de enero de 2002. 64. Andy Server, «It was my party—and I can cry if I want to», Business 2.0, marzo de 2001,

<http://www.business2.eom/articles/mag/0,1640,9662,FF.html>, 12 de agosto de 2001. 65. Daniel Dern, «A real brief history of Usenet», BYTE Magazine, 4 de septiembre de 1999. 66. Smith, «Mapping social cyberspaces», pág. 12. 67. Ibíd.,pág. 11. 68. Lawrence Lessig, Thefuture of ideas, Nueva York, Random House, 2001. 69. «FCC launches proceeding to promote widespread deployment of high-speed broad-band

internet access services», 14 de febrero de 2002, <http://www.fcc.gov/Bureaus/Com-mon_Carrier/News_Releases/2002/nrcc0202.html>,24 de febrero de 2002.

70. «CableTV Lobby, including Comcast, tells FCC:give us a "closed" broadband net», Center for Digital Democracy, 15 de febrero de 2002, <http://www.democraticmedia.org/news/was-hingtonwatch/cableletter.html>, 25 de febrero de 2002. Véase también: Cable Industry FCC Lobbying Document, Centerfor Digital Democracy, 8 de febrero de 2002, <http://www.demo-craticmedia.org/resources/filings/cableFCCLobbyingDocument.pdf>, 25 de febrero de 2002.

71. «FCC Sides with Cable Net Firms», Associated Press, 14 de marzo de 2002, <http://www.wired.com/news/politics/0,1283,51061,00.html>,29 de marzo de 2002.

72. L. Garton, C. Haythornthwaite y B.Wellman, «Studying Online Social Networks»,JW-nal of Computer-Mediated Communication 3,1,1997.

73. BarryWellman, «Physical place and cyberplace: the rise of personalized networking», International Journal qfUrban and Regional Research, 25,2,2001, págs. 227-252, <http://www.chass.utoronto.ca/~wellman/publications/individualism/ijurr3a1.htm>, 29 de marzo de 2002.

74. Ibíd., pág. 227. 75. Ibíd.,pág. 228. 76. Ibíd., págs. 233,238. 77. Alun Anderson, «The Mathematics of Mayhem», en The World in 2001,

<http://www.theworldin.com/arts/sci/fsl.html>, 5 de mayo de 2001. 78. Gordon E. Moore, «Cramming more components onto integrated circuits», Electronics 38,8,19

de abril de 1965. 79. «Moore's Law», Intel Corporation, <http://www.intel.com/research/silicon/moores-

law.htm>, 21 de diciembre de 2001. 80. Scott Kirsner, «The legend of Bob Metcalfe», Wired 6.11, noviembre de 1998,

<http://www.wired.eom/wired/archive//6. ll/metcalfe.html?person=bob_metcalfe&topic_s et=wiredpeople>, 27 de enero de 2002.

81. David P. Reed, «That sneaky exponential-beyond Metcalfe's Law to the power of com-munity building», Context Magazine, primavera de 1999, <http://www.contextmag.com/archi-ves/199903/digitalstrategyreedslaw.asp>,25 de enero de 2002.

82. David P. Reed, entrevista realizada por el autor, Cambridge, MA, noviembre de 2001. 83. Francis Fukuyama, Trust: the social virtues and the creation of prosperity, Nueva York, Free

Press, 1995 (Trad. cast.: Trust: la confianza, Barcelona, Ediciones B, 1998.) 84. Reed, entrevista realizada por el autor, 2001. 85. Reed, «The sneaky potential», 1999.

29

Page 30: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

7

Las multitudes inteligentes: el poder de las multitudes móviles

Al puentear el complejo de los medios radiofónicos y televisivos, los propios usuarios de teléfonos móviles se convirtieron en emisoras que recibían y transmitían noticias y rumores, confundiendo a menudo ambos conceptos. Podríamos imaginar a cada usuario como una emisora, un nodo de una red más amplia de comunicación, que el Estado no puede supervisar, y mucho menos controlar. En consecuencia, en cuanto se convocó a la gente para que se concentrase en Edsa, los usuarios de teléfonos móviles reenviaron rápidamente los mensajes que recibían, según se les pedía.

Los teléfonos móviles adquirieron entonces no sólo el poder de superar las condiciones de masificación y los entornos congestionados como consecuencia de la incapacidad del Estado para ordenar la vida cotidiana, sino que además dieron origen a un nuevo tipo de multitud, una multitud con conciencia propia de movimiento dirigido hacia un objetivo común.

Vicente Rafael, «El teléfono móvil y la multitud: política mesiánica en la historia filipina reciente»

Luces y sombras de la «Netwar»

El 20 de enero de 2001, el presidente de Filipinas, Joseph Estrada, se convirtió en el primer jefe de Estado de la historia que perdió el poder a manos de una colectividad inteligente. Más de un millón de residentes en Manila, movilizados y coordinados a través de mensajes de texto masivos, se congregaron en el lugar donde se desarrollaron las manifestaciones pacíficas de 1986 por el «Poder Popular», que derrocaron el régimen de Marcos.1 Decenas de miles de filipinos confluyeron en la avenida Epifanio de los Santos, popularmente conocida como «Edsa», en menos de una hora desde el envío de las primeras avalanchas de mensajes de texto: «Go 2ED-SA, Wear blck» («id a Edsa, vestidos de negro»).2 Durante cuatro días, más de un millón de ciudadanos se dieron cita en el lugar acordado, mayoritariamente vestidos de negro. Estrada fue derrocado. Así nació la leyenda de la «Generación Txt».

El derrocamiento de un gobierno sin tiroteos fue uno de los primeros signos memorables de la conducta de las multitudes inteligentes. Pero no el único.

• El 30 de noviembre de 1999, grupos de manifestantes autónomos, pero interconectados en red, protestaron contra la reunión de la Organización Mundial del Comercio a través de tácticas «de enjambre», teléfonos móviles, sitios web, ordenadores portátiles y ordenadores de mano para ganar la «Batalla de Seattle».3

• En septiembre de 2000, miles de ciudadanos británicos, sublevados por un repentino incremento del precio de los carburantes, emplearon los teléfonos móviles, el SMS, el correo electrónico desde ordenadores portátiles y las radios CB de los taxis para coordinar a los grupos dispersos que bloqueaban el suministro

30

Page 31: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

de gasolina en determinadas estaciones de servicio, en una protesta política radical.4

• Un grupo de periodistas de investigación itinerantes describió una violenta manifestación de Toronto en la primavera de 2000, al tiempo que retransmitía por Internet el vídeo digital de todos los acontecimientos que presenciaba.3

• Desde 1992, miles de defensores de la bicicleta se reúnen una vez al mes para celebrar manifestaciones de la «Masa Crítica» que circulan por las calles de San Francisco. La Masa Crítica opera a través de redes poco trabadas que se avisan por teléfono móvil y con envíos masivos de correo electrónico en cadena, y cuando es conveniente irrumpe en forma de grupos más pequeños tele coordinados.6

Los filipinos eran veteranos del mensaje de texto desde mucho antes del derrocamiento de Estrada. El Servicio de Mensajes Cortos (SMS) se introdujo en 1995 como un ardid publicitario.7 Los SMS, que al principio eran gratuitos, mantuvieron un precio muy asequible. El servicio de telefonía fija es más caro que el de la telefonía móvil, y en un país donde el 40% de la población sobrevive con un dólar diario, es significativo que los mensajes de texto cuesten la décima parte del precio de una llamada de voz. 8 Un teléfono móvil cuesta la vigésima parte de un ordenador personal; sólo el 1% de la población filipina tiene PC propio, si bien muchos ciudadanos utilizan los ordenadores de los cibercafés.9 En 2001, sin embargo, 5 millones de filipinos -de una población total de 70 millones- tenían teléfono móvil.10

Los filipinos adoptaron la mensajería SMS con un fervor peculiar. En 2001, se transmitían más de 70 millones de mensajes de texto diarios en el país.11 La prensa empleaba el término «manía» para describir el fenómeno. El New York Times publicó el siguiente informe en 2001:

Los centros comerciales están atestados de compradores que parecen navegar con brújulas celulares. Los grupos de comensales se sientan a la mesa ignorando la presencia de los demás, atentos a la pantalla-del móvil como si palpasen las cuentas del rosario. Los que se desplazan en coche, los peatones imprudentes, los dolientes en los cortejos fúnebres, todos, absolutamente todos en Filipinas envían mensajes de texto por teléfono. [...] Faye Slytangco, de 23 años, representante de ventas de una compañía aérea, no se sorprendió al ver que la gente, en el funeral por el padre de un amigo, inclinaba la cabeza y dirigía la mirada hacia las manos dobladas. Pero cuando observó que emitían sonidos de teclas y movían el pulgar, comprendió asombrada que no estaban rezando. «La gente estaba ahí sentada enviando mensajes de texto —dijo Slytangco—. Los filipinos ya no lo consideran tan grosero como antes.»12

Al igual que las tribus tokiotas y las culturas juveniles de Escandinavia, los usuarios filipinos del SMS sacaron partido de uno de los rasgos característicos de la tecnología del mensaje de texto: la facilidad de enviar chistes, rumores y cartas en cadena. Aunque requiere cierto esfuerzo escribir mensajes con el teclado del móvil, sólo se necesitan unos cuantos movimientos del pulgar para enviar un mensaje a cuatro amigos o a todos los contactos de la agenda del teléfono. La cultura filipina del mensaje de texto provocó el pánico popular cuando difundió el falso rumor de que había muerto el Papa Juan Pablo n.13

Muchos chistes y rumores transmitidos a través de este sistema eran de carácter político. Vicente Rafael, profesor de la Universidad de California en San Diego, considera que la cultura del mensaje de texto es inherentemente subversiva:

31

Page 32: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Como muchos países del tercer mundo que se han abierto recientemente a las

políticas de mercado más liberales, Filipinas comparte la paradoja de estar saturada de las tecnologías de telecomunicaciones más punteras, como la telefonía móvil, al tiempo que se deterioran otras infraestructuras básicas como las carreteras, los servicios postales, el ferrocarril, los generadores de electricidad y las líneas terrestres. Con el teléfono móvil, uno parece capaz de superar estos obstáculos. Y en la medida en que tales infraestructuras son estatales, y por tanto su ineficiencia y mal funcionamiento son un resultado directo de la ineptitud gubernamental, la posibilidad de soslayarlas se percibe también como una victoria sobre el Estado, que para empezar ya está dominado por la corrupción.

No es extraño que los teléfonos móviles resultaran útiles para difundir rumores, chistes e información que gradualmente desgastó la poca legitimidad que le quedaba al presidente Estrada. 14

Las manifestaciones del «Poder Popular n» de 2001 estallaron cuando los senadores afines a Estrada decidieron interrumpir, repentinamente, el proceso de destitución del presidente. Los líderes de la oposición difundieron mensajes de texto, y 75 minutos después de la abrupta interrupción del proceso, 20.000 personas se congregaron en Edsa.15 Durante más de cuatro días se manifestaron más de un millón de personas. El ejército dejó de apoyar al régimen; al final, el gobierno de Estrada fue derrocado, al igual que el régimen de Marcos en la década anterior, en gran parte como consecuencia de las manifestaciones pacíficas masivas."' La rápida afluencia de la multitud contraria a Estrada fue un signo de la primera tecnología de las multitudes inteligentes, y los millones de mensajes de texto que circularon entre los manifestantes en 2001 fueron, según todos los testimonios, la clave que propició el espíritu de compañerismo de la multitud.

El profesor Rafael considera que la multitud conectada por SMS que se congregó en Manila era reflejo de un fenómeno novedoso, propiciado por una infraestructura técnica, pero que se entiende mejor como un instrumento social:

El poder de la multitud se refleja en su capacidad de superar las restricciones físicas de la planificación urbana, del mismo modo que tiende a difuminar las distinciones sociales, provocando una sensación de distanciamiento. Su autoridad radica en la capacidad de fomentar el movimiento y la agitación, atenuando así las presiones de los tecnócratas del Estado, las autoridades eclesiásticas y los intereses empresariales que pretenden regular o controlar tales movimientos. En este sentido, la multitud es una suerte de medio, si se entiende la palabra en su acepción de vehículo que permite reunir y transformar elementos, objetos, personas y cosas. La multitud, entendida como medio, es también el lugar donde se generan expectativas y circulan mensajes. Desde esta perspectiva, podemos concebir también la multitud no como un mero efecto de los sistemas tecnológicos, sino como una especie de tecnología en sí misma. [...] La planificación urbana centralizada y las tecnologías de vigilancia pretenden regularizar la sensación de contingencia generada en estas reuniones multitudinarias. Pero en los momentos y en las zonas en que tal planificación fracasa de manera crónica, la rutina da paso al acontecimiento histórico. En tales ocasiones, la multitud [...] asume una suerte de poder de telecomunicación, ofrece canales para enviar mensajes y para acortar las distancias. Enredado en la multitud, uno siente el potencial de superar las barreras del espacio social y los límites temporales.17

32

Page 33: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

En la batalla de Seattle, acaecida más de un año antes de que se congregasen en

Manila las masas del SMS, fue más deliberado y táctico el uso de las comunicaciones inalámbricas y las redes sociales móviles en el conflicto político urbano. Una amplia coalición de manifestantes, que representaban diversos intereses pero coincidían en la oposición a los planteamientos de la Organización Mundial del Comercio (OMC), decidió perturbar la reunión de la OMC en Seattle en 1999. Los manifestantes eran un conjunto heterogéneo de «grupos de afinidad» que coordinaban sus acciones a partir de un objetivo común. La Red de Acción Directa permitía que los grupos autónomos decidiesen en qué niveles de acción querían participar, desde la defensa pacífica de la desobediencia civil hasta las detenciones masivas, una especie de dinámica de alianza ad hoc que no habría sido posible sin una red de comunicaciones móviles, colectivas y en tiempo real. Según un dramático informe titulado «Bandera negra sobre Seattle», de Paul de Armond:

La cohesión de la Red de Acción Directa (RAD) se debió en parte a su red improvisada de comunicaciones, formada por teléfonos móviles, radios, escáneres policiales y or-denadores portátiles. Los manifestantes callejeros, con Palm Pilots inalámbricas, podían conectarse con páginas web continuamente actualizadas donde se ofrecían crónicas desde las calles. Los escáneres policiales controlaban las transmisiones y advertían sobre las tácticas cambiantes de la policía. Los teléfonos móviles eran de uso generalizado.

Kelly Quirke, director general de Rainforest Action Network, informa de que la madrugada de] martes «las autoridades habían logrado destruir el sistema de comunicaciones de la RAD». El ataque contra la infraestructura se resolvió rápidamente por medio de la adquisición de nuevos teléfonos móviles Nextel. Según Han Shan, coordinador de las acciones de Ruckus Society contra la OMC, su organización y otros grupos de manifestantes que constituían la Red de Acción Directa utilizaron el sistema Nextel para crear una red celular por toda la ciudad. Establecían conversaciones a ocho bandas. Uno délos ocho se solapaba con otro grupo de conversación, lo cual contribuía a difundir la información entre todos los manifestantes.

Además de la red generalizada de los organizadores, las comunicaciones de protesta se facilitaban también gracias al uso individual del teléfono móvil, las transmisiones directas de los medios independientes itinerantes, que se publicaban inmediatamente en Intérnenlos ordenadores personales con módems inalámbricos que transmitían vídeo en directo y otras muchas comunicaciones en red. Por encima de la capa de gases lacrimógenos flotaba una infosfera palpitante con un gran ancho de banda que llegaba a todo el planeta a través de Internet.18

Desde los acontecimientos de Seattle hasta los de Manila, han estallado las primeras «netwars» o guerras en red. El término «netwar» fue acuñado por John Arquilla y David Ronfeldt, dos analistas de la corporación RAND (lugar donde se gestaron la teoría de juegos y la economía experimental) que observaron que seguía simultáneamente, con gran fuerza, la misma combinación de redes sociales, tecnologías de comunicación avanzadas e infraestructura de organización descentralizada en muy diversos tipos de conflicto político:

La guerra en red es un modo emergente de conflicto en el que los protagonistas -desde las organizaciones terroristas y criminales en el lado más oscuro, hasta los militantes sociales en el lado más claro- utilizan formas de organización, doctrina, estrategia y tecnología en red en consonancia con la era de la información. La práctica de la guerra en red va muy por delante de la teoría, y tanto los actores cívicos como los incívicos de la sociedad entablan cada vez más este nuevo tipo de combate.

33

Page 34: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Desde la Batalla de Seattle hasta el «atentado contra América», estas redes han

demostrado que son muy difíciles de combatir; algunas vencen. Lo que todas tienen en común es el hecho de que actúan en unidades pequeñas, dispersas, capaces de desplegarse hábilmente en cualquier momento y lugar. Todas despliegan formas de organización, doctrina, estrategia y tecnología en red en consonancia con la era de la información. Saben congregarse en enjambre y dispersarse, penetrar y conmocionar, así como eludir y esquivar. Las tácticas que emplean van desde las batallas de ideas hasta los actos de sabotaje, y muchas estrategias recurren al uso de Internet.19

Las estrategias «de enjambre» que mencionan Arquilla y Ronfeldt dependen de muchas unidades pequeñas como los grupos de afinidad de la Batalla de Seattle. Los miembros individuales de cada grupo permanecen dispersos hasta que las comunicaciones móviles los impulsan a converger simultáneamente en un lugar específico, desde todas las direcciones, en coordinación con otros grupos. Manila, Seattle, San Francisco, Senegal y Gran Bretaña fueron escenarios de manifestaciones políticas pacíficas en enjambre. Como ejemplos de movilizaciones pacíficas en red, Arquilla y Ronfeldt citan las organizaciones no gubernamentales relacionadas con el movimiento zapatista de México, que movilizaron la opinión pública en apoyo de los campesinos indígenas, y la campaña internacional contra las minas antipersonas, ga-lardonada con el Premio Nobel de la Paz. Los enjambres armados y violentos son un asunto diferente.

Los rebeldes chechenos de Rusia, los hooligans del fútbol británico y las guerrillas de las FARC en Colombia han utilizado también la estrategia de la guerra en red y las tácticas de enjambre.20 El ejército estadounidense está en la vanguardia del desarrollo de las tecnologías de las multitudes inteligentes. El experimento Land Warrior prevé probar sobre el terreno antes de 2003 equipos de ordenadores para llevar puestos, provistos de GPS y comunicaciones inalámbricas.21 El programa de Información Digital para Expediciones Conjuntas (JEDI) conecta a las tropas destacadas sobre el terreno directamente con las comunicaciones por satélite. Los dispositivos manuales de JEDI combinan sistemas de telemetría por láser, sensores delocalización GPS, teléfono directo por satélite y mensajería de texto encriptada. 22

¿Recuerdan el ejemplo citado en el capítulo 6 de la empresa MeshNetworks, financiada por DARPA, que cuenta con tecnología capaz de lanzar a militares en paracaídas en un campo de batalla y autoorganizar una red inalámbrica p2p ad hoc? Los pequeños equipos de fuerzas especiales, comunicados a través de redes inalámbricas y capaces de interceptar ataques de misiles o bombardeos aéreos con creciente precisión, fueron introducidos por Estados Unidos y sus aliados en Afganistán. Eso es la guerra en red.

Otros ejemplos que comentaremos más adelante en este capítulo demuestran que los grupos que libran guerras en red, ya sean violentos o pacíficos, representan sólo una pequeña parte de las múltiples variedades de multitudes inteligentes. Las guerras en red emplean infraestructuras técnicas similares a las de otros grupos. Y lo que es más importante, están también animadas por una nueva forma de organización social: la red. Las redes están constituidas por nodos y enlaces, emplean muchas rutas posibles para distribuir la información desde un enlace a otro y están autorreguladas a través de jerarquías planas de gobernación y distribución de poder. Arquilla y Ronfeldt se cuentan entre los autores que creen que las redes son la forma más novedosa de organización social, después de las tribus, las jerarquías y los mercados. Aunque las comunicaciones estructuradas en red tienen la capacidad de propiciar formas democráticas de toma de decisión y ejemplos beneficiosos de acción colectiva, eso no significa que la transición

34

Page 35: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

hacia formas de organización social en red sea necesariamente agradable y con resultados benévolos. Arquilla y Ronfeldt observan ese potencial cooperativo en ejemplos como las organizaciones no gubernamentales que utilizan tácticas de guerra en red en beneficio público, pero también expresan un mensaje de cautela que conviene tener en cuenta cuando se contempla el futuro de las multitudes inteligentes:

La mayoría de la gente tal vez espera el surgimiento de una nueva forma de organización liderada por «buenos chicos» que «obran bien» y, gracias a ello, prosperan y se afianzan. Pero la historia no respalda esta opinión. El grupo más destacado de esta nueva forma de organización está constituido, a partes iguales, por descontentos, irresponsables y oportunistas avispados, ansiosos por beneficiarse de nuevas formas de maniobrar, explotar y dominar. Hace muchos siglos, por ejemplo, con el surgimiento de las formas jerárquicas de organización, que desplazaron a las formas tribales consultivas tradicionales, aparecieron en diversas partes del mundo caciques despiadados proclives a la conquista militar, así como sociedades secretas violentas dirigidas según el rango, mucho antes de que la forma jerárquica madurase a través de la institucionalizado!! de los Estados, imperios y sistemas burocráticos y administrativos profesionales. Asimismo, la expansión inicial de la forma de mercado, hace sólo unos siglos, se vio acompañada de una prole de usureros, piratas, contrabandistas y monopolistas que intentaba eludir los controles del Estado sobre sus empresas y ganancias.23

A la luz de las aplicaciones militares de las tácticas de la guerra en red, sería absurdo presuponer que las multitudes inteligentes sólo van a producir resultados benignos. Pero el observador que se centre exclusivamente en el potencial violento perderá de vista otra capacidad más inquietante -tanto para fines benévolos como malévolos- de las tecnologías y técnicas de las multitudes inteligentes. ¿Pueden producirse epidemias de cooperación si los medios de las multitudes inteligentes se expanden, más allá de los guerreros, a los ciudadanos, periodistas, científicos, gente que busca diversión, amigos, parejas, clientes o socios comerciales?

Si se sustituye el término «multitudes inteligentes» por «ordenadores» en el párrafo anterior, se recapitulará la historia de la computación desde sus orígenes, en la Segunda Guerra Mundial.

El Lovegety y el periodismo p2p

El conflicto organizado es, indudablemente, un núcleo de cooperación intensiva. No obstante, los humanos disfrutan cooperando en beneficio de todos si se dan las condiciones y compensaciones oportunas. Alexis de Tocqueville hizo una importante observación con respecto a la América de principios del siglo XIX:

Los habitantes mejor informados de cada distrito utilizan constantemente su información para descubrir nuevas verdades que pueden aumentar la prosperidad general; en cuanto hacen tales descubrimientos, los entregan con entusiasmo a las masas. [...] Los hombres atienden los intereses del pueblo, primero por necesidad, y después por elección: lo que era intencional se convierte en instinto; y a fuerza de trabajar por el bien de los conciudadanos, se adquiere el hábito y el placer de servirles.24

Elinor Ostrom y otros estudiosos de la gestión de los recursos comunales (véase el capítulo 2) han descrito en detalle las ingeniosas organizaciones sociales que idean los campesinos, pescadores y selvicultores de todo el mundo para equilibrar la cooperación y los intereses individuales.25

35

Page 36: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Veamos algunos experimentos de uso alternativo de las comunicaciones móviles que

tal vez son el preludio de una amplia variedad de multitudes inteligentes pacíficas que proliferarán en el futuro:

• Los «sistemas de conocimiento interpersonal» han evolucionado en los últimos años.26 Desde 1998, cientos de miles de japoneses utilizan los Lovegety, dispositivos en forma de llavero que emiten una señal cada vez que detectan, en un radio de cinco metros, a otro propietario de Lovegety del sexo opuesto con un perfil compatible.27 En 2000, una tecnología similar, pero adaptada a la búsqueda de personas del mismo sexo, «Gaydar», fue comercializada en Estados Unidos.28 El «servicio Mobile Cupido» de Hong Kong (www.sunday.com) envía una descripción de texto de las parejas potenciales que se encuentran en las proximidades en cada momento.29

• ImaHima («¿estás libre ahora?») permite que cientos de miles de usuarios de i-mode tokiotas envíen avisos a los amigos que están en los alrededores en cada momento.

• Upoc («punto de contacto universal»), en Manhattan, patrocina comunidades de interés móviles; cualquier miembro de «manhattan celebrity watch» (observatorio de famosos de manhattan), «nyc terrorism alert» (alerta de terrorismo en NYC), «prayer of the day» (oración del día) o «The Resistance» (La Resistencia), por ejemplo, puede difundir mensajes de texto y recibir respuestas de todos los demás miembros.31

• Los teléfonos que facilitan el envío directo de vídeo digital a la Web permiten la organización de redes de «periodismo p2p»;32 los alumnos de Steve Mann en Toronto han enviado crónicas de acontecimientos relevantes transmitiendo por Internet todo lo que captaban sus cámaras y micrófonos portátiles.33

• Los investigadores de Oregón han construido «social middleware» (sistema de mediación social), gracias al cual los usuarios de ordenadores para llevar puestos forman comunidades ad hoc, utilizando sistemas de reputación distribuidos, agentes de privacidad e intercambio de conocimiento, así como redes inalám-bricas.34

En el otoño de 2001, visité la sede de ImaHima en la ultramoderna torre de Ebisu Garden Place, en Tokio. El fundador de ImaHima, Neeraj Jhanji, era la única persona presente en la oficina el sábado por la mañana. Se veía por la ventana el rascacielos de DoCoMo que visité el día anterior. Neeraj, de 29 años, natural de la India, se quedó en Tokio después de una estancia en una empresa consultora multinacional. Un sábado soleado, mientras caminaba solo por uno de los distritos más populares y concurridos de Tokio, se preguntó si alguno de sus amigos estaría por allí cerca en aquel momento. «Miré mi teléfono y la respuesta parecía obvia», me dijo. 35 Aun sin sistema GPS, era posible utilizar Internet para coordinar la localización espacial. Cuando me entrevisté con Jhanji, ImaHima había sido galardonada con el prestigioso premio Ars Electrónica, era uno de los sitios oficiales i-mode y contaba ya con 250.000 usuarios, de una media de edad de 25 años. ImaHima preveía entrar en el mercado europeo antes de 2002.36

Jhanji me enseñó cómo funciona el servicio. Cuando uno se inscribe, rellena un perfil y configura una lista de contactos similar a la que utiliza la mensajería instantánea de Internet; cada persona debe conceder permiso para que los demás puedan saber en qué lugar se encuentra. También se pueden almacenar listas de lugares favoritos. Al seleccionar el enlace de «actualizar» en el menú ImaHima del móvil, todos los nombres

36

Page 37: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

incluidos en la lista de contactos saben, por ejemplo, que el usuario se encuentra a pocas manzanas de la estación de Shibuya y puede quedar para comer.

El servicio de búsqueda de contactos desconocidos en el momento justo y en el lugar adecuado, uno de los aspectos fascinantes de ImaHima, es también el que requiere mayor cautela. Dado que cualquier chica de Tokio podría ser perseguida por alguien que busca «bares de alterne», el servicio no resultaría atractivo para las mujeres si éste no dispusiera de un sistema de controles estrictos, además de que las políticas restrictivas de DoCoMo tampoco incluirían un servicio de ese tipo entre los sitios oficiales i-mode lucrativos. «Puedes buscar en la lista de tus amigos —me dijo Jhanji—, o bien pedir permiso para entablar contacto con un extraño cuyo perfil coincida con tu solicitud y esté en las proximidades. Pero si pides permiso para comunicarte y la otra persona te lo deniega, el sistema te impide volver a comunicarte con esa persona.»

El entorno de la sede de Upoc en Manhattan no se asemeja en nada al de la torre de Ebisu Garden. El edificio de Upoc, en la franja sur de Broadway, está relativamente cerca de la zona cero, de modo que se percibía desde allí el hedor persistente cuando visité la oficina en noviembre de 2001. Upoc utilizó su propio servicio como oficina virtual en los días posteriores al atentado del 11-S. Alex Le Vine, empleado de Upoc, envió un SMS colectivo a otros treinta trabajadores inmediatamente después de presenciar la colisión del segundo avión: «No vayáis a trabajar. Atentos a nuevas instrucciones».37 Luego envió mensajes a nueve empleados que ya estaban trabajando, para decirles que evacuaran el edificio. A pesar de que estaban fuera de servicio las líneas telefónicas, la telefonía móvil y el correo electrónico, los empleados de Upoc descubrieron que su servicio de mensajería de texto, que funcionaba desde un servidor situado en Nueva Jersey, continuaba operativo y les permitía reagruparse.

Conocí a Le Vine, Andrew Pimentel y al fundador de Upoc, Gordon Gould, en su oficina, una explotación informática estándar, de planta abierta. Era alentador ver que al menos persistían algunas salas llenas de veinteañeros sentados en sillas Aeron. Gould es desde siempre un usuario entusiasta de las comunidades virtuales. Conocía el poder de las redes sociales en línea y observó que los adolescentes actuales se han adaptado a los buscas y los móviles, al igual que le ocurrió a su generación con el teclado de ordenador. Upoc ofrece infraestructura instantánea para una colectividad inteligente, ya sea un-grupo de colegas, aficionados, familiares, militantes del teatro político en la calle, o un grupo con afinidades aún no definidas. La confusa eclosión de estándares y servicios heterogéneos que ha ralentizado la adopción de los servicios de SMS en Estados Unidos abrió la oportunidad de ofrecer una plataforma para comunidades móviles entre usuarios de diversos servicios. Si uno se inscribe en Upoc a través de la web, y se integra en un grupo existente o crea uno nuevo e invita a sus amigos y familiares, de pronto puede recibir y enviar mensajes de texto al grupo, independientemente del servicio de telefonía móvil al que esté abonado o del lugar donde se encuentre. Puede entablar contacto con la tribu itinerante desde el correo electrónico del ordenador y viceversa. Se han registrado ya más de 10.000 usuarios, distribuidos en cientos de grupos.38

Me inscribí en una cuenta de Upoc y la observé desde lejos durante dos semanas antes de viajar a Nueva York. Me integré en «nyc celebrity sightings» (observatorio de famosos de NYC), una comunidad móvil de acosadores de famosos,y «nyc terror alert» (alerta de terrorismo en NYC), que prometía enviar mensajes inmediatos en caso de que se produjese algún atentado. También me apunté al «canal» de un joven artista llamado «lil bowwow», y recibí ofertas de entradas y avisos para descargar las últimas melodías de lil bowwow. Después de soportar durante una tarde en California la vibración constante del teléfono, que me advertía de que habían visto a Julia Roberts en el centro

37

Page 38: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

de Manhattan, o de que un fan quinceañero de lil bowwow, residente en Brooklyn, acababa de salir del colegio, cambié la configuración para recibir los mensajes por correo electrónico hasta que viajé a Nueva York. Al revisar los centenares de mensajes enviados a diario en unos pocos grupos, me percaté de que estaba gestándose algún tipo de comunidad.

«La formación de comunidades se inició ya desde la semana en que empezamos a probar el servicio», me comentó Gould.39 Andrew Pimentel, que había dirigido el estudio de marketing de Upoc, añadió: «Hay peñas virtuales, grupos de amigos, enemigos, rencillas, bandas, peleas y agentes dobles con múltiples nombres que espían en grupo para asegurarse de que nadie habla mal de ellos o de su grupo». Los miembros de Upoc pueden constituir tres tipos de grupos: secretos, privados o públicos. Cualquiera puede sumarse a los grupos públicos. Los grupos privados constan en el directorio, pero sólo se puede acceder a ellos con una solicitud previa, y el fundador puede expulsar a cualquiera de los miembros. Los grupos secretos no constan en la lista y sólo son conocidos por sus miembros.

Inesperadamente, viví la «alerta terrorista de NYC» en acción. El penúltimo día de mi estancia en Manhattan, cuando caminaba por la Quinta Avenida para asistir a una reunión matinal, el bolsillo empezó a vibrar. Miré la pantalla del móvil y me enteré de que dos minutos antes el vuelo 587 de American Airlines se había estrellado poco después de despegar de JFK. Reservé inmediatamente un billete de tren con destino a Boston para el día siguiente, por si los aeropuertos continuaban cerrados. Fue otro de esos momentos en que sentí que vivía en el futuro. Yo era una de las primeras personas que habían observado el Cruce de Shibuya un año y medio antes. Y el bolsillo volvía a vibrar. ¿Otro accidente de avión? No. Un famoso descubierto en un delicatessen de lujo en el centro.

¿Y si las multitudes inteligentes llegasen a generalizar la práctica del periodismo no profesional p2p entre usuarios corrientes? Imaginemos la tremenda repercusión del vídeo de Rodney King multiplicada por el poder popular de Napster. ¿Y si la gente transmitiese video WearComp a la web, ofreciendo imágenes continuas de noticias de última hora que hasta el momento sólo eran accesible a través de News-corp, AOL-Time-Warner y Disney? ¿Sería posible invertir las tornas de la sociedad de la vigilancia y contrarrestar los monopolios mediáticos? ¿Cuáles serían los efectos sobre la opinión pública si miles de ciudadanos provistos de WearComp enviasen a la red todo lo que ven y oyen? Por descabellado que parezca, ya han aparecido bandas móviles de teleperiodistas ciudadanos. Todavía está por ver si los experimentos actuales interferirán con el radar de los gigantes mediáticos, pero los primeros indicios del periodismo p2p se detectan ya en Toronto y Tokio.

En el año 2000, el investigador, innovador y predicador del WearComp, Steve Mann, lanzó «ENGwear, un experimento de sistemas de recopilación de noticias diseñados para llevar puestos, dirigido por estudiantes e investigadores del Laboratorio de Inteligencia Humanística de la Universidad de Toronto».40 En la primavera de 2000, Mann y un grupo de alumnos, provistos de ordenadores para vestir con «EyeTaps» que retransmitían por la web todo lo que veían u oían, aparecieron en una manifestación por las calles deToronto convocada por la Coalición de Ontario Contra la Pobreza (OCAP). Hubo estallidos de violencia. Según el informe posterior de Mann, «nosotros, junto con los periodistas y varios equipos de televisión, corrimos en busca de un refugio. Sin embargo, a diferencia de los reporteros, mis alumnos y yo seguíamos retransmitiendo, captando casi de casualidad todo el acontecimiento. Todo lo que presenciábamos era captado por

38

Page 39: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

el vídeo y enviado al instante, en tiempo real, a la World Wide Web, sin ningún esfuerzo ni preocupación por nuestra parte».41

Mann sostiene que los investigadores-periodistas que aparecieron por primera vez en la manifestación de la OCAP, provistos de WearComp, podrían servir de modelo para un movimiento más amplio, capaz de influir en el rumbo de los acontecimientos, además de informar:

WearComp representa una solución para este legado de ataduras que limitan la creatividad y la imaginación, en una era en que tenemos cada vez menos fuentes de información a nuestro alcance, a pesar de que los conductos de información crecen exponencialmente. Lo que hicimos mis alumnos y yo al «cubrir» la manifestación de la OCAP fue un experimento de diversificación mediática, es decir, el proceso por el cual enlazamos nuestras crónicas ciborg con la demanda de un ciberespacio cada vez mayor, con el cual deberíamos ser capaces —y algún día lo seremos— de interactuar para contro-larlo. Facilitar la creación individual y la retransmisión de crónicas y perspectivas parti-culares es una parte importante de la tecnología computacional para llevar puesta. [...] Lo que hicimos -y continuamos haciendo- mis alumnos y yo es algo mucho más importante que ofrecer «películas caseras» e imágenes «alternativas» para que otros las vean por Internet. Es también un proceso de reivindicación cultural, en el cual el individuo vuelve a acceder al circuito de producción y difusión de la información.42

Justin Hall, el periodista que me ayudó a entrevistar a los jóvenes de Shibuya, ha señalado recientemente que los videoteléfonos de tercera generación de Tokio, como el que utilicé cuando estuve allí, permiten enviar vídeo a un sitio web en tiempo real: «Con la tecnología disponible —observaba Hall—, sólo es cuestión de tiempo que se distribuya un vídeo amateur de noticias importantes directamente a la web, o a diez amigos con video-mail en una carta de noticias en cadena. Cuando eso ocurra, esta nueva forma de distribución de noticias será la noticia, y al final se convertirá en un hecho cotidiano».41

Hall informaba también de que los videoteléfonos tenían funciones de edición digital, y de que un nuevo servicio japonés ofrecía la posibilidad de colgar fotografías y texto en la web desde un teléfono móvil. Los usuarios ya emplean software de bitácora para crear un «blog» en tiempo real desde congresos y convenciones (véase el capítulo 5), además de actualizar continuamente sus páginas web a través de conexiones 802.11b.44 La novedad es que, con la incorporación de cámaras y conexiones de alta velocidad a la red en los teléfonos, el blogging se traslada a las calles. Estoy seguro de que cuando se publique este libro los creadores de bitácoras callejeras habrán construido ya una cultura mundial.

Redes sociales ad hoc móviles

Imaginen mi emoción cuando, muchos meses después de iniciar mi odisea de las multitudes inteligentes, me topé con un informe de investigación titulado «When peer-to-peer comes face-to-face: collaborative peer-to-peer computing in mobile ad hoc networks» (Cuando los usuarios de p2p se encuentren cara a cara: computación p2p cooperativa en redes ad hoc móviles), del «Wearable Computing Group» (grupo de computación para llevar puesta) de la Universidad de Oregón.45 Este grupo, coordinado por el profesor Zary Segall y dirigido por Gerd Kortuem, había diseñado un banco de pruebas para las multitudes inteligentes por la misma época en que empecé a creer que tal desarrollo era posible.

«Red social ad hoc móvil» es un término más largo y más técnico que «multitud inteligente». Ambos describen la nueva forma social que surge de la suma de

39

Page 40: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

computación, combinación, reputación y sensores de localización. El aspecto móvil de la red es evidente ya para los urbanitas que observan los primeros efectos de los teléfonos móviles y el SMS. Ad hoc, en este contexto, significa que la organización entre las personas y los dispositivos se realiza de modo informal y al instante, como sucede en el caso de los jóvenes que coordinan sus acciones al salir de clase con mensajes de texto. Red social significa, en la jerga del análisis de redes sociales, que cada individuo de una multitud inteligente es un «nodo» que tiene «enlaces» sociales (canales de comunicación y vínculos sociales) con otros individuos. Los nodos y los enlaces, elementos de las redes sociales creadas por humanos, son también componentes fundamentales de las redes de comunicación construidas con cables de fibra óptica o dispositivos inalámbricos, una de las razones por las que las nuevas tecnologías de comunicación han propiciado cambios sociales profundos.

El Wearable Computing Group está especializado en la exploración de los aspectos comunitarios de las tecnologías p2p inalámbricas para llevar puestas. Kortuem se mostró de acuerdo con mi valoración cuando le llamé para hablar sobre las investigaciones de la Universidad de Oregón. «Cuando hablo sobre la comunidad —me dijo—, no me refiero sólo a los usuarios que forman redes sociales cuando interactúan personalmente, sino también a las comunidades de programadores, como la comunidad de fuente abierta, donde cada miembro aporta ideas y contribuye a construir algo más amplio».46 En Oregón, Toronto, Pittsburg, Atlanta, Palo Alto y Tokio, pequeños grupos de investigadores comienzan a probar en las mismas zonas geográficas los ordenadores de intercomunicación para llevar puestos.

Kortuem y sus colegas comprendieron que las tecnologías de computación p2p y de redes inalámbricas permitían diseñar redes ad hoc de dispositivos móviles para dar cobertura a las redes sociales ad hoc de personas que utilizan electrónica para llevar puesta. La unidad técnica fundamental citada por Kortuem y otros investigadores de la computación para llevar puesta ha dado en llamarse «red de área personal», una red interconectada de dispositivos que el usuario lleva consigo, el primero que describió esta idea es Tom Zimmerman, hoy investigador del Centro de Investigación Almadén de IBM, que inventó el «dataglove»VR (guante de datos de realidad virtual) cuando era alumno del MIT.47

Kortuem y su equipo conciben las redes de área personal como ladrillos de una comunidad dinámica de redes con funciones emergentes propias. La investigación es tan conductual como computacional, pues empieza con experimentos simple que enlazan las propiedades de las redes de computación móviles con las necesidades de las redes sociales. La comunidad de usuarios de redes de área personal situados en la misma zona geográfica, por ejemplo, podría servir como red en malla, una nube dinámicamente autoorganizada de conectividad de banda ancha, a medida que los nodos entran o salen de la zona de proximidad física, aportando a los miembros conexiones a Internet permanentes. Por medio de Bluetooth y otras tecnologías inalámbricas de corto alcance, como la radio de banda ancha y muy baja potencia, los miembros individuales de la comunidad podrían realizar intercambios de información más íntima y puntual en los encuentros cara a cara, mientras que las tecnologías WiFi aportarían la infraestructura para la comunicación en el barrio y en Internet:

Los sistemas ad hoc móviles pueden ser útiles para los encuentros ad hoc, el servicio móvil de vigilancia de pacientes, los sistemas de control y órdenes distribuidas y la computación ubicua. En concreto, las redes de área personal permiten la creación de aplicaciones basadas en la proximidad, que dan soporte técnico a la colaboración cara a cara.

40

Page 41: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Los dispositivos móviles como los teléfonos, los ordenadores de mano y la electrónica

para llevar puesta se han convertido en compañeros constantes que van con nosotros a todas partes. [...] Las redes de área personal abren la posibilidad de que estos dispositivos participen en nuestras interacciones sociales cotidianas con otras personas. Su capacidad de establecer enlaces de comunicación entre dispositivos durante los encuentros cara a cara puede servir para facilitar, aumentar o fomentar las interacciones sociales humanas.

En cierto sentido, el sistema de información móvil ad hoc es el sistema p2p más avanzado. Se autoorganiza, está plenamente descentralizado y es sumamente dinámico.48

Los enlaces de radiofrecuencia de onda corta, como los que emplean los chips de Bluetooth y los ordenadores para llevar puestos, crean un ámbito de conectividad en las proximidades inmediatas del sujeto que lleva incorporados estos sistemas. Paul Rankin, del laboratorio de investigación de Philips en Inglaterra, alude a la necesidad de disponer de agentes intermediarios para negociar las transacciones entre el «aura» de una persona y los radiofaros del entorno o el aura de otra persona.49 «Auranet» es el término que emplean Jay Schneider, Kortuem y sus colegas para designar su «marco de estructuración de encuentros en el espacio social, basado en la reputación y la confianza».50 Una burbuja inalámbrica de información con un radio de tres metros alrededor de los usuarios de electrónica para llevar puesta es un modelo físico de lo que el sociólogo Erving Goffman denomina «orden de interacción», la parte de la vida social donde se producen las interacciones habladas y cara a cara. 51 Goffman sostiene que el mundo de las interacciones cotidianas conlleva intercambios simbólicos complejos, visibles pero raras veces percibidos de forma consciente, que permiten a los grupos negociar el movimiento por los espacios públicos. Aunque los individuos recurren a los modos de presentarse en público para «ofrecer» a los demás la información que más les conviene sobre sí mismos, Goffman observa que también se «despide» información involuntaria, es decir, se irradia información veraz, pero no controlada, junto con la conducta más deliberada.

Una forma de información que se irradia involuntariamente, llamada «estigma» por Goffman, consiste en signos o conductas que sitúan al individuo en un determinado estatus social. Aunque muchos estigmas pueden tener connotaciones negativas, también pueden indicar estatus social positivo. La información que irradiamos por el modo en que nos comportamos o vestimos nos ayuda a coordinar la interacción social e identificar a los colegas de interacción más probables. Cuando el orden de interacción se formaliza y modela automáticamente en un Auranet, la red social y la red tecnológica confluyen de un modo que posibilita nuevas funciones, como las webs automatizadas de confianza para las interacciones ad hoc: por ejemplo, es posible recoger a un grupo de desconocidos de confianza mientras uno va conduciendo hacia el centro de la ciudad, o encontrar a alguien que lo lleve en coche a su destino.

Kortuem y otros autores, ante la falta de «momentos humanos» plenamente integrados en los mundos virtuales, se concentraron en el modo de mejorar la esfera más básica de la conducta social humana, los encuentros cara a cara de la vida cotidiana. La cuestión primordial que se plantearon los investigadores de Oregón es también la cuestión clave de las multitudes inteligentes: ¿qué pueden hacer las co-munidades de usuarios de electrónica para llevar puesta en sus encuentros cara a cara? En un plano técnico, los dispositivos para llevar puestos pueden compartir ancho de banda al servir de nodos en una red inalámbrica ad hoc. Los dispositivos pueden intercambiar mensajes y multimedia, al igual que Napster y Usenet emplean enlaces

41

Page 42: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

entre los nodos individuales para transmitir datos. Sin embargo, en cuanto los miembros de la comunidad permiten que sus ordenadores intercambien datos de forma automática, sin intervención humana, se ponen en marcha complejos factores de confianza y privacidad: las normas tácitas del orden de interacción. Kortuem y otros autores exploran las implicaciones técnicas y sociales del software de agente personal, que filtra, protege y sirve de intermediario entre los usuarios.

Para que las comunidades ad hoc móviles se autoorganicen de forma cooperativa, es preciso superar numerosas barreras técnicas y sociales. Nadie va a compartir su red de área personal con una red de redes comunitaria, a menos que tenga cierta seguridad en cuanto a la privacidad y la confianza del grupo: quién husmea a quien y de quién cabe esperar una conducta honesta. La privacidad requiere seguridad de los datos, y ésta es difícil a través de las comunicaciones inalámbricas. Las técnicas de encriptación posibilitan una infraestructura comunitaria segura para llevar puerta, pero alguien tiene que decidir cómo las configura. La confianza requiere un sistema de reputación distribuido como el prototipo que ha diseñado el grupo de Oregón. Cuando se descompone el concepto de redes sociales ad hoc móviles en los elementos necesarios para que funcione en la práctica, se abre un campo de investigación muy rico todavía inexplorado.

Otro experimento del grupo de Eugene sirve para mediar en los encuentros sociales, comparando automáticamente perfiles personales y alertando a los que participan en un encuentro cara a cara sobre los intereses o posibles amigos comunes que tienen sin saberlo (sistema de recomendación de desconocidos).32Todo encuentro social de usuarios de electrónica para llevar puesta donde se produce un intercambio automático de datos personales, o de ancho de banda, o de mensajes procedentes de terceros, conlleva computaciones individuales sobre dónde se sitúan los intereses individuales de cada participante en relación con una computación sobre el grado de fiabilidad de la otra parte. Kortuem y otros autores describen esta compleja valoración de la confianza frente al interés individual como un ejemplo de nuestro buen amigo, el dilema del prisionero, y han diseñado un sistema experimental, llamado WALID, para probar algunos de estos asuntos, aprovechando la circunstancia de que los investigadores de Oregón viven y trabajan en la misma zona de Eugene (Oregón):

WALID implementa una versión digitalizada de la antigua tradición de pedir al vecino un poco de mantequilla. Haces un favor a los demás porque sabes que un día te lo harán ellos a ti.

Con WALID dos individuos emplean los dispositivos móviles para negociar e intercambiar tareas del mundo real: dejar la ropa de otra persona en la tintorería, comprar sellos en la oficina de correos o devolver un libro en la biblioteca local.

WALID emplea software de agente personal para buscar miembros cercanos de la comunidad y negociar el intercambio de tareas. Los agentes regulan una lista de tareas del usuario, donde constan todos los datos relativos a la localización y las actividades. Cuando se produce un encuentro, los agentes inician una negociación. Si ambos usuarios dan su aprobación, se cierra un trato.

El papel del agente en una negociación consiste en evaluar la utilidad de los favores y almacenar esa puntuación. Tener que correr por la ciudad para recoger el correo de alguien recibe una puntuación menos favorable que ir a comprar leche para otra perso-na si la tienda está a una manzana de distancia. Los agentes emplean ideas de la teoría de juegos para asegurar que el resultado de las negociaciones sea mutuamente beneficioso; sólo cooperan si hay oportunidad de mejorar los objetivos del usuario.53

42

Page 43: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Durante la conversación telefónica que mantuvimos, Kortuem señaló que en las fases

iniciales de la investigación sobre electrónica para llevar puesta, los principales objetivos consistían en crear herramientas para profesionales —por ejemplo, para especialistas de mantenimiento y reparación—, o en crear herramientas para ampliar las capacidades del individuo, según propone Steve Mann. «Llegué a comprender —me dijo Kortuem— que lo más interesante no es la tecnología de una aplicación especializada en un centro de trabajo, sino lo que sucede cuando la gente corriente tiene posibilidad de utilizar esta tecnología y qué efectos se derivan cuando ésta penetra en la sociedad».54 Conviene recordar estas palabras cuando millones de personas llevan dispositivos que sondean, ocultan, localizan, evalúan, interconectan, negocian, intercambian y coordinan actos invisibles de cooperación ad hoc que crean a su vez riqueza, democracia, educación, vigilancia y armamento a partir de la materia mental. Al igual que la alquimia de inscribir modelos cada vez más pequeños en la arena purificada, el silicio invoca esas mismas fuerzas —sociales, cognitivas y físicas— desde un mismo lugar.

La inteligencia en enjambre y la mente social

Los estallidos masivos de cooperación precipitaron la caída del comunismo. En una ciudad tras otra se organizaron manifestaciones pacíficas multitudinarias, tras varias décadas de temor comprensible a la reunión política. Aunque el sentido común lleva a la conclusión de que la opinión unánime de los manifestantes es lo que explica el cambio de conducta, Natalie Glance y Bernardo Huberman, investigadores de Xerox PARC que han estudiado la dinámica de los sistemas sociales, observan que la diversidad de umbrales de cooperación entre los individuos puede inclinar también a una multitud hacia una repentina epidemia de cooperación. Glance y Huberman señalan que una minoría de extremistas puede tomar la decisión de actuar en primer lugar, y si las condiciones son propicias, sus acciones pueden impulsar las acciones de otros que necesitaban el modelo de alguien que actuase primero; en ese punto, se suben al carro otros individuos que siguen el modelo de los imitadores, que a su vez siguen a los primeros actores:

Tales transiciones pueden desencadenar una cascada de cooperación que llega a abarcar a todo el grupo.

Los acontecimientos que condujeron a las manifestaciones masivas de Leipzig y Berlín, hasta la caída del gobierno de Alemania del Este en noviembre de 1989, ilustran la repercusión de tal diversidad en la resolución de los dilemas sociales. [...] Los ciudadanos de Leipzig que deseaban un cambio de gobierno afrontaban un dilema. Podían quedarse seguros en casa o manifestarse contra el gobierno, en cuyo caso se arriesgaban a la detención, pero eran conscientes de que a medida que aumentaba el número de manifestantes, disminuía el riesgo y se incrementaba la capacidad de derro-car el régimen.

Un conservador sólo se manifestaría contra el gobierno si miles de personas ya es-taban comprometidas con la causa; un revolucionario se sumaría a las presiones al menor signo de malestar social. Las variaciones en el umbral son una forma de diversidad. La gente divergía también en los cálculos sobre la duración de una manifestación, así como sobre la cantidad de riesgo que cada cual estaba dispuesto a asumir. Bernhardt Prosch y Martin Abram, dos sociólogos de la Universidad de Erlangen que estudiaron las manifestaciones de Leipzig, sostienen que la diversidad de umbrales fue uno de los factores que desencadenaron las manifestaciones masivas.55

Las epidemias repentinas de cooperación no son necesariamente experiencias agradables. Bandas de linchadores, y a veces países enteros, cooperan para perpetrar

43

Page 44: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

atrocidades. Décadas antes de la caída del comunismo, el sociólogo Mark Granovetter analizó la conducta colectiva radical, tanto positiva como negativa, y propuso un «modelo de umbral de conducta colectiva». En el modelo de Granovetter hallé un puente conceptual crucial que conecta la cooperación inteligente (o de las multitudes inteligentes) con conductas «emergentes» de actores no inteligentes, como las colmenas, los rebaños y los enjambres.

Granovetter estudió situaciones en las que los individuos afrontaban situaciones donde era preciso decidir entre dos opciones sobre su relación con un grupo: si sumarse o no a un motín o huelga, si adoptar o no una innovación, si difundir un rumor, vender una mercancía, abandonar una reunión social, emigrar a otro país... Formuló la estadística fundamental como el porcentaje de otras personas que deben actuar antes de que un determinado individuo decida sumarse al grupo. Los umbrales parecen una reacción individual ante la dinámica de un grupo.

Una de las tesis de Granovetter aporta una clave para la dinámica de las multitudes inteligentes: «Al explicar los resultados paradójicos como el resultado de procesos de agregación, los modelos de umbral borran de la mente de los actores la "extrañeza" a menudo asociada con la conducta colectiva y la introducen en la dinámica de la situación».56 Las multitudes inteligentes pueden conllevar también propiedades desconocidas que derivan de la dinámica de las situaciones, no de la mente de los actores. El «orden de interacción» de Goffman, la esfera social donde se intercambian complejas comunicaciones verbales y no verbales entre los individuos en tiempo real, es precisamente donde las acciones individuales pueden influir en los umbrales de acción de las multitudes. Los medios móviles que pueden complementar los intercambios de información informales, generalmente inconscientes, que se producen en el orden de interacción, o influir en el tamaño o localización del público de dichos intercambios, tienen la capacidad de cambiar el umbral de la acción colectiva.

Empecé a buscar vías para conectar estas ideas congruentes de forma operativa. ¿Cómo se proyectarían, por ejemplo, en una red social ad hoc de usuarios de electrónica para llevar puesta? Cuando la búsqueda me condujo al «problema de coordinación», un dilema social que no es un dilema del prisionero, las ideas sueltas empezaron a encajar en un modelo más general.

Un problema de coordinación no corresponde al juego de suma cero del dilema del prisionero entre el interés personal y los recursos comunes, sino que representa el dilema de los individuos que ya están dispuestos a cooperar, pero cuya cooperación depende de la previa cooperación de los demás. El control y la sanción son importantes no sólo como castigo para los infractores de la ley, sino también como garantía de que otros miembros están utilizando los recursos comunes de forma sensata. Es decir, hay muchos cooperadores contingentes, dispuestos a cooperar siempre que lo haga la mayoría (lo que Ostrom denominaba un «problema de compromiso»). Así pues, el control y la sanción cumplen la importante función de informar sobre las acciones de los demás y los niveles de compromiso.

En Rational ritual: culture, coordination and common knowledge, Michael Suk-Young Chwe sostiene que los rituales públicos son «prácticas sociales que generan conocimiento común», lo cual permite a los grupos resolver problemas de coordinación. Suk-Young Chwe señala que «un ritual público no consiste sólo en la transmisión de significado desde una fuente central a cada uno de los miembros de un público, sino también en comunicar a algunos miembros del público lo que ya saben otros miembros».57 En un grupo todo el mundo debe saber quién aporta cosas al colectivo,

44

Page 45: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

quién es francotirador y quién sanciona para resolver al instante, con máxima confianza y mínima fricción, los problemas de coordinación o los derivados de la presencia de francotiradores. Esa es la clave de la cooperación grupal que facilitan los sistemas de reputación y los medios de comunicación entre colectivos.

Los modelos de umbral de la acción colectiva y el papel del orden de interacción guardan relación con los medios que permiten el intercambio de conocimiento de coordinación. La comprensión de este aspecto me permitió ver algo que no había advertido claramente antes: una posible conexión entre las redes sociales de humanos que piensan y se comunican con ayuda de ordenadores para llevar puestos y la inteligencia en enjambre de hormigas, abejas, peces y pájaros, que no piensan, pero se comunican. Las hormigas individuales dejan regueros químicos, y todo el nido calcula la ruta más eficiente para llegar a una fuente de alimento desde un centenar de senderos intercomunicados y sin instrucciones de un cerebro central. Los peces y pájaros individuales (al igual que los pilotos de acrobacias aéreas) forman bancos o bandadas simplemente prestando atención a lo que hacen los individuos más próximos. Los movimientos coordinados de bancos y bandadas es un conjunto, dinámicamente cambiante, de decisiones individuales. Aunque hubiera un atún o paloma central que diese las órdenes, ningún sistema de difusión de instrucciones desde una fuente central es suficientemente rápido para evitar que un tiburón devore a los peces o que los pájaros se golpeen contra los árboles. Por lo que se refiere a las colmenas y los enjambres, las capacidades emergentes de la autoorganización descentralizada pueden llegar a ser de una inteligencia sorprendente.

¿Qué ocurre cuando los individuos de un grupo bien coordinado son criaturas más inteligentes que otros organismos más simples, como los insectos o los pájaros? ¿Cómo despliegan los humanos la conducta emergente? En cuanto me planteé esta cuestión, recordé la historia que relata Kevin Kelly al comienzo de Out of control, un libro de 1994 sobre las conductas emergentes en biología, mecánica y asuntos humanos.58 Describía un acontecimiento sucedido en una muestra cinematográfica anual para profesionales de la infografia. Cada asiento del auditorio tenía adosada una pequeña pala, con material reflectante de colores opuestos en cada cara. La pantalla del auditorio mostraba un vídeo del público de alta resolución en tiempo real. La persona que dirigía el experimento, el experto en infografia Loren Carpenter, pidió a los que estaban a un lado del auditorio que sostuvieran las palas mostrando uno de los colores, y a los del otro lado les dijo que mostrasen el color opuesto. Entonces, siguiendo las sugerencias de Carpenter, el público organizó de forma espontánea un punto que se movía por la pantalla y al que se sumaron un par de palas más, y comenzó a desplegar un juego gigante de vídeo Pong autoorganizado, hasta crear, finalmente, una representación gráfica de un avión que volaba por la pantalla. Al igual que sucede en las bandadas de pájaros, no hubo control central del ejercicio desde el momento en que Carpenter lanzó la sugerencia. Los miembros del público prestaban atención a lo que hacían sus vecinos y a lo que se veía en la pantalla. Kelly citaba este experimento como una versión consciente de la conducta en bandada.59

El músico y científico cognitivo William Benzon cree que el ejercicio de coordinación gráfica dirigido por Carpenter y descrito por Kelly es similar a lo que ocurre cuando los músicos improvisan en una «jam session», un proceso que conlleva una sincronización aún no explorada de procesos cerebrales entre las personas que participan: 60

El grupo del experimento de Carpenter controla lo que aparece en la pantalla. Todo el mundo puede verlo todo, pero cada individuo puede influir directamente sólo en la parte de la pantalla que controla con su pala. En la improvisación musical, cada músico

45

Page 46: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

lo oye todo, pero sólo puede influir en una parte del sonido colectivo que todos crean (u ocultan).

Pensemos ahora en un ejemplo diferente. Una de las escenas estándar de las pelícu-las de presidiarios se desarrolla del siguiente modo: estamos en una galería de celdas o en un comedor. Un preso empieza a aporrear la mesa (o un barrote de la celda) con el vaso. Otro repite el mismo gesto, y luego otro hace lo propio, hasta que todo el mundo aporrea y grita al unísono. Es un ejemplo sencillo de conducta emergente Pero este tipo no se da en los chimpancés. Sí, es cierto que éstos desarrollan conductas grupales en las que todos ululan, chillan o pisotean el suelo con estruendo. Pero la sincronía no es tan exacta como en el caso humano.

Y la exactitud es un elemento esencial de mi tesis. La exactitud me permite tratar el grupo humano como un conjunto de oscilaciones acompasadas. La oscilación es uno de los fenómenos emergentes estándar y más simples. Una vez que el grupo se acopla en la oscilación, podemos tratar el grupo como una única entidad. Sin duda, la música es mucho más que simple oscilación. Pero ésta es el fundamento, el punto de partida, y todo el desarrollo y la complejidad se producen dentro de este marco.

En efecto, en la interpretación musical (y en la danza), la comunicación entre los individuos es esencialmente idéntica a la que se da entre los componentes de un único sistema nervioso. Es continua y bidireccional, y no conlleva meditación simbólica. Pen-semos en el orden de interacción de Gofíman, pero eliminando el componente de la comunicación verbal. Es un espacio público físicamente externo —pero funcionalmen-te interno— al cerebro de los individuos que participan. 61

Kevin Kelly atribuye el origen de las nuevas teorías sobre las propiedades emergentes a William Morton Wheeler, experto en la conducta de las hormigas.62 Wheeler emplea el término «superorganismos» para designar las colonias de insectos, y denomina «propiedades emergentes» del superorganismo a la capacidad de la colmena de realizar colectivamente las tareas que no puede realizar por sí sola ninguna hormiga o abeja, porque carece de la inteligencia suficiente para ello. Wheeler establece paralelismos entre los «vivisistemas» biológicos y artificiales, que muestran las mismas cuatro características de lo que denomina «sistemas de enjambre»:

• ausencia de control centralizado impuesto

• naturaleza autónoma de las subunidades

• alta conectividad entre las subunidades

• causalidad en red no lineal de iguales que influyen en iguales63

En Sistemas emergentes: o qué tienen en común hormigas, neuronas, ciudades y software (2001), Steven Johnson muestra que los mismos principios que Kelly extrapola de las redes biológicas a las tecnológicas son aplicables también a las ciudades y al sistema de recomendación de Amazon.com: «En estos sistemas, los agentes que residen en una escala empiezan a producir conducta que corresponde a una escala superior a ellos: las hormigas crean colonias; los urbanitas crean barrios; el software de reconocimiento de criterios aprende a recomendar nuevos libros. El movimiento desde las reglas de nivel bajo hasta la sofisticación de nivel más alto es lo que llamamos "proceso emergente"».64 En el caso de las ciudades, aunque la inteligencia emergente se asemeja a la mente de la hormiga, las unidades individuales, los humanos, poseen una inteligencia integrada extraordinaria, o al menos la capacidad de desarrollarla.

En este punto, tal vez son tentadoras las conexiones entre la conducta de las multitudes inteligentes y la de los sistemas de enjambre, pero varias de las primeras

46

Page 47: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

investigaciones han mostrado que los tipos adecuados de redes sociales en línea saben más que la suma de las partes. Las poblaciones humanas, conectadas y comunicadas en los sentidos adecuados, pueden desplegar una suerte de «inteligencia colelectiva». En el verano transcurrido entre mis pesquisas sobre las multitudes inteligentes en Escandinavia y mi expedición a Tokio, las investigaciones me condujeron hasta un colega que parece haber descubierto los fundamentos de la inteligencia grupal. Bernardo Huberman, que antes trabajaba en Xerox PARC y hoy es director científico del laboratorio de investigación de Hewlett-Packard sobre dinámica de la información, ha desarrollado trabajos muy interesantes sobre el surgimiento de las formas primitivas de inteligencia colectiva.

Me entrevisté con Huberman en su despacho, situado en el mismo complejo de Palo Alto que el laboratorio de CoolTown. Huberman es experto en reflexionar sobre nuevos modos de observar los fenómenos corrientes y en concebir las redes informáticas como ecologías, los mercados como ordenadores sociales y las comunidades en línea como mentes sociales. Huberman, que inicialmente estudió ciencias físicas, presenta sus hallazgos en páginas de ecuaciones matemáticas. En aquella entrevista se mostró de acuerdo conmigo en que, sin duda alguna, «Internet nos permite construir inteligencia colectiva».65 En PARC, dirigió investigaciones de «la ecología de la computación». En cuanto le hablé de las multitudes inteligentes, pegó un brinco y exclamó: «¡La mente social!».Y buscó entre sus papeles un artículo de igual título que había publicado en 1995. Huberman consideraba útil concebir la inteligencia emergente como una computación social:

La inteligencia no se limita al cerebro; también surge en los grupos, como en las colonias de insectos, en la conducta social y económica de las sociedades humanas, así como en las comunidades científicas y profesionales. En todos estos casos, los numerosos agentes capaces de desarrollar tareas locales, que pueden concebirse como computaciones, desarrollan una conducta colectiva que consigue resolver muchos problemas que trascienden la capacidad de cualquier individuo. [...] Cuando interactúan numerosos agentes capaces de realizar procesamiento simbólico, aparecen nuevas regularidades universales en su conducta global. Además, tales regularidades son cuantificables y pueden probarse experimentalmente.66

La última afirmación tiene mucho interés. Se han formulado diversas teorías que conciben Internet como el sistema nervioso de un cerebro global, pero Huberman. Y sus colegas han recurrido, con inteligencia, a los mercados y a la simulación de juegos como banco de pruebas para desarrollar experimentos con inteligencia grupal emergente. El otoño en que visité a Huberman, sus colegas y él utilizaban «los mercados de la información» para desarrollar experimentos sobre la inteligencia social emergente, y observaron que las predicciones de grupo eran más exactas que las de los participantes individuales.67 En los mercados de la información, los miembros intercambian una moneda simbólica que representa las predicciones de la información pública. La Bolsa de Hollywood, por ejemplo, utiliza el mercado que emerge del intercambio de acciones simbólicas para predecir los ingresos de taquilla y los ganadores de los Osear. El equipo de investigación de HP sostiene que han creado una metodología extraordinaria, matemáticamente verificable, para extraer inteligencia emergente de un grupo y utilizar ese conocimiento generado para predecir el futuro en un ámbito limitado pero útil: «Se pueden reutilizar los rendimientos predictivos anteriores de los participantes en los mercados de la información y crear esquemas de ponderación que predigan acontecimientos futuros, aunque no correspondan al mismo acontecimiento en que se midió el rendimiento».68

47

Page 48: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

Hace varias décadas, los informáticos pensaban que algún día habría formas de

«inteligencia artificial», pero a excepción de unos pocos visionarios, nunca concibieron a los humanos provistos de ordenadores como un tipo de inteligencia social. Aunque todos los que comprenden el uso de las técnicas estadísticas para hacer predicciones se apresuran a añadir, en su descargo, que las sorpresas son inevitables, y que una de las características fundamentales de los sistemas adaptativos complejos es su impredecibilidad, son potencialmente profundos los primeros hallazgos que indican que los grupos humanos interconectados en red pueden exhibir capacidades de predicción emergentes.

Otro grupo de investigación que estudia la inteligencia grupal emergente es el laboratorio de Los Alamos, donde un grupo de científicos especializados en la «vida artificial» publicaron en 1998 un informe titulado «Inteligencia simbiótica: autoorganización del conocimiento en redes distribuidas, impulsadas por la interacción humana».69 La premisa de este equipo interdisciplinar se basa en la idea, recientemente formulada por otros autores, de que la sociedad humana es un organismo colectivo adaptativo y que la evolución social se desarrolla según la misma dinámica que la evolución biológica.70 Según esta teoría, sobre la que volveré en el siguiente capítulo, el nuevo conocimiento y las nuevas tecnologías han posibilitado i evolución del tamaño máximo del grupo social operativo, desde la tribu hasta lo países y las coaliciones globales. El conocimiento y las tecnologías que desencadenaron el salto del clan a la tribu, al país, al mercado y a la red tienen una característica en común: amplificaron el modo en que piensan y se comunican los individuos, expandiendo así la capacidad de compartir lo que sabían.

El equipo de Los Álamos, a partir de la observación de las mismas características de Internet que han estudiado Huberman y sus colegas, así como otras investigaciones que en los últimos tiempos han empezado a surgir como disciplina, sostiene que «la dinámica social de autoorganización ha sido una fuerza positiva poco valorada de nuestro desarrollo social que se ha ampliado de forma significativa, al menos en su alcance, gracias a las nuevas tecnologías».71 El grupo de Los Álamos cita pruebas que respaldan la hipótesis de que los sistemas sociales de autoorganización que han impulsado la evolución social humana mejorarán gracias a los sistemas, autoorganizados y distribuidos, de información y comunicación. La investigación dirigida por los investigadores de Los Álamos reafirma la tesis de Huberman y otros autores, según la cual los grupos humanos, enlazados a través de redes en línea, pueden tomar decisiones colectivas que resultan más exactas que el rendimiento de los mejores pronosticadores individuales del grupo. Si no se trata de un callejón sin salida, las líneas de investigación abiertas por el equipo de Huberman, los investigadores de Los Álamos y otros grupos similares podrían amplificar los poderes de las multitudes inteligentes hasta alcanzar dimensiones totalmente novedosas, del mismo modo que la ley de Moore amplificó los poderes de los usuarios de ordenadores.

Las redes ad hoc autoorganizadas de usuarios de ordenadores, con la mediación de agentes de protección de la privacidad, ¿verán algún día el renacer de un conocimiento y una sociedad civil revitalizados? ¿O ese régimen tecnológico-social no aportará nada más que un flujo de ingresos adicional para la industria de la desinformación y el entretenimiento?

• ¿O tal vez no es correcta la formulación de la pregunta? En consonancia con la dirección de los cambios tecnológicos, económicos y políticos que he descrito hasta el momento, propongo las siguientes cuestiones:

48

Page 49: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

• ¿Qué sabemos acerca de las propiedades emergentes de las redes de computación

móviles ad hoc y qué necesitamos saber en el futuro?

• ¿Cuáles son los asuntos cruciales para los individuos en un mundo invadido de dispositivos de vigilancia, en el sentido de qué podemos hacer en tal situación? ¿Cuáles son las consecuencias a largo plazo de las decisiones políticas a corto plazo sobre el modo en que utilizaremos los medios móviles, generalizados y permanentes, y en qué sentido influirán en nuestra vida?

Espero que las conclusiones que he expuesto aquí acerca de mis investigaciones de los dos últimos años, dejen claro que las multitudes inteligentes no son una «cosa» que uno pueda señalar con el dedo o describir en dos palabras, del mismo modo que Internet tampoco lo es Internet es lo que sucedió cuando empezaron a comunicarse numerosos ordenadores. El ordenador e Internet se habían diseñado previamente, pero los modos en que se utilizaron no se habían previsto en ninguna tecnología; ningún diseñador o vendedor pudo prever los usos más revolucionarios de esas herramientas. Los procesadores de texto, las comunidades virtuales, eBay, el comercio electrónico, Google, los weblogs y los sistemas de reputación emergieron. Las multitudes inteligentes son una propiedad emergente impredecible, pero al menos parcialmente descriptible, que aflora a medida que aumenta el número de usuarios de teléfonos móviles, el número de chips que se intercomunican, el número de ordenadores que saben dónde están situados, el número de tecnologías que se incorporan al atuendo, el número de personas que utilizan estos nuevos medios para inventar nuevas formas de sexo, comercio, entretenimiento, comunión y, como siempre, conflicto.

NOTAS Cita inicial: Vicente Rafael, «The cell phone and the crowd: messianic politics in recent

Philippine history», 13 de junio de 2001, <http://communication.ucsd.edu/people/f_rafael.cellp-hone.html>, 1 de marzo de 2002.

1. Michael Bociurkiw, «Revolution by cell phone», Forbes, 10 de septiembre de 2001, <http://www.forbes.com/asap/2001/0910/028.html>, 1 de marzo de 2002.

2. Ibíd. 3. Paul de Armond, «Black flag over Seattle», Alhion Monitor, 72, marzo de 2000,

<http://www.monitor.net/monitor/seattlewto/index.html>, 1 de marzo de 2002. 4. Alexander MacLeod, «Cali to picket finds new ring in Britain's fuel crisis», Christian Science

Monitor, 19 septiembre de 2000.Véase también: Chris Marsden, «Britain's Labour Government andTrade Union leaders unite to crush fuel tax protest», World Socíalist Web Site, 15 de septiembre de 2000, <http://www.wsws.org/articles/2000/sep2000/fuel-sl5.shtml>, 1 de marzo de 2002.

5. Steve Mann y Hal Niedzviecki, Cyborg: Digital destiny and human possibility in the age of the wearable computer, Mississauga, Doubleday Canadá, 2001, págs. 177-178.

6. Critical Mass, <http://www.critical-mass.org/>, 6 de marzo de 2002. 7. AnneTorres, «4 Sme,Txtng is Lyf», TheFeature, 18 de abril de 2001, <http://www.thefe-

ature.com/index.jsp?url=article.jsp?pageid=10667 >, 11 de marzo de 2002. 8. Bociurkiw, «Revolution by cell phone». 9. Rafael, «The cell phone and the croad». 10. Ibíd. 11. Arturo Bariuad, «Text messaging becomes a menace in the Philippines», The Straits Times, 3

de marzo de 2001. 12. Wayne Arnold, «Manila's talk of the town is text messaging», The NewYork Times, 5 de julio

de 2000, pág. C1. 13. Bariuad, «Text messaging becomes a menace». 14. Rafael, «The cell phone and the croad».

49

Page 50: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

15. Ibíd. 16. Richard Lloyd Parry, «The TXT MSG revolution," Independent Digital, 23 de enero de 2001, <http://www.independent.co.uk/story.jsp?story=51748>, 1 de marzo de 2002. 17. Rafael, «The cell phone and the croad». 18. De Armond, «Black flag over Seattle». 19. David Ronfeldt y John Arquilla, «Networks, Netwars, and the fight for the future», First

Monday 6, 10, octubre de 2001, <http://firstmonday.org/issues/issue6_10/ronfeldt/ index.html>, 1 de marzo de 2002.

20. John Arquilla y David Ronfeldt (comps.), Networks and Netwars: the future of terror, crime, and militancy, Santa Mónica, CA, RAND, 2001.

21. Jim Lai, «The future of infantry», Mindjack, 28 de enero de 2002, <http://www.mind-jack.com/feature/landwarrior.html> 1 de marzo de 2002.

22. Ian Sample, «Military palmtop to cut collateral damage», New Scientist, 9 de marzo de 2002, <http://www.newscientist.com/news/news.jsp?id=ns99992005>, 29 de marzo de 2002. 23. Arquilla y Ronfeldt, 2001, págs. 310-313. 24. Alexis de Tocqueville, Democracy in America, vol. II, trad. ingl. de Daniel Gilman, Nueva

York, Century Ce, 1898, págs. 37- 39, 119-121,124-128 (Trad. cast.: La democracia en América, Madrid, Alianza, 1982).

25. Elinor Ostrom, Governing the commons: the evolution of institutions for collective action, Cambridge, Cambridge University Press, 1990.

26. Nick Montfort, «My pager, my matchmaker», Ziff Davis Smart Business, 7 de julio de 2000, <http://techupdate.zdnet.eom/techupdate/stories/main/0,14179,2577889,00.html>, I de marzo de 2002.

27. «Bleep at first sight», Reuters, 15 de mayo de 1998, <http://www.wired.com/news/ news/culture/story/12342.html>, 1 de marzo de 2002.

28. Craig Wilson, «"Gaydar" device clears up mixed signáis», USA Today, 25 de febrero de 2000, <http://www.usatoday.com/life/cyber/tech/review/crg942.htm>, 1 de marzo de 2002.

29. Montfort, «My pager, my matchmaker». 30. ImaHima, <http://www.imahima.com/index.jsp>, 1 de marzo de 2002. 31. Diego Ibarguen, «Tracking celebrities via cell phones,Web sites», San Francisco Chronicle, 21

de enero de 2001. 32.Justin Hall, «Mobile reporting: peer-to-peer news», TheFeature.com, 20 de febrero de 2002,

<http://www.thefeature.com/printable.jsp?pageid=14274>, 1 de marzo de 2002. 33. Steve Mann y Hal Niedzviecki, Cyborg. 34. Gerd Kortuem et al., «Cióse encounters: supporting mobile collaboration through inter-

change of user profiles», en: Proceedings First International Symposium on Handheld and Ubiquitous Computing (HUC99), 1999, Karlsruhe, Alemania, <http://www.cs.uoregon.edu/research/wea-rables/Papers/HUC99-kortuem.pdf>, 6 marzo de 2002.

35. Neeraj Jhanji, entrevista realizada por el autor, octubre de 2001,Tokio. 36. ImaHima Press Releases, <shttp://www.imahima.com/en/news3.html>, 1 de marzo de 2002. 37. Deborah Méndez-Wilson, «Users turned to pagers when phone lines went down in crisis»,

Wireless Week, 24 de septiembre de 2001, <http://www.wirelessweek:com/index.asp?la-yout=story&articleId=CA160205>, 1 de marzo de 2002.

38.John Geirland, «Mobile community», TheFeature.com, 24 de septiembre de 2001, <http://thefeature.com/article.jsp?pageid=12836>, 1 de marzo de 2002.

39. Gordon Gould, Alex Levine, y Andrew Pimentel, entrevista realizada por el autor, noviembre de 2001, Nueva York.

40. ENGwear: wearable wireless systems for electronic news gathering, <http://www.eye-tap.org/hi/ENGwear/>, 1 de marzo de 2002.

41. Mann y Niedzviecki, Cyborg. 42. Ibíd.,págs. 177-178. 43. Hall, «Mobile reporting». 44. Henry Jenkins, «Digital Renaissance», Technology Review, marzo de 2002,

<http://www.technologyreview.com/articles/jenkins0302.asp>, 24 de febrero de 2002. 45. Gerd Kortuem et al., «When peer-to-peer comes face-to-face: collaborative peer-to-peer

50

Page 51: Multitudes Inteligentes

Howard Rheingold MULTITUDES INTELIGENTES

computing in mobile ad hoc networks», Congreso Internacional sobre Computación P2P 2001 (P2P2001), 27-29 de agosto de 2001, Linkóping, Suecia, <http://www.cs.uoregon.edu/ research/wearables/Papers/p2p2001.pdf>, 6 marzo de 2002.

46. Gerd Kortuem, entrevista telefónica realizada por el autor, 27 de febrero de 2002. 47. T.G. Zimmerman, «Personal área networks: near-field intrabody comunication», IBM Systems

Journal, 35, 3&4, 1996, <http://www.research.ibm.com/journal/sj/mit/sectione/zim-merman.html>, 6 marzo de 2002.

48. Kortuem et al., «When peer-to-peer comes». 49. Paul Rankin, «Context-aware mobile phones: the difference between pulí and push, res-toring

the importance of place», Philips Research Laboratories, Redhill, Surrey, Reino Unido. 50. Jay Schneider et al., «Auranet: trust and face-to-face interactions in a wearable community»,

Informe técnico WCL-TR15, julio de 2001, <http://www.cs.uoregon.edu/research/ wearables/Papers/auranet.pdf>, 6 de marzo de 2002.

51.Erving Goffman, The presentation of self in everyday Ufe, Garden City, NY, Doubleday, 1959. 52. Jay Schneider et al., «Disseminating trust information in wearable communities», II Simposio

Internacional sobre Informática Ubicua y Portátil (HUC2K), 25-27 de septiembre de 2000, Bristol, Inglaterra, <http://www.cs.uoregon.edu/research/wearables/Papers/ HUC2K.pdf>, 6 de marzo de 2002.

53. Gerd Kortuem et al., «When Cyborgs Meet: building communities of cooperating wearable agents», Proceedings Third International Symposíum on Wearable Computers, 18-19 de octubre de 1999, San Francisco, California, <http://www.computer.org/proceedings/iswc/0428/ 04280124abs.htm>, 6 de marzo de 2002.

54. Kortuem, entrevista realizada por el autor. 55. Natalie S. Glance y Bernardo A. Huberman, «The dynamics of social dilemas», Scientific

American, marzo de 1994, págs. 76-81. 56. Mark Granovetter, «Threshold models of collective behavior», American Journal of Socio-

logy, 83,6,1978, págs. 1420-1443. 57. Michael Suk-Young Chwe, Rational ritual: culture, coordination, and common knowledge,

Princeton, NJ, Princeton University Press, 2001, <http://www.chwe.net/michael/r.pdf>, 6 de marzo de" 2002.

58. Kevin Kelly, Out of control, Reading, MA, Addison-Wesley, 1994, <http://www.kk.org/outofcontrol/index.html>, 6 de marzo de 2002.

59. Ibíd. 60. William Benzon, Beethoven's anvil: music in mind and culture, Nueva York, Basic Books, 2001. 61. William Benzon, entrevista por correo electrónico realizada por el autor. 62. William Morton Wheeler, emergent evolutíon and the development of societíes, Nueva York,

WW Norton, 1928. 63. Ibíd. 64. Steven Johnson, Emergence: the connected Uves ofants, brains, citíes and software, Nueva

York, Scribner,2001. 65. Bernardo Huberman, entrevista realizada por el autor, octubre de 2001, Palo Alto, CA. 66. Bernardo A. Huberman, «The social mind», en Jean-Pierre Changeux y Jean Chavaillon

(comps.), Origins ofthe human brain, Oxford, Clarendon Press, 1995. 67. Kay-Yut Chen, Leslie R. Fine y Bernardo Huberman, «Forecasting uncertain events with small

groups», HP Laboratories, Palo Alto, CA, 3 de agosto de 2001, <http://papers. ssrn.com/sol3/papers.cfm?abstract_id=278601>,6 de marzo de 2002.

68. Ibíd. 69. Norman Johnson et al., «Symbiotic intelligence: self-organizing knowledge on distribu-ted

networks, driven by human interaction», en C. Adami, R. Belew, H. Kitano, y C.Taylor (comps.), Artificial Life VI: Proceedings ofthe Sixth International Conference on Artificial Life (Complex Adaptive Systems, No 6), Cambridge, MA, Bradford Books/MIT Press, 1998.

70. George Dyson, Darwín among the machines: the evolution of global intelligence, Reading, MA, Addison-Wesley, 1997.

71 .Johnson et al., «Symbiotic intelligence».

51