Arroyo Redondo, Susana. “Magia y superstición en la era de Internet”. Culturas Populares. Revista Electrónica 2 (mayo-agosto 2006).

http://www.culturaspopulares.org/textos2/articulos/arroyo.htm

ISSN: 1886-5623

 

 

 

 

 

 

Magia y superstición en la era de Internet

 

Susana Arroyo Redondo

Universidad de Alcalá

 

Resumen

El pensamiento mítico y mágico no pertenece sólo a las sociedades arcaicas sino que en Occidente aún convive con el pensamiento científico y el desarrollo tecnológico. Así lo demuestra el hecho de que la revolucionaria Internet se haya convertido en el medio ideal de difusión de mensajes supersticiosos y de leyendas urbanas así como en el cobijo de multitud de sectas y otros grupos paganos de religiosidad heterodoxa. Internet ha generado incluso nuevas corrientes de espiritualidad como el tecnopaganismo y el tecnochamanismo que, ahora mismo, andan a la búsqueda de una conexión mágica entre la Red y Dios.

Palabras clave

Religión. Magia. Superstición. Leyenda urbana. Hacker. Tecnopaganismo. Tecnochamanismo.

 

 

Abstract

The mythical and magic thought concerns both the archaic societies and the developed first world, where it still coexists with scientific thought and technological development. That is why the Internet has become a favorite way to spread superstitions and urban legends as well as a home for manifold sects and heterodox religious groups. Furthermore, the Internet has even generated new waves of unusual spirituality, such as technopaganism and technoshamanism, which are, nowadays, in search of some kind of magic connection between the Net and God. 

Key Words

Religion. Magic. Superstition. Urban Legend. Hacker. Technopaganism. Technoshamanism.

 

 

Introducción

La magia, la religión y la superstición son conceptos fronterizos tenuemente delimitados y que parecen formar parte de toda cultura humana. Así, aunque normalmente estas palabras aparecen relacionadas con sociedades primitivas y rurales, lo cierto es que el avance de la civilización, la cultura urbana y el progreso tecnológico no han desterrado la necesidad del ser humano de trascender lo visible gracias a todo tipo de creencias irracionales.

La ciencia ha combatido las creencias mágicas y supersticiones a lo largo de varios siglos. Básicamente, mientras que la ciencia trata de explicar el mundo a través de relaciones de causa y efecto provocadas por intervenciones humanas o naturales empíricamente demostrables, el pensamiento mágico concibe que en el mundo físico pueden darse relaciones de causa y efecto explicables a través de intervenciones sobrehumanas o sobrenaturales. En la época dorada del positivismo se creía que la cultura científica acabaría por desterrar la ignorancia, las supersticiones y la bruma que envuelve al pensamiento mágico-mítico, que se consideraba propio de  las sociedades arcaicas.

Pero he aquí que a la llegada del siglo XXI y de la “sociedad de la información”, donde el acceso al conocimiento está al alcance de la mayoría gracias a una red global de comunicación llamada Internet, las creencias mágicas, religiosas y supersticiosas no sólo no han desaparecido sino que están conociendo un nuevo auge. Las viejas leyendas, conjuros, diablos y dioses han evolucionado al mismo ritmo que las nuevas tecnologías y han encontrado una privilegiada plataforma de difusión en Internet.

Los habitantes del mundo antiguo necesitaron crear un amplio repertorio de personajes míticos, de razonamientos religiosos y de explicaciones supersticiosas para enfrentarse a un mundo que no alcanzaban a entender. De la misma manera, los hombres de la nueva era de la información parecen necesitar explicaciones simples para un mundo que se ha vuelto demasiado complejo; es decir, todo el mundo puede comprender el funcionamiento de la electricidad pero sólo los expertos podrían explicar cómo funciona exactamente un ordenador o Internet. A pesar de que ahora la sociedad sí puede obtener las respuestas científicas que necesitaba, éstas se han vuelto demasiado complicadas para ser comprendidas y, además, son actualizadas y superadas tan deprisa que es imposible fiarse de que sean las correctas.

En reacción a todo esto ha surgido una nueva cultura mística y espiritual relacionada con el auge de ciertas sectas, pero también se han mantenido ciertos comportamientos supersticiosos como la creencia en rumores o historias inventadas que se expanden velozmente por la red. Éste será precisamente el campo de estudio de esta monografía: la permanencia de creencias mágicas y supersticiosas en la sociedad de la información y su adaptación a las nuevas tecnologías. Para ello, se usarán fuentes directas de Internet como páginas web de sectas, movimientos neopaganos y tecnopaganos, correos electrónicos que invitan a repetir acciones supersticiosas o que cuentan historias conocidas como “leyendas urbanas” y también se analizarán declaraciones de la nueva estirpe de héroes o dioses que reinan en el mundo virtual, los hackers. De este modo, se podrá reflexionar, además, sobre el hecho de que la magia y la superstición no son procesos culturales asociados únicamente a sociedades primitivas incapaces de disociar la religión y la ciencia, sino que estos conceptos conviven necesariamente en toda cultura. Es decir, que los conceptos de magia, religión y ciencia-tecnología no suponen un proceso evolutivo sino que son dimensiones cooperativas en todo sistema cultural. Así lo demuestra el hecho de que en las modernas sociedades tecnológicas las creencias mágicas sigan perfectamente operativas.

 

 

Magia y supersticiones tradicionales

Antes de abordar el complejo desarrollo de los comportamientos mágicos y religiosos en Internet, se procederá a dar unas breves explicaciones generales sobre qué se entiende por tradicionalmente magia o superstición, pues son conceptos de amplio significado y que abarcan numerosos aspectos.

La magia suele definirse como el conjunto de creencias y de ritos basados en la convicción de que el hombre puede intervenir en el mundo a través de técnicas sobrehumanas o sobrenaturales[1]. Los procesos mágicos, que se llevan a cabo a través de palabras, objetos y ritos, están presentes en todas las civilizaciones y tienen una relación muy estrecha con la religión y con la adivinación, pues son formas que el ser humano tiene de afrontar la ansiedad que le produce el desconocimiento del mundo y del futuro. El pensamiento mágico desarrolla dos tipos de razonamientos: por un lado, la magia homeopática o por contacto se basa en la creencia de que las cualidades de un objeto pueden transmitirse a otro si ambos guardan una relación de semejanza (como el cuerpo de un hombre y una reproducción suya en un muñeco de trapo); por otro lado, la magia contagiosa, se funda en la idea de que las cualidades de un objeto pueden transmitirse a otro si ambos están en contacto real o simbólico (comer el cuerpo de un animal poderoso para obtener su poder).

Los parecidos de la magia y de la religión son fácilmente perceptibles a la hora de tratar de definir ambas realidades. Tradicionalmente se ha considerado que la magia agrupa una dispersa variedad de ritos secretos que tratan de coaccionar a la naturaleza y a los seres sobrenaturales para conseguir fines individuales. En cambio, la religión sería un fenómeno público, institucional y proselitista en el que hay fórmulas conocidas por todos para reverenciar a una divinidad a través ritos y comportamientos estables. La religión es también un fenómeno mundial y que suele rozar lo mágico en sus manifestaciones más populares, como por ejemplo cuando los fieles tratan de “sobornar” a su divinidad ofreciendo ciertos sacrificios a cambio de un milagro.

Así, mientras las religiones conformarían creencias oficiales, las sectas serían grupos minoritarios escindidos del credo mayoritario o que sostienen creencias distintas de las establecidas. Suelen ser grupos pequeños que tratan de devolver al individuo una actitud activa en lo concierne a su espiritualidad y en las que los miembros forman comunidades centradas en lo religioso. Otras, en cambio, pretenden alejarse de las religiones oficiales volviéndose hacia creencias insólitas, recuperando concepciones mágicas tradicionales basadas en la naturaleza o, incluso, idearios completamente antirreligiosos.

Por su parte, la superstición haría referencia a los razonamientos y comportamientos que van en contra de la religión oficial o de la razón pero que están fuertemente establecidos en la sociedad. La persona supersticiosa realiza ciertos ritos por miedo a que un acontecimiento tenga consecuencias catastróficas, rechazará relacionarse con otras personas que tengan características físicas que se consideran que traen mala suerte, utilizará amuletos, talismanes y fetiches, etcétera.

La magia, la religión y la superstición, como se ve, han estado presentes en toda la historia de las civilizaciones y hoy en día siguen activas. La ciencia y la tecnología no sólo no han desplazado estas creencias ilógicas sino que han dado ayudado a que nuevas ideologías mágicas y comportamientos supersticiosos se instalen en la cultura del siglo XXI.

 

 

Internet y el netlore

A la hora de estudiar cómo las viejas tradiciones mágicas y supersticiones se han implantado y evolucionado en Internet es importante saber que la red es mucho más que un conjunto de ordenadores conectados capaces de comunicarse con su propio lenguaje, Internet es un artefacto cultural.

Es decir, Internet no es un producto tecnológico habitual con límites materiales definidos, al contrario, es una abstracción que de alguna manera agrupa ordenadores, protocolos, programas de aplicación, contenidos, nombres de dominios, direcciones de correo electrónico, etc. Así, ¿qué es exactamente Internet? La imposibilidad de definir la red de forma precisa ha llevado a los usuarios a aprender a utilizar esta herramienta sin saber exactamente cómo lo hacen y también a crear metáforas como “red”, “autopista de la información”, “malla virtual”, “espacio”… para abarcar de algún modo este ente.

De este modo, las definiciones de Internet se han ido conformando en un intercambio social en el que técnicos y usuarios han aportado sus concepciones personales sobre qué es la red y sobre qué puede esperarse de ella. Así, el producto cultural que es Internet se ha ido gestando desde sus orígenes, pues si al principio era un instrumento de uso bélico y restringido, los usuarios enfatizaron una de sus características secundarias, la comunicación, y la convirtieron en el centro de la red. Es decir, que Internet no sólo ha evolucionado como un producto tecnológico, sino también como un constructo social y cultural:

Internet, por todo esto, puede ser vista como una construcción enteramente social, formada tanto en su historia como en su desarrollo, a través de su uso. Las perspectivas de comprensión de Internet y sus usos son resultado de un moldeado que es 1) histórico, por cuanto fue un desarrollo de ideas militares en torno a la Guerra Fría, o como triunfo de valores humanistas sobre tales ideas; 2) culturales, en tanto se diseminó a través de medios de comunicación social, en diferentes contextos nacionales; 3) situacional, pues se nutrió de entornos institucionales y domésticos dentro de los cuales la tecnología adquirió un significado simbólico; y 4) metafórico, a través de conceptos accesibles para concebir la tecnología. Es de este moldeado social que ha resultado el objeto que conocemos como Internet, aunque para cada quien pueda adquirir, según lugar y momento, formal sutil o radicalmente diferentes[2].

 

Puesto que Internet es mucho más que un artefacto tecnológico, es normal que en ella se hayan desarrollado manifestaciones culturales de todo tipo, entre ellas algunas de las tradiciones más arraigadas de toda cultura humana: la magia, la religión y la superstición.

Y no es sólo que Internet, gracias a lo barato y veloz de su capacidad de transmitir información, haya conseguido albergar una ingente cantidad de mensajes supersticiosos, leyendas urbanas, páginas de rituales mágicos y sectas, sino que han nacido nuevas adaptaciones del pensamiento mágico a la red. Así, también se han desarrollado supersticiones asociadas concretamente a los peligros que rondan al internauta, rituales neopaganos en los que tecnomagos y tecnochamanes crean ritos en los que los viejos elementos naturales como agua, aire, fuego y tierra son sustituidos por elementos informáticos como plástico, silicio, chips y cables, e incluso sectas que básicamente apuestan por que Internet es Dios. Todas estas leyendas y creencias forman lo que se ha convenido en llamar el netlore: “net-” de Internet y “-lore” de folclore. Ésta será la nueva mitología del siglo XXI, creada con sus propios héroes (los hackers), sus enemigos (los crackers), sus creencias (la ciberdelia o el neopaganismo) y sus magos (los tecnochamanes). La nueva ola de Internet fomenta una nebulosa mística en la que hay espacio para todo tipo de creencias pseudoreligiosas y supersticiosas: adivinación, civilizaciones perdidas, ufología, cábala, hermetismo, neochamanismo, neodruidismo, neotemplarismo, teosofía, rosacrucismo, espiritismo y todo tipo de brujería.

A continuación se ofrecerá una aproximación a todos estos fenómenos pero antes se debe tener en cuenta que, por la propia naturaleza de Internet, estas manifestaciones son velozmente mutables.

 

1.     Rumores y leyendas cibernéticas

Internet nació como un servicio militar con fines defensivos y sin embargo los usuarios la han convertido en el medio de comunicación y banco de acceso libre a información más grande del mundo. De hecho, en la red se guarda tanta información sobre el mundo que algunos internautas opinan que si algo no está en la red, es que no existe; e incluso muchos jóvenes prefieren informarse a través de Internet que a través de los periódicos, la televisión y otros canales de información tradicionales, pues consideran que esos medios son tendenciosos y poco fiables.

Sin embargo, se ha producido también la paradoja de que al mismo tiempo que la cantidad de información disponible aumenta imparablemente, su calidad se vuelve incierta. Pues si por una parte Internet permite que todos los puntos de vista de un conflicto se expresen libremente, por otra parte también da pie a que fuentes poco contrastadas, anónimas e irresponsables extiendan rumores y bulos. Los internautas parecen más preocupados por transmitir mucha información que por el hecho de que ésta sea veraz:

… la tecnología misma, la capacidad de almacenar y comunicar información, se ha convertido en el centro de atención, al tiempo que se presta una atención relativamente escasa al contenido real de la información. Esto pertenece a la naturaleza de la bestia: quienes se ocupan de la teoría de la información están preocupados primordialmente por el proceso de la comunicación al que se enfrenta, y por tanto, carecen de incentivo para reflexionar sobre la calidad de su contenido, la cual, en cualquier caso, es extraordinariamente difícil de medir, y sobre la que también es difícil construir teorías.[3]

 

En este contexto, los internautas sufren diariamente el envío masivo de “spam” o correo basura en el que abundan los mensajes supersticiosos y las leyendas urbanas que a través de historias poco creíbles y multitud de variantes superficiales previenen de los peligros de la vida moderna. El anonimato que concede la red ha hecho que el típico “esto le pasó al amigo de un amigo” haya sido sustituido por “un amigo me lo ha reenviado”, pero el mecanismo sigue funcionando porque garantiza cierta despersonalización. Además, Internet también favorece la reproducción de estos mensajes porque el estilo de los correos electrónicos tiende a ser un “escrito-oral” o un “escrito hablado” muy cercano a una conversación informal.

Entre los mensajes basura que llenan los correos se distinguen varios tipos. Primero están las cadenas de mensajes, conocidas también como cadenas de la suerte o mágicas, que son mensajes que solicitan que sean reenviados porque romper la cadena podría traer mala suerte o un perjuicio (véase anexo I). Antes, estos mensajes se transmitían por cartas fotocopiadas pero actualmente este sistema de mensajes supersticiosos ha encontrado su medio de difusión ideal en Internet gracias a lo rápido, anónimo y barato de sus servicios.

A veces estas cadenas dicen tener un fin solidario y promueven el espíritu comunitario de los internautas. En estos casos, el e-mail cuenta una breve historia sucedida a una persona que por algún motivo necesita urgentemente que ese correo se reenvíe al mayor número de personas posibles. El breve mensaje asegura su verosimilitud ofreciendo el nombre, los apellidos o incluso una foto (todo falso) de la víctima con la que hay solidarizarse, y hasta la dirección y teléfono (falsos) del hospital, embajada o asilo en el que nos podemos informar sobre  lo verídico del asunto (véase anexo I). Por ejemplo, es famoso el caso de un mensaje de solidaridad que circula por lo menos desde 1997 en el que un niño enfermo terminal recibiría un centavo de una gran compañía informática por cada e-mail que se reenviara con el título “Solidaridad con Brian”. La historia es falsa pero hay multitud de variantes que todavía circulan por Internet. También tuvo una repercusión excepcional la cadena sobre los “gatitos bonsái”. En ella se pedían firmas acabar con una práctica china milenaria que consistiría en encerrar a gatitos recién nacidos en botes de cristal para mantenerlos con ese tamaño diminuto. En el mensaje también se ofrecía el link a una página en la que se podían ver fotos de todo el proceso, así como comprar estos supuestos “gatitos bonsáis”.

Otras cadenas desarrollan miedos supersticiosos relacionados con Internet (véase anexo I), como los “hoaxes”, mensajes que advierten sobre falsos virus informáticos, por ejemplo el que casi predecía el fin de la tecnología por efecto del fallo informático que supondría la llegada del año 2000. También hay cadenas sobre los peligros de la red que rozan ya la leyenda urbana, como el mensaje en el que se advertía de ciertos asesino psicópata que escogía a sus víctimas a través de chats de Internet, u otro que asegura que hay gente que sufre llamadas de desconocidos durante las que se les pregunta por detalles personales, si las personas que contestan afirman que están solas en casa, luego sufrirán robos en su domicilio.

 

A diferencia de estas cadenas supersticiosas, las leyendas urbanas son historias elaboradas y extendidas por todo el mundo que cuentan hechos extravagantes o advierten en tono moralista de ciertos comportamientos que llevaron a un hombre o a una mujer (en este caso los protagonistas son arquetipos anónimos) a un fin violento o indeseable. Algunas son antiguas y explotan los mismos miedos que antaño, por ejemplo la leyenda sobre la existencia de animales misteriosos como el chupacabras o sobre fantasmas que se aparecen en espejos.

Otras en cambio reflejan los nuevos temores surgidos en la época actual reformando las viejas leyendas, así el hombre que repartía caramelos envenenados a la puerta de los colegios ahora reparte droga, y la persona que introducía venenos en las bebidas de las jóvenes para luego violarlas, ahora les roba sus órganos. De hecho, cada catástrofe de alcance nacional o mundial suele desarrollar sus propias leyendas urbanas como forma de exorcizar los miedos de la comunidad. Así, tras los atentados del 11 de septiembre, miles de internautas estadounidenses y de todo el mundo empezaron a recibir correos en los que se contaba la historia de un hombre árabe que olvidaba un maletín en una tienda y cuando volvía a buscarlo, los dueños del negocio se lo devolvían sin haberlo abierto; el hombre, agradecido, les daba el consejo de que a partir de cierta fecha no volvieran a beber una lata de Coca-Cola. Lo sorprendente es que, tras los atentados del 11 de marzo, la misma historia pero ambientada en Madrid empezó a difundirse en los correos electrónicos de los usuarios españoles; y también en las fechas cercanas a la Navidad se contó lo mismo pero acerca de un posible etarra que advertía sobre no acudir a los grandes centros comerciales.

También abundan las leyendas sobre la propia Internet, que vienen a transmitir un miedo aún no superado por la sociedad hacia las nuevas tecnologías, por ejemplo la leyenda que dice que la red es verdaderamente controlada por varias sectas satánicas o masónicas (véase anexo I). 

En todo caso, todos estos miedos parecen exorcizarse al ponerse en conocimiento de la comunidad, lo cual hace que la leyenda se extienda imparable. Y si el fenómeno de la leyenda urbana ha hecho que tradicionalmente hubiera múltiples versiones de una misma historia repartidas por todo el mundo, hoy en día, gracias a la rapidez de Internet, se podría predecir la creación de un imaginario de valores y temores que cada vez se parecerá más en todo el mundo[4].

Parece sorprendente que una persona bien formada y capaz de manejar un aparato tecnológico tan avanzado como un ordenador no sea capaz de advertir que se le está engañando con una información inverosímil y una foto malamente trucada (véase anexo I). El progreso científico no se ha realizado simultáneamente a un avance social que permita que los ciudadanos se sientan más seguros; los nuevos peligros de la vida moderna consiguen que la irracionalidad se imponga en las mentes de los civilizados habitantes de Occidente, y por todo esto, parece que el netlore tendrá todavía una larga vida.

La sobrecarga de información y la falta de contexto van íntimamente unidos, son dos aspectos del mismo tema. Este estado de inseguridad permanente, junto con otros factores como la rápida urbanización, la muerte de la familia nuclear, el declive de las autoridades tradicionales, crea un vacío de valor que es llenado inmediatamente por toda clase de expertos más o menos fiables y armados hasta los dientes de más información incluso.  […] La única cosa segura, la única cosa que tienen los expertos para apoyarse es la ciencia moderna, y ésta nos ha enseñado que todo conocimiento es provisional, que toda verdad sobre el mundo tiene que revisarse más pronto o más tarde. […] La ciencia tomó de la religión, no sólo para Karl Marx, la tarea de proporcionar un significado a la historia y a la existencia. […] Creemos en la ciencia ¿pero en qué creemos exactamente cuando sabemos que siempre está en camino algo nuevo?[5]

 

 

2.     Hackers: los dioses de la red

Puesto que Internet que es un producto cultural con un sistema de supersticiones y leyendas extendidos de forma global, es normal que el netlore también haya desarrollado un universo mítico con sus propios héroes y villanos, enfrentados en una lucha singular por el bien de la comunidad cibernauta.

Las figuras que se han erigido en héroes del folclore de Internet son los llamados hackers (también conocidos como “white hats”), que al revés de lo que comúnmente se piensa, no son piratas informáticos sino programadores expertos que, de modo altruista y ocultando su personalidad bajo un seudónimo, tratarían de mejorar la red y poner esos adelantos al servicio de todos los usuarios de forma gratuita. Sus enemigos principales son los llamados crackers (también conocidos como “black hats”), piratas que irrumpen en ordenadores ajenos; y también las grandes compañías como Microsoft, que se lucran al cobrar a los internautas por usar sus servicios.

Es decir, según la imagen tradicional que un usuario medio de Internet tiene de un hacker, éste sería un genio de los ordenadores que ha emprendido una lucha en solitario contra las grandes compañías informáticas; para ello trataría de violar en sus sistemas y rescatar información secreta que luego puede hacerse pública, robar ideas originales, saquear cuentas bancarias y, de paso, perjudicar la imagen de la compañía pirateada mostrando la debilidad de sus defensas informáticas. Pero este tipo de hacker, que correspondería con cierto personaje típico de los cuentos tradicionales que se ha convenido en llamar “trickster”[6] o “embaucador”, es en realidad más bien escaso. Los verdaderos hackers han formado en Internet una verdadera comunidad con sus propias normas de conducta y códigos éticos: cualquiera que actúe al margen de las leyes hackers, por ejemplo forzando el sistema de seguridad de una compañía, es rechazado y etiquetado como vándalo cracker.

Es decir, los hackers, muy conscientes de su potencial informático, se han construido una sociedad virtual con un sistema ético basado en el intercambio de dones de conocimiento[7]. En ese nuevo reino virtual, los hackers son sus propios dioses y héroes (véase anexo III) en un mundo paralelo al real que es una suma de la conciencia de todos los internautas y que es conocido como “noosfera”[8]. Esta condición pseudoheroica y pseudodivina del hacker es afirmada por el famoso pirata informático Eric Steven Raymond en su texto divulgativo Cómo convertirse en hacker:

Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas  atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término “hacker”. Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW[9].

 

Para ser un hacker primero hay que poseer una gran habilidad técnica para moverse por Internet y demostrarla públicamente ante los maestros. De hecho, entre las pruebas de iniciación por las que pasan los aprendices hackers destacan las de búsqueda de defectos o “puertas traseras” de los sistemas informáticos de grandes compañías. Esta “prueba de paso” a un lugar restringido es comparable a las de los héroes clásicos literarios, que también debían pasar por un “tubo” estrecho (ya fuese un pasadizo, un camino angosto, una selva, etc.) para demostrar su capacidad heroica. En todo caso, la capacidad de los hackers para violar las entradas de los sistemas de seguridad de las compañías es visto por muchos como pura delincuencia. Pero de nuevo se debe recordar que sólo los crackers aprovechan su poder “penetrador” para robar, estafar o introducir virus informáticos; los hackers sólo fuerzan las entradas de los sistemas con el fin de mejorar la seguridad del software.

Es decir, el propósito de todo hacker es ser el primero en resolver problemas y poner esas soluciones a disposición de otros internautas. Gracias a esa actitud de desprendimiento los aprendices de hackers se hacen un hueco en esta subcultura, pues de hecho, lo más importante para entrar a formar parte de esta casta es ser reconocido como tal por el resto de la comunidad hacker. Y para ello es necesario demostrar una determinada actitud de sacrificio por el bien de la comunidad internauta y rechazar el ánimo de lucro con el que las grandes compañías informáticas desarrollan sus productos y se enriquecen[10].

Así pues, para poder ser considerado como un hacker, lo fundamental es desarrollar aplicaciones informáticas que no sólo sean avanzadas sino que sobre todo puedan estar a disposición de toda la comunidad:

Los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos[11].

 

Además de esto, pueden ayudar a probar y depurar software de fuente abierta, publicar información útil y ayudar a mantener en funcionamiento la infraestructura de Internet. Como se ve, toda la cultura hacker se ha construido muy visiblemente alrededor del concepto de “don”; así un héroe informático es un donador especializado en repartir entre toda la comunidad internauta todo tipo de bienes de carácter cultural. De hecho, el afán democratizador y donador de los hackers los ha llevado incluso a fundar una ideología explícitamente anticapitalista y más acorde con el sistema pseudocomunista que impera en Internet, donde los internautas ponen a disposición de todo el mundo bienes culturales de lo más variados. Según la ideología hacker, el trabajador sometido al sistema capitalista sólo consigue recompensas económicas y un estatus social comprado, por eso el hacker debería entender el trabajo como una elección personal motivada por la pasión que se siente por esa labor y como un esfuerzo desligado del dinero[12].

Así, a partir de un trabajo apasionado y desinteresado, un hacker puede construirse una reputación, que es precisamente lo único que estas personas pueden poseer en un entorno virtual. Por supuesto, tal y como corresponde a una comunidad en la que los conocimientos técnicos superiores no son demasiado comunes (una comunidad con un bien cultural limitado), los hackers no sólo deben trabajar por el bien de todos, sino que deben hacerlo silenciosamente. Así, no sólo no está bien visto que un hacker se enorgullezca de sus habilidades informáticas, sino que la mayoría de ellos esconden su verdadero nombre bajo un seudónimo.

Como si de superhéroes con una personalidad oculta se tratara, los hackers guardan en secreto su nombre verdadero no sólo porque sus actividades a veces rozan lo delictivo, sino como muestra de la nueva personalidad que se están construyendo en el mundo virtual. En este mundo paralelo el hacker puede crearse una identidad diferente a la que posee en el mundo físico, pero eso sí, deberá empezar por lo más bajo. Los hackers noveles, cuyos seudónimos no son todavía conocidos por el resto de piratas, deben buscarse maestros, pasar por procesos de aprendizaje, inventar programas y demostrar sus habilidades en pruebas de iniciación; con el tiempo podrán renunciar a sus nombres virtuales y ser conocidos por los auténticos. Solamente los más famosos hackers, aquellos que como Eric Steven Raymond o Pekka Himanen han escrito importantes textos sobre la ética hacker o que han creado programas fundamentales para la democratización de la red como Richard Stallman (creador del Movimiento del Software Libre), son conocidos públicamente por su verdadero nombre.

Esta cultura solidaria que los hackers han convertido en lema de su nueva cultura y en centro de la construcción de sus historias y mitos, ha sido bien estudiada por Pau Contreras, quien analizó durante varios meses algunos foros de hackers para extraer una reflexión antropológica sobre esta nueva cibercultura:

... los hackers, que son los productores de conocimiento relevante, representan una pequeña minoría dentro del grupo (de un 2 por ciento y un 5 por ciento en el caso de los foros analizados). En este escenario, el conocimiento generado es entregado a la comunidad, que a partir de aquí lo utiliza o lo reelabora con finalidades diversas. […] De manera que el estatus es de base tecnomeritocrática, pero con un fuerte componente de “cultura del don” (“gift culture”), en el que el bien fundamental que circula es el conocimiento. Los lazos sociales del grupo se establecen, por tanto, sobre la base de una circulación de favores. Los favores consisten en conocimiento que, al ser entregado, actúa como un regalo y crea fuertes vínculos basados en la reciprocidad y en el altruismo[13].

 

 

3.     Tecnopaganismo y tecnochamanismo

En el 2001 se calculaba que un 25% de la población internauta, unos 28 millones de personas, había usado alguna vez Internet con propósitos espirituales[14]. La red es una reserva espiritual sin jerarquía ni instituciones donde todos los misterios pueden ser descubiertos de forma subjetiva; de hecho la invisibilidad del ciberespacio y su ubicuidad aproxima este mundo a la misma idea de Dios.

Las webs de las iglesias oficiales como “catholic.net” advierten de que Internet es un escaparate ideal para las sectas peligrosas; por ejemplo, en 1997 treinta y nueve miembros de La Puerta del Cielo se suicidaron siguiendo las enseñanzas que esta secta publicaba en su página web. Otras muchas sectas cuelgan sus enseñanzas en línea y contactan así con nuevos miembros, algunas de las más activas virtualmente son la Hare Krishna, la Iglesia de la Cienciología, el Movimiento Raeliano y el movimiento chino Falung Gong. Internet también ha cobijado sectas antirreligiosas o directamente satánicas como La Primera Iglesia de Satán o La Iglesia Satánica del famoso Anton LaVey[15].

 

Y, sin embargo, Internet no es sólo un mero escaparate de viejas creencias, sino una fábrica de nuevas religiones populares. Así, hay varios movimientos espirituales que han empezado a considerar como su creencia principal que Dios está en la red. Primeramente, en los años 90, se configuraron movimientos que proponían una renovación de la psicodelia de los 60 pero en versión informática y digital en la que las viejas drogas tomadas en grandes conciertos eran sustituidas por experiencias místicas inducidas por la ingesta de drogas en raves multitudinarias: es la ciberdelia[16]. Los hackers Deadhead (seguidores de la banda The Greatful Dead), los ravers del desierto, los tecnopaganos (los más místicos, y de los que se hablará con detenimiento más adelante) y los tecnófilos, todos ellos confían en que las nuevas tecnologías informáticas sean una forma de ampliación de la conciencia y de unión con una nueva forma de misticismo más acorde con los tiempos[17].

La contracultura, el hedonismo, el misticismo, las teorías de la física cuántica y la informática, crearon una pseudoreligión en la que los “ciberhippies” de los Estados Unidos o los “zippies” (“Zen-inspired pagan professionals”, o profesionales paganos inspirados en el Zen) del Reino Unido ponían toda su confianza en computadoras, chips, ingeniería genética y nanotecnología. De hecho, pensadores como el filósofo Nick Bostrom[18] ha difundido una ideología “transhumanista” que propone que la condición humana puede ser alterada y mejorada gracias a los implantes tecnológicos o a la fusión de hombre y máquina. Algunos de estos transhumanistas opinan que incluso se podría llegar a la vida eterna gracias a la clonación o al transplante de conciencia a cuerpos robóticos en una existencia “post-biológica”[19]. Este nuevo tipo de vida eterna o de vida tras la muerte física supone una reinterpretación del argumento más poderoso de la mayoría de las religiones tradicionales, la garantía de una nueva vida tras la muerte, que garantiza muchos seguidores a estas jóvenes religiones. De hecho, científicos reputados como David Pearce[20] han llegado a proponer incluso que la tecnología podría ser capaz de suprimir genéticamente las enfermedades, metabolizar el dolor y proporcionar una felicidad que supondría un paraíso en la tierra sobre la base de la ingeniería del paraíso, la farmacéutica utópica y las drogas del placer: es el “Imperativo Hedonista”.

Otras tendencias neopaganas parten de puntos de vista diferentes: si la divinidad está en todas partes, también está en la red y se puede rezar a través de ella. Precisamente de esta idea de que la magia también está en Internet nacieron los primeros cultos tecnopaganos, creados sobre todo por adeptos de la wicca. Efectivamente, si tradicionalmente los wiccanos han buscado la presencia de una diosa natural en todas las religiones europeas, ahora también la buscan en la red. Se trataría de reconocer que la tecnología tiene su propio espíritu, pues también ha sido creada por la diosa y que, por lo tanto, debe ser incorporada a los rituales de alabanza de la naturaleza[21].

Las religiones tradicionales también han aceptado la idea de que Dios puede ser adorado en línea. Por ejemplo, la Primera Iglesia del Ciberespacio[22], creada por el pastor presbiteriano Charles Henderson, impulsa una nueva forma de oración en la que no es necesaria la presencia física del creyente.

Esta perspectiva ha sido llevada a puntos más radicales por otras comunidades tecnopaganas que, superando a los wicanos, aseguran que Dios también puede encarnarse en bits de información y que se puede contactar con él a través de rituales de magia homeopática en los que se posa la mano sobre la pantalla del ordenador o se reza tocando nuevos elementos como el silicio o los cables (véase anexo III). Si en el chamanismo tradicional hay fuerzas sobrenaturales y espíritus con los que se puede contactar a través de sueños, drogas, cantos o danzas estáticas, hoy en día, según el hacker y genio informático tecnopagano Mark Pesce[23] (escritor de varios manifiestos que exaltan la sacralidad de la red) se puede llegar a conectar con la divinidad gracias a la combinación de ordenadores, discotecas, tecno y drogas: en las raves los pinchadiscos pueden inducir trances colectivos en los bailarines estáticos que serían similares a los que los chamanes tradicionales pueden sufrir al compás de los tambores y con drogas naturales[24]. Además, el tecnochamanismo también quiere recuperar la función que tenían los brujos de nexo de unión para la comunidad, para la que trabajaban como sanadores, psiquiatras y milagreros. Según el mundo tecnochamánico, la infraestructura tecnológica de la red se ha vuelto tan compleja para el usuario medio que aquélla no puede ser entendida por medios lógicos. Así, el tecnochamán puede ayudar a la comunidad a sentirse más unida entre ella y con la tecnología, pero no por medios científicos o técnicos sino mágicos.

Otra mitología de la red supone que Internet ha desarrollado una conciencia colectiva inteligente indistinguible de Dios. Cuantas más almas se conectan a la red, mayor es el poder espiritual de este ser digital. Así, Joe Firmage[25], evangelista cósmico y rico ex ejecutivo, ha escrito ensayos como Between truth and reality[26] (Entre la verdad y la realidad) donde ha llegado incluso a hablar de ciertos “ovninautas” o monjes digitales posiblemente extraterrestres que, ayudados por el anonimato, desarrollan el ciberespacio hasta límites místicos[27].

 

En conclusión, Internet es un terreno fértil para la reproducción y creación de todo tipo de creencias religiosas populares. Actualmente, se está viviendo en la red el desarrollo de nuevas doctrinas que relacionan supersticiones tradicionales con novísimas tecnologías. Es el nacimiento de una nueva espiritualidad que tiene como centro la posible divinidad de un ente, la Internet, que en su indefinibilidad, su ubicuidad, su invisibilidad, su poder de interconexión, se parece bastante a Dios.

A parte de las implicaciones filosóficas y teológicas de los nuevos cultos tecnopaganos, a los antropólogos no puede dejar de interesarles la creación de nuevas formas culturales y de elaborados ritos culturales que estas novedosas religiones están proponiendo ahora mismo a todo el planeta en el ciberespacio.

 

 

Conclusiones

En plena era tecnológica e informática, en un Occidente civilizado en el que la información se encuentra al alcance de la mano, las creencias supersticiosas y místicas no sólo no han desaparecido sino que florecen con todo esplendor en un lugar que, irónicamente, es también el paradigma máximo del desarrollo humano: Internet. Las viejas teorías antropológicas como las de Lévy-Bruhl, Wilhelm Schmidt o Frazer[28] que consideraban que toda civilización sufre un desarrollo conducente a un mundo más racional, las que creían que los pueblos primitivos sólo necesitaban los mitos y religiones para remediar su falta de explicaciones científicas del mundo, quedan rebatidas por el auge de misticismo que vive actualmente todo Occidente. Tal y como postularon Malinowski y Lévy-Strauss[29], la evolución desde la magia, a la religión, hasta la ciencia no es lineal sino que todas estas categorías conviven en cualquier sistema cultural.

Como se ha mostrado a lo largo de estas páginas, es posible que en Internet la tecnología punta conviva con correos supersticiosos, leyendas urbanas adaptadas a los nuevos tiempos, sectas pseudoreligiosas y comunidades que buscan a Dios en el ciberespacio.

Por un lado, el exceso de información que satura la red ha provocado que el usuario ya no pueda saber si el mensaje que recibe es veraz, y que sólo se preocupe por transmitir más y más información posiblemente defectuosa. De este modo, la gran base de datos que es Internet se ha convertido al mismo tiempo en un canal imparable de bulos, rumores, leyendas y supersticiones que el usuario acepta y transmite. Es decir, la evolución tecnológica no ha conllevado un afinamiento del criterio racional del usuario: el internauta medio, confuso ante la complejidad de un sistema virtual que no entiende, prefiere dar crédito al folclore de la red, el netlore.

Por otro lado, tampoco la tecnología ha supuesto un freno para las necesidades religiosas del internauta; al contrario, nuevos grupos se acomodan y extienden fácilmente por la red. Las nuevas tecnologías abren todo un campo de posibilidades a las sectas, que ahora, gracias a la nanotecnología, la clonación, la posibilidad de implantar conciencias en cuerpos mecánicos, el sueño de reencarnar en el cuerpo inmortal de un ciborg, pueden ofrecer la vida eterna en la tierra. Otros movimientos religiosos que parecían anclados en un mundo tradicional y natural, como la wicca, se han abierto también a las posibilidades del neopaganismo; quieren demostrar que si Dios está en todas partes, también puede manifestarse en línea y que por lo tanto es posible rezarle posando la mano en un ordenador o asistiendo en línea a un rezo colectivo. Aún más lejos, los grupos tecnopaganos creen que Internet es, de hecho, una conciencia colectiva superior identificable con Dios gracias a su ubicuidad, su invisibilidad, su indefinibilidad y su inmaterialidad. De este modo, los tecnochamanes pueden ayudar a la comunidad a conectar con el Dios cibernético gracias a rituales de magia intuitiva similares a los que el chamán tradicional realizaba para potenciar la espiritualidad de su comunidad.

Y en medio de esta jungla de nuevas religiones y supersticiones, ha nacido también una casta de héroes o tal vez dioses que quieren regir el ciberespacio como una comunidad de libre intercambio de dones: los hackers. Estos piratas informáticos, que se atribuyen la construcción de gran parte de Internet, han creado comunidades y foros en los que ciudadanos virtuales conviven con personalidades supuestas en un mundo con su propia ética (la nética), códigos de conducta y de intercambio de dones. Este nuevo pueblo, que vive en un mundo paralelo al real, será sin duda el próximo sujeto de los análisis antropológicos.

Así, en definitiva, se configura un mundo virtual que usa la tecnología más avanzada para transmitir mensajes que muchos tacharían de primitivos: supersticiones, religiones y magia. Sin embargo, esta extraña convivencia de lo antiguo con lo moderno viene a demostrar, precisamente, que lo mágico no pertenece al pasado primitivo sino que sigue siendo parte de toda sociedad desarrollada. Por ello, queda desarmada la idea de que el pensamiento mágico es incompatible con el pensamiento científico; al contrario, ambos tipos de razonamiento conviven en el ser humano. Las explicaciones científicas del mundo no son suficientes para responder a todas las preguntas del hombre, que sigue necesitando otro tipo de interpretaciones culturales del mundo. Es decir, cualquier usuario medio de Internet se encuentra ante la paradoja de servirse cotidianamente de un medio que no sabe cómo funciona pues, de hecho, el desarrollo tecnológico va demasiado deprisa para que pueda ser comprendido plenamente por un hombre de cultura media. Así, la ciencia y la tecnología no sólo no contribuyen a explicar mejor el mundo sino que a veces suman al hombre en una nebulosa de incertidumbre. Entonces interviene el pensamiento mágico, religioso o supersticioso para aportar una respuesta. Por ello, parece indudable que el futuro de Internet y de toda sociedad no avanza hacia el fin de la magia y la superstición sino más bien hacia una nueva era de espiritualidad y misticismo cibertecnológico.

 

 

 

Bibliografía

      Aparici, Roberto: Cultura popular, industrias culturales y ciberespacio, Madrid: UNED, 2003.

      Bard, Alexander y Jan Söderqvist: La netocracia: el nuevo poder en la red y la vida después del capitalismo, Madrid: Pearson Educación, 2002.

      Casacuberta, David: Creación colectiva: en Internet el creador es el público, Barcelona: Gedisa, 2003.

      Contreras, Pau: Me llamo Kohfam: indentidad hacker: una aproximación antropológica, Gedisa: Barcelona, 2004.

      Hine, Christine: Etnografía virtual, Barcelona: UOC, 2004.

      Marí Sáez, Víctor Manuel: La red es de todos: cuando los movimientos sociales se aproximan a la red, Madrid: Editorial Popular, 2004.

      Miguel Poyard, María Dolores de: Con el Señor en la cibercultura: retos y esperanzas, Madrid: Biblioteca de Autores Cristianos, 2001.

      Miller, Daniel y Don Slater: The Internet: an ethnographic approach, Oxford, Nueva York: Berg, 2000.

      Sunstein, Cass R.: República.com: Internet, democracia y libertad, Barcelona: Paidós Ibérica, 2003.

 

 

 

 

Sitiografía/Webgrafía[30]

 

Páginas sobre supersticiones y leyendas urbanas:

       Cortázar Rodriguez, Francisco Javier: “Rumores y leyendas urbanas en la cibersociedad”, en Archivos del Observatorio para la Cibersociedad  [en línea]: http://www.cibersociedad.net/archivo/articulo.php?art=194

      Leyendas urbanas: http://www.leyendasurbanas.org/leyendasurbanas/ index.htm (Página con una amplia recopilación de leyendas urbanas.)

       El fin del mundo: http://www.itmspain.com/Leyendas%20urbanas/ leyendas_urbanas.htm (Recopilación de 200 leyendas urbanas.)

      Mitos urbanos: http://www.mitos-urbanos.com.ar/ (Página de recopilación de leyendas urbanas en la que se pueden subir nuevas leyendas que el usuario conozca).

       Mythbusters, Discovery Channel: http://dsc.discovery.com/fansites/ mythbusters/mythbusters.html (Página web en inglés del famoso programa televisivo dedicado a desmentir leyendas urbanas por medio de experimentos.)

      Sophos: http://esp.sophos.com/security/hoaxes/index_chain.html (Página web de una compañía de seguridad informática en cuyo glosario se ofrece un amplio catálogo de mensajes supersticiosos y bulos sobre virus informáticos.)

 

Artículos sobre hackerismo:

       Himaen, Pekka et al., La ética hacker y el espíritu de la era de la información [en         línea], http://www.geocities.com/pekkahacker/#apendice

      Raymond, Eric Steven: Cómo convertirse en hacker [en línea],  http://espora .org/biblioweb/hacker-como.html

            La catedral y el bazar [en línea], http://biblioweb.sindominio.net/  telematica/catedral.html

             Cultivando la noosfera [en línea], http://biblioweb.sindominio.net/ telematica/noosfera.html

       Stallman, Richard: El manifiesto GNU  [en línea], http://www.gnu.org/gnu/ manifesto.es.html

            El proyecto GNU [en línea], http://www.gnu.org/gnu/thegnuproject.es. html

 

Páginas sobre sectas, tecnopaganismo y tecnochamanismo:

      Peter, Constanza: “De la ciberdelia a la psicodelia”, en 3 Puntos [en línea], http://www.3puntos.com/seccion.php3?numero=246&nEsp=190&seccion=cibercultura

      Dios!: http://www.dios.com.ar/paginas/grupos/0-home/HOME.htm (Revista en línea con multitud de artículos sobre ciencias paranormales, sectas, magia, misticismo y religión.)

      Filentropia: http://filentropia.org/xoops/html/modules/news/ (Página y foro sobre brujería antigua y ritos neopaganos.)

       Firmage, Joe: Between truth and reality [en línea], http://www.firmage.org /writing.php?id=25

      Fundación Anksyborg: www.anksyborg.org/dettopico.asp?CodNotic=23 (Página de una fundación dedicada a estudiar las relaciones de Internet y la espiritualidad.)

      Fundación Spes: “Internet como nuevo lugar de las sectas” en Catholic.net [en línea], http://es.catholic.net/sectasapologeticayconversos/243/2355/ articulo.php?id=24374

       Iglesia de Satán: http://www.churchofsatan.com/Pages/WelcomeSp.html (Página oficial de la comunidad satánica creada por Anton LaVey.)

      Tecnopaganos: http://www.technopagans.co.uk/frameset.htm (Página en inglés de la comunidad más importante de neopaganismo wiccano en el Reino Unido.)

      Temple of Psychick Youth (TOPY): http://www.topy.net/news.html (Página web en inglés sobre una comunidad mística que practica el tecnopaganismo y elaborados rituales de magia del caos.)

 

 

 

 

Anexo I

 

Modelo de correo en cadena

 

From: guillot ( at ) eresmas ( dot ) net

To: pgsql-cygwin ( at ) postgresql ( dot ) org

Subject: Importante leer

Date: miércoles, 30 de enero de 2002


Imprima y lea atentamente hasta el final. Es importante y le llevará 5 min. empezar a ganar 80.000 euros

 

(13.300.000 Pts/73.900 Us$)

 

Esto no es ninguna loteria ni sorteo, es una operación real.

 

¿Cuanto dinero se gasta usted en loteria, en salir un rato un dia o en cualquier cosa que no le reporta nada?

 

Este es un programa muy sencillo. El tiempo que le llevará es mínimo para el dinero que va a recibir en dos semanas o menos.

 

Un poco de su tiempo y una inversión de 10 euros.

 

Aviso importante

 

Si usted rompe la cadena generada y no envia su regalo y envia el e-mail y trata de engañar, no recibirá nada, no pierda el tiempo, son las matemáticas.

 

No pierda la oportunidad por una tonteria de 10 euros y un sello de correos.

 

 SI LO HACE HOY, EMPEZARÁ A RECIBIR SU DINERO UN DIA ANTES QUE SI LO HACE MAÑANA. SI LO HACE DENTRO DE DIEZ DIAS, EMPEZARÁ A RECIBIRLO DIEZ DIAS DESPUES QUE SI LO HACE HOY. SI NO LO HACE NUNCA, NUNCA RECIBIRÁ NINGUN DINERO, SEGUIRÁ SIN ÉL

 

Hay gente que por no ir a por el sello queda pobre, pero en este mundo hay gente que consigue dinero y gente que aunque lo quiere, no lo consigue y se pasa la vida llorando porque no ha tenido la oportunidad.

 

No sea igual. usted ya no tiene excusa para lamentarse.

 

 

--------Esto es lo que Usted tiene que hacer--------

 

Solo tiene que hacer 50 copias de este e-mail ( si quiere puede hacer más, 100, 500, 1000...). Mientras más envíe más es la probabilidad de respuesta y más es el  dinero que recibirá.

 

Envíelo a amigos, o a cualquier otra persona que considere oportuno.

 

Con 2 horas de trabajo puede hacer más de 80.000 euros en las próximas semanas... y ¡con una inversión de ÚNICAMENTE 10 euros ó 10 US$ ó equivalente en su moneda! Un dinero que cualquier dia puede gastar en una comida basura o en una tonteria le puede proporcionar dinero que sus amigos que no participen no tendrán.

SEGURIDAD

 

CUANDO RECIBA SU REGALO LA PERSONA A LA QUE SE LO ENVIÓ, ESTA LE ENVIARÁ EL INFORME PUBLICIDAD GRATIS. EN CASO DE QUE NO LO RECIBA, ESA PERSONA HABRÁ ENGAÑADO PUES NO ENVIÓ SU REGALO, NO RECIBIÓ DICHO INFORME Y NO SE LO HA PODIDO ENVIAR. PROXIMAMENTE SE ORGANIZARÁ UNA LISTA DE ESAS PERSONAS CON SUS e-MAIL PARA REALIZAR UNA LISTA Y QUE SEAN CONOCIDOS POR TODOS.

 

----PASO A PASO----

 

Siga estas instrucciones Simples

 

1.      En una hoja de papel en blanco escriba: "Por favor envíeme por e-mail el informe de Publicidad GRATIS".

 

2.     Escriba SU NOMBRE, DIRECCIÓN Y E-MAIL claramente en la hoja, dóblela cubriendo SU REGALO DE 10 euros ó EQUIVALENTE  y enviela por correo convencional (sobre y sello) al nombre y dirección de la persona que aparece como Primero (#1) en la lista QUE VIENE MÁS ABAJO. Sólo envíela a la PRIMERA PERSONA en la lista y solo 10 euros, 10 US$ o equivalente en su moneda (Solo billetes).

 

3.      Modifique la lista de nombres, QUITANDO, EL NOMBRE DE LA PERSONA EN LA PRIMERA POSICION (#1) EN LA LISTA, SUBA LOS OTROS DOS NOMBRES DE POSICIÓN Y AGREGUE SU NOMBRE Y DATOS A LA LISTA EN LA TERCERA (#3) POSICIÓN.

 

4.      Envie como mínimo 50 COPIAS DE ESTA CARTA por e-mail a aquellas personas que haya elegido. Si envía más(100, 500 ó 1000, mejor para usted). (Enviandolo vía E-mail el tiempo de respuesta es más rápido se ahorra el gasto de sobres, sellos, y fotocopias)

 

Considere esto: MILLONES de Personas navegan en el Internet todos los días, todo el día, por todo el ¡Mundo!¡CINCUENTA MIL nuevas personas son usuarios nuevos en el Internet todos los meses!

 

Una fuente excelente de nuevos nombres para enviar la carta, es la de las personas que le envían a usted otros programas, y los listados de e-mail a los que tenga acceso.  Busque en internet.

 

Para enviar su carta por e-mail:

 

[1.] En la barra de menú, en edición escoja Seleccionar Todo.

[2.] Nuevamente en Edición escoja COPIAR (este documento)

[3], Busque el ícono de "un nuevo mensaje" de e-mail.

[4.] Llene la dirección del nuevo e-mail y el título del Asunto

[5.]Coloque el cursor en el cuerpo del e-mail, en la barra del menú escoja Pegar .

 

* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *

Recuerde revisar los nombres y direcciones, anulando el nombre que aparece en primer lugar y suba el números dos (al uno) y tres (al dos) una posición arriba, anote su propio nombre y dirección en la posición nº. 3.

 

¡ NO HAY NADA MAS QUE HACER.!

 

Cuando su nombre alcance la primera posición en unos días, será su oportunidad de recibir SU DINERO. Vendrán de otras 500 a 2,000 personas emprendedoras como usted y que han invertido un billete 10 euros y un par de horas de su tiempo para recibir 80.000 euros en dinero en efectivo. ¡Eso es todo! Podría tener ese dinero en su buzón entre una y dos semanas.

 

Pienso que vale la pena el hacerlo. ¡Adelante y pruebe usted mismo!

Aun si sólo hiciera la mitad, ¿No sería suficiente?

 

----¿Puedo participar varias veces?-----

 

Cada vez que ejecute este programa, simplemente siga los pasos del (1) al (3) y los cambios de nombres en la lista principal de regalo! ¿Simple verdad? Puede repetir la operación cuantas veces quiera en el futuro. Use siempre este e-mail como base de partida.

 

La gente a la que usted se lo envie usará el suyo y de repente encontrará dinero en su buzón sin haber movido un dedo.

 

-----Considere esto-----

 

La única manera de que este programa pueda funcionar y ganar dinero honesta y justamente es que cada uno de nosotros haga su parte.

 

LISTA ACTUAL A MODIFICAR POR USTED. ENVIE 10 euros, 10 US$ o equivalente en su moneda AL 1º DE LA LISTA, BORRELO Y PONGASE EL TERCERO ( CORRIENDO EL SEGUNDO AL 1º Y EL TERCERO AL 2º) COPIE EL E-MAIL PARA ENVIAR A 50 PERSONAS Ó VEINTE Ó MIL Ó LO QUE ESTIME OPORTUNO:

 

[1] ? Luz Macho

C/ Marques de Viana 57. 4ºc

C.P. 28039. Prov. DE MADRID

 

ESPAÑA

 

Emailto: luzmaro ( at ) wanadoo ( dot ) es

 

 [2] ? Peter Ulhmann

Marques de Viana 57, 3º C.

28039. Madrid.

SPAIN

 

Emailto: peul ( at ) wanadoo ( dot ) es

 

 

[3] ? Guillermo Zapata

Infanta Mercedes, 99. 28020. Madrid.

SPAIN

 

Emailto: guillot ( at ) eresmas ( dot ) net

 

 Haga esto, envie sus e-mail cuanto antes para recibir sus beneficios lo más pronto posible.

Saludos cordiales, guillot ( at ) eresmas ( dot ) net

 

Aclaración del funcionamiento:

 

SI TIENE PREGUNTAS REMÍTALAS A guillot ( at ) eresmas ( dot ) net (cambie esta dirección por la suya una vez haya entendido el proceso, envie los 10 euros., pongasé usted el tercero borrando al primero y corriendo a los demás y empiece a enviar este e-mail).

 

No olvide cambiar las direcciones de este e-mail por el del tercer colocado que será usted tanto arriba como abajo de esta nota para garantizar que le pregunten a usted, el primer interesado y que una persona que quiera evitar que le envíe e-mails tenga derecho a ello.

 ------------------------------------------------

 

esta carta no puede ser considerada SPAM mientras incluya la forma de ser removido. Para ser removido de futuros correos simplemente responda con "REMOVE" en el Subject. Lo anterior le removera en forma permanente de futuros e-mails de guillot ( at ) eresmas ( dot ) net GRACIAS!!!

 

this letter cannot be considered SPAM as long as we include the way to be removed. To be removed from future mailings simply respond with "REMOVE" in the subject line. This will

permanently remove you from all future e-mailings from guillot ( at ) eresmas ( dot ) net THANK YOU!!!

 

En cualquier caso, este es un e-mail único y no recibirá más de esta dirección de correo.: REMOVE

 

No olvide declarar sus ingresos según las tasas que esten dispuestas por la ley de su pais.[31]

 

 

Modelo de cartas en cadena solidarias

To anyone with love and respect for life: In New York there is a Japanese who sells bonsai-kittens". Sounds like fun huh? NOT! These animals are squeezed into a bottle. Their urine and feces are removed through probes.
They feed them with a kind of tube. They feed them chemicals to keep their bones soft and flexible so the kittens grow into the shape of the bottle. The animals will stay their as long as they live. They can't walk or move or wash themselves. Bonsai-kittens are becoming a fashion in New York and Asia.

See this horror at: http://www.bonsaikitten.com

Please sign this email in protest against these tortures. If you receive an email with over 500 names, please send a copy to: anacheca@hotmail.com From there this protest will be sent to USA and Mexican animal protection organizations.
[32]

 

Modelo de cartas en cadena sobre los miedos de Internet

Hey it is Andy and john the directors of MSN, sorry for the interruption but msn is closing down. this is because too many inconsiderate people are taking up all the name (eg making up lots of different accounts for just one person), we only have 578 names left. If you would like to close your account, DO NOT SEND THIS MESSAGE ON. If you would like to keep your account, then SEND THIS MESSAGE TO EVERYONE ON YOUR CONTACT LIST. This is no joke, we will be shutting down the servers. Send it on, thanks.
WHO EVER DOES NOT SEND THIS MESSEAGE, YOUR ACCOUNT WILL BE CLOSED AND YOU WILL COST £10.00 A MONTH TO USE. SEND THIS TO EVERYONE ON YOUR CONTACT LIST. NOW YOU KNOW WHAT TO DO. PLEASE DO NOT FORWARD THIS or REPLAY. COPY THE WHOLE EMAIL. GO BACK TO YOUR INBOX AND CLICK ON NEW. AND PASTE THANK YOU FOR YOUR ATTENTION
[33]

 

 

Leyendas urbanas en Internet

Yahoo destina parte de las utilidades que genera para apoyar a la Iglesia de Satanás[34]

Asunto: El Presidente de Yahoo Se Ríe de Los Cristianos.

El presidente Durk I. Jager, Chmn./Pres./CEO de YAHOO apareció en el Show de Sally Jessy Raphaël el 1º de Marzo de 2003, donde declaró que debido a la apertura de nuestra sociedad, él se descubría referente a su asociación con la Iglesia de Satanás, confirmando que gran parte de las utilidades que genera YAHOO, específicamente YAHOO-NET, y su asociación con AVANTEL, son destinados para apoyar la iglesia de Satanás ya que la empresa solo fue creada con el propósito de generar recursos para esta causa. Cuando Sally Jessy Raphaël le pregunto si asegurar esto en la televisión, no dañaría su negocio, él respondió:

"NO HAY SUFICIENTES CRISTIANOS PARA QUE LO LOGREN, ADEMÁS ESE MERCADO NO ES IMPORTANTE YA QUE SI POR ALGO SE DISTINGUEN LOS CRISTIANOS ES POR SU IGNORANCIA Y NO HAY MUCHOS USUARIOS DE INTERNET ENTRE LOS CREYENTES"

Si no estás seguro de que un producto es de un patrocinador de YAHOO o de su socio AVANTEL, a partir del 1º de Enero del 2004 busca el cuerno que los identificará. El cuerno formara el 666 que es conocido como el número Satánico. Debemos recordar que cuando contratemos cualquiera de sus servicios o adquiramos cualquier producto que se anuncie en YAHOO estaremos contribuyendo con la iglesia de Satanás...

Informa a otros sobre estos hechos y paremos de consumir productos que se anuncien en las páginas de YAHOO así como la contratación de sus servicios.

Demostrémosle a YAHOO y AVANTEL que sí hay suficientes cristianos que hacemos diferencia. De hecho en un programa previo del Show de Jenny, el dueño de YAHOO dijo: "Si Satanás me prospera, le daría mi corazón y mi alma." En el siguiente programa le dio el crédito a Satanás por su prosperidad.

DIOS TE BENDIGA, FREDY SORTO.

IGLESIA CRISTIANA WESLEYANA PENTECOSTAL

ICWESPE - PERU

 

 

 

 

Leyendas urbanas

 

ATENTADO CONTRA EL PRESIDENTE DE MICROSOFT


Bill Gates, asesinado en Los Ángeles[35]

 

> FUE ABATIDO A TIROS POR UN PISTOLERO MIENTRAS PARTICIPABA EN UN ACTO BENÉFICO

En las últimas horas ha saltado una noticia que ha conmocionado al mundo y especialemente a los mercados financieros. La página de noticias de la CNN ha dado a conocer la muerte de Bill Gates. El presidente de Microsoft fue asesinado durante un evento de caridad en el Parque McArthur, en la ciudad de Los Ángeles (EEUU).

Alek Hidell es el nombre del primer sospechoso, que según las primeras investigaciones actuó solo, y disparó desde un edificio.

Esta información fue filtrada nada más producirse y dada en primicia por las televisiones surcoreanas MBC, SBS e YTN, que informaron el viernes pasado que el presidente de Microsoft, Bill Gates, había sido asesinado cuando participaba en un acto social en Los Ángeles. Las bolsas de Corea del Sur, al conocer la noticia, sufrieron una caída de 8 puntos.

 

PORTADA DE 'LOS ANGELES TIMES'

 

 

 

 

 

Anexo II

Apéndice de la obra La ética del hacker y el espíritu de la era de la información escrito por el gurú del hackerismo Pekka Himanen en la que se definen las características éticas de esta nueva cibercultura[36].

 

BREVE HISTORIA DEL HACKEKISMO

EN INFORMÁTICA

 

Y aconteció que Microsoft hízose grande y poderosa entre las Corporaciones del Microchip; más poderosa que cualquiera de las empresas de CPUS antes de que ella creciera. Y el corazón de Gates se endureció, y dirigiéndose a sus Clientes y a sus Ingenieros oyéronse las palabras de su maldición:

<<Hijos de Von Neumann, oídme. IBM y las Corporaciones de las CPUS encadenaron a vuestros antepasados con graves y peligrosas licencias, hasta tal extremo que clamabais a los espíritus de Turing y Von Neumann implorando vuestra liberación. Ahora yo os digo: soy más poderoso que cualquiera de las corporaciones que me precedieron. ¿Está en mi ánimo liberaros de vuestras licencias? ;Ni por asomo!, os encadenaré con licencias dos veces más graves y diez veces más peligrosas que mis antepasados... Os capturaré y esclavizaré como ninguna otra generación ha sido antes esclavizada. ;Cuán inútil, pues, implurar a los espíritus de Turing, de Von Neumann y Moore! Ellos ya no os pueden oír. Mi poder es ya mucho mayor que el de ellos. Ahora ya sólo podéis implorarme a mí y vivir al aire de mi misericordia y de mi cólera. Soy, Gates, las Puertas del Infierno; mío es el portal de entrada a MSNBC y las llaves de la Pantalla Azul de la Muerte. Amedrentaos; amedrentaos en extremo; servidme sólo a mí, y viviréis>>. (1)

 

 

Así se abre El Evangelio según Tux, una <<Biblia>> hacker publicada en Internet. Tux es el nombre del pingüino mascota del sistema operativo informático Linux, creado en 1991 por el hacker finlandés Linus Torvalds a la edad de veintidós años. En los últimos años, Linux ha llegado a ser muy conocido como uno de los desafíos más serios a la primacía de Microsoft.

Cualquiiera puede descargar Linux gratuitamente, pero ésta no es la diferencia primordial entre Linux y Windows. Lo que distingue a Linux del modelo de software comercial dominante, personificado en los productos de Microsoft, es ante todo su transparencia, su libre acceso: igual que los científicos permiten que otros de su mismo campo de investigación examinen y utilicen sus hallazgos, para verificarlos y desarrollarlos, los hackers que participan en el proyecto Linux permiten a otros utilizar, probar y desarrollar sus programas. En el campo de la investigación, este modo de proceder se conoce como ética científica. En el ámbito de la programación informática, se denomina modelo de libre acceso al código fuente (<<código fuente>> es el ADN de un programa, su forma en el lenguaje utilizado por los programadores para desarrollarlo; sin el código fuente, una persona puede utilizar un programa, pero no puede desarrollarlo en nuevas direcciones).

Este parentesco con el modelo académico de investigación no es accidental: la transparencia puede considerarse un legado que los hackers han recibido de la universidad. El Evangelio según Tux eleva a condición de héroes a los investigadores que abiertamente compartieron sus hallazgos al tiempo que creaban el fundamento teórico del ordenador, con Alan Turing y John von Neumann como adalides de todos ellos.

Con optimismo, El Evangelio según Tux continúa narrando cómo Torvalds resucita este espíritu en el mundo de los ordenadores:

 

En esos días sucedió que había un joven estudioso en Helsinkj, de nombre Linus el Torvalds. Linus era un hombre devoto, un discípulo de RMS [Richard Stallman, otro célebre hacker] y seguidor acérrimo del espíritu de Turing, Von Neumann y Moore. Un día, meditando sobre la Arquitectura, Linus cayó en trance y tuvo una visión. Y en la visión vio un gran pingüino, sereno y agraciado, sentado sobre un témpano de hielo comiendo un pescado. Y al ver el pingüino, Linus sintió un profundo pavor, y rogóles a los espíritus de Turing, Von Neumann y Moore que le ayudaran a interpretar aquella ensoñación.

Y en sueños, los espíritus de Turing, Von Neumann y Moore respondieron a su invocación y dijéronle: <<No temas, Linus, nuestro hacker bienamado. Tu eres hombre legal donde los haya y deslumbrante. El gran Pingüino que ves es un Sistema Operativo que crearás y diseminarás por todo el orbe. El témpano de hielo es el orbe y todos sus sistemas, en los que el Pingüino reposará y se regocijará al completar tu tarea. Y los peces de los que se alimenta el Pingüino son las bases de códigos fuente con enrevesadas Licencias, que nadan bajo todos los sistemas de la tierra.

<<El Pingüino cazará y devorará todo lo que es enrevesado, retorcido y artificioso; todo código escurridizo cual espagueti, o infestado de criaturas devastadoras, o encadenado a graves y peligrosas Licencias será capturado. Y tras capturarlo será replicado, y al replicarse se documentará, y al documentarse traerá la libertad, la serenidad y las más sublimes maravillas a la tierra y a todos los que en ella codifican>>.

 

Linux no inventó el modelo de acceso libre al código fuente, ni surgió de la nada. Linux es un sistema operativo semejante a Unix construido sobre el fundamento de anteriores proyectos hackers. De suma importancia para Linux fue el proyecto de sistema operativo GNU iniciado por Richard Stallman en 1983. (2) Stallman, que empezó en el Laboratorio de Inteligencia Artificial del MIT, continuó trabajando en la tradición de aquella primera red de hackerismo.

Otra matriz para la aparición de Linux es el BSD Unix, creado por Bill Joy en 1977. BSD es el acrónimo de Berkeley Software Distribution, en honor a sus orígenes en otro centro tradicional de los hackers, la Universidad de California en Berkeley, donde Joy empezó a desarrollar su sistema operativo cuando era un estudiante universitario de veintitantos años. (3)

Otro capítulo importante en la historia del hackerismo informático vino con el nacimiento de Internet. Sus verdaderos inicios se remontan a 1969 (momento en el cual los hackers Ken Thompson y Dennis Ritchie escribieron la primera versión de Unix). (4) ARPA (Advanced Research Project Agency), la unidad de investigación del Departamento de Defensa estadounidense, desempeñó un papel importante al crear el antecesor directo de Internet, el Arpanet. De todas formas, el alcance y la significación de la intervención gubernamental se suelen exagerar. (5) En Inventing the Internet, la historia más completa de Internet hasta el momento, Janet Abbate demuestra cómo la designación de antiguos investigadores universitarios para ocupar puestos de gestión y dirección hizo que Internet se desarrollara conforme a principios de autoorganización comunes en la práctica científica. En consecuencia, la parte más importante de ese desarrollo pronto pasó a ser dirigido por el Network Working Group, un grupo de hackers seleccionados entre estudiantes universitarios con talento.

El Network Working Group funcionó de acuerdo con el modelo de acceso libre al código fuente: cualquiera podía participar aportando sus ideas, que luego eran desarrolladas colectivamente. Los códigos fuentes de todas las soluciones fueron publicados desde el principio mismo, de modo que otros los pudieran utilizar, verificar y desarrollar. Este modelo aún es utilizado hoy en día. La composición y el nombre de este grupo de hackers que abrieron camino han ido cambiando muchas veces desde entonces. En la actualidad se le conoce con el nombre de Internet Engineering Task Force, y funciona bajo los auspicios de la Internet Society fundada por Vinton Cerf, miembro fundador del grupo desde su época de estudiante universitario de informática en UCLA. Cerf ha desempeñado un papel importante en casi todos los avances tecnológicos que han jalonado la evolución de la Red. Un aspecto, no obstante, ha permanecido inalterado: Internet no cuenta con una dirección central que guíe su desarrollo, sino que, más bien, su tecnología sigue siendo desarrollada por una cumunidad abierta de hackers. (6) Esta comunidad debate ideas, que se convierten en <<estándares>> sólo si una amplia comunidad de Internet piensa que son buenas y empieza a usarlas. A veces estas ideas hackers han llevado a Internet por rumbos totalmente imprevistos, como cuando Ray Tomlinson introdujo en 1972 el correo electrónico. (Fue él quien escogió el símbolo @, aún hoy en día utilizado en las direcciones de correo.) Reflexionando sobre esta evolución, Abbate señala que <<parece que no hubo participación empresarial en el diseño de Internet. Al igual que su antecesora [Arpanet], Internet fue diseñada informalmente y, con poco sonido de fanfarrias, por un grupo autoseleccionado de expertos>>. (7)

Tampoco la World Wide Web, la red mundial de redes, el hipertexto global construido sobre la base de Internet, fue una construcción debida a la empresa o al gobierno. El primero en mover sus hilos fue un inglés formado en Oxford, Tim Berners-Lee, que empezó proyectando el diseño de la Red en 1990 cuando trabajaba en el centro de investigación de partículas elementales (CERN) de Suiza. Pese a su aspecto de persona sin pretensiones, Berners-Lee es un empedernido idealista que se expresa con franqueza acerca de cómo la red mundial de redes puede hacer que este mundo sea mejor: <<La red es una creación individual más social que técnica. La diseñé para que tuviera un efecto social --ayudar a la gente a trabajar junta-- y no como un juguete técnico. La meta última de la red de redes es apoyar y mejorar la interrelación de nuestra existencia en el mundo>>. (8)

De forma gradual, otros hackers se sumaron a su esfuerzo, tal como describe en su libro Weaving the Web (1999): <<Las personas interesadas en Internet proporcionaron la realimentación, el estímulo, las ideas, las aportaciones de códigos fuentes y el apoyo moral que tan difícil hubiera sido encontrar a nivel local. La gente de Internet construyó la red mundial de redes desde su raíz misma>>. (9) A medida que el grupo fue ampliándose, Berners-Lee organizó una comunidad similar a la Internet Society de Cerf, el World Wide Web Consortium, en un esfuerzo por impedir y prevenir la absorción comercial de la red mundial de redes. Berners-Lee rechazó de plano todas las ofertas comerciales recibidas, rasgo que uno de sus amigos considera significativo de su mentalidad: <<A medida que tecnólogos y empresarios lanzaban o fusionaban compañías para explotar Internet, parecían quedarse anclados en la pregunta de "¿cómo puedo hacer mía la Red?". En cambio, Tim se preguntaba: "¿Cómo puedo hacer vuestra la Red?">> (10)

La más importante contribución individual al definitivo avance de la red de redes fue la de Marc Andreessen, que había estudiado en la Universidad de Illinois en Champaign-Urbana. En 1993, en el National Center for Supercomputing Applications de la universidad, Andreessen, por entonces con veintidós años, y unos pocos hackers crearon el primer navegador con una interfaz gráfica fácil de utilizar para el ordenador personal. Este programa, distribuido en la modalidad de código fuente de acceso libre, pronto llevó al más conocido y más rápidamente difundido buscador Netscape Navigator. (11)

Si bien ahora Internet y la red mundial de redes (juntas <<la Red>>) dominan nuestra imaginación colectiva, su avance masivo no hubiera sido posible, sin duda, de no ser por la creación de ese otro destacado invento de nuestro tiempo, el ordenador personal. La historia de su ideación se remonta a los primeros hackers del MIT, pioneros de la programación interactiva. En su época, el campo de la informática estaba aún dominado por el modelo IBM de ordenadores formados por unidades centrales de procesamiento por lotes; los programadores no tenían acceso directo al ordenador, sino que debían ser autorizados para pasar sus programas a un operador especial. Se podían tardar días en recibir los resultados. En contraposición a este método, los hackers del MIT favorecieron la computación interactiva en miniordenadores: el programador podía escribir su programa directamente en el ordenador, ver los resultados e inmediatamente hacer las correcciones deseables. En cuanto a organización social, la diferencia era enorme: con una interacción que elimina la figura del <<operador>>, los individuos pueden utilizar la tecnología de una forma más liberadora. Esta eliminación de los operadores, los sumos sacerdotes del mundo del ordenador, es comparable a lo que supuso la eliminación de las operadoras telefónicas en la historia del teléfono. Comportó dejar expedito el intercambio directo entre los individuos. (12)

Los hackers del MIT también programaron el primer programa de juego de la historia, en el cual el usuario podía por primera vez experimentar las posibilidades de la interfaz gráfica de usuario. En el Spacewar de Steve Kussell, publicado en 1962, dos naves armadas con torpedos y guiadas por los controles diseñados por el club entablaban batalla en el espacio exterior. Peter Samson añadió al juego un fondo planetario, llamado <<Expensive Planetarium>> (<<Caro planetario>>), pues su propósito era mostrar las estrellas en las mismas posiciones que si se vieran a través de una ventana, pero de una forma mucho más cara, ya que el tiempo del usuario en el ordenador era por entonces muy valioso. Cualquiera tenía permiso para copiar el juego y su código fuente era disponible. (13)

Estos preparativos mentales hicieron posible el avance final del ordenador personal. El paso decisivo fue dado por Steve Wozniak, miembro del Homebrew Cumputer Club, un grupo de hackers que empezaron a reunirse con regularidad en la zona de la Bahía a mediados de la década de 1970. En 1976, utilizando la información compartida libremente en el club, construyó, cuando sólo tenía veinticinco años, el primer ordenador personal que podía ser utilizado por quien no fuera un técnico especializado, el Apple I. Para apreciar la importancia de este logro, debemos recordar que los ordenadores anteriores solían ser máquinas del tamaño de una nevera que debían conservarse en habitaciones especiales, con control de temperatura y humedad. Los presidentes ejecutivos de las mayores compañías de ordenadores del mundo no creían que los ordenadores personales tuvieran futuro, tal como revelan opiniones como éstas: <<Pienso que a lo sumo habrá mercado para cinco ordenadores>> (Thomas Watson, presidente de IBM, 1943); <<No hay razón para que alguien quiera tener un ordenador en casa>> (Ken Olsen, cofundador y presidente de la Digital Equipment Corporation, 1977). Tales predicciones hubieran podido ser ciertas si Wozniak no hubiese logrado <<humanizar>> el ordenador.

El éxito de Wozniak al hacer que el ordenador fuera disponible para todos reflejaba el espíritu contracultural característico de la zona de la Bahía y su preocupación por potenciar a la gente de modos diversos. Antes de que Woz elaborara su primer ordenador, Ted Nelson, un visionario cuyo carisma puede hacerle parecer un chamán en trance, anunció la llegada del ordenador en el libro que él mismo editó y publicó, Computer Lib (1974). Nelson es más conocido por haber perfilado la idea de un hipertexto a escala mundial mucho antes de la aparición de la Red y, de hecho, fue el inventor del término hipertexto. En su libro, la consigna era <<¡El poder cibernético para el pueblo! ¡Abajo los ciberfraudes!>> (Ciberfraude [cybercrud] era el término acuñado por Nelson para aludir a los modos en que <<se engañaba a la gente que utilizaba ordenadores>>.) (14)

Con posterioridad, Woz hizo también hincapié en que el ambiente del Homebrew Computer Club, visitado por Nelson, le infundió la energía necesaria para trabajar en su Apple I: <<Provenía yo de un grupo de lo que llamaríais beatniks o hippies, una pandilla de técnicos que comentábamos nuestras ideas radicales sobre una revolución en la información y el modo en que íbamos a transformar por completo el mundo llevando los ordenadores a los hogares>>. (15) Conforme a los principios de la ética hacker, Woz distribuyó libremente los planos de su ordenador a otras personas y publicó partes de su programa. Su ordenador, de creación hacker, inspiró la revolución más amplia de los ordenadores personales, cuyas consecuencias podemos hoy apreciar en todo lo que nos rodea. (16)

 

Anexo III

 

Invocación a Ruido Blanco [37]

Posted by MeSkAliTo on 2005/10/25 17:25:34 (475 reads) News by the same author

Ritual tecnopagáno realizado en el Hackmeeting 2005

By MeSk


INTRODUCCIÓN
Este ritual se llevo a cabo en el Hackmeeting 2005, celebrado en la mágica isla de Menorca.

Este ritual ha sido tomado principalmente como una performance, por l@s participantes al HM, y la mayoría de l@s participantes al ritual, aceptaron su papel, por pasarselo bien, no porque tengan vinculación al discordianismo o la mágia caóticas =)

El hackmeeting es un encuentro donde se tratan internet y las nuevas tecnologías desde un punto de vista social. Es un lugar donde toma forma física la frase que el escritor William Gibson en su libro "Conde Cero" hacía respecto a estas tecnologías: "La calle encuentra sus propios usos para las cosas".

grande
Antiguamente los paganos, celebraban las principales fiestas que tenían que ver con cambios de ciclos naturales, en este caso en relación con el sol y las estaciones, como los solsticios y equinocios.

Este ritual ha sido creado desde una base de un ritual neopagano de Shamain.
Shamain se celebraba en el solsticio de invierno (la noche mas corta larga del año).

En esta noche se creía que el velo que separa el mundo de los muertos y el de los vivos, se rompía y cabía la posibilidad de contactar con los seres queridos ya difuntos.

En este ritual tecnopagano, invocamos a Ruido Blanco, que es una marea de información caótica que se mueve sin rumbo por Internet y proviene de miles de ordenadores abandonados pero que siguen conectados a la red de redes, respondiendo peticiones de información y generando ruido (de datos). Se dice que esta marea de datos tendría la capacidad hacer que Internet dejara de funcionar.

Con la pega de que tuvo que hacerse unos días antes shamain, pero no se puede tener todo en la vida...

 

INGREDIENTES
Representaciones elementales de las herramientas mágicas:

Las tipicas armas mágicas que representan a los elementos, han sido cambiadas por herramientas que usamos mas a menudo en nuestra tecnológica sociedad actual y sobre todo en un evento hacker como en el que se realizó.

 

Representando el elemento tierra, punto cardinal Norte se usó un discoduro.

Representando el elemento Aire, punto cardinal Este se usó una tarjeta de red wireless.

Representando el elemento Fuego, punto cardinal Sur se usó una fuente de alimentación.
Representando el elemento Agua, punto cardinal Oeste se usó un Cable de red.
También se usaron 4 inciensiarios construidos cuya base era una placa base de ordenador (valga la redundancia) y tenían un laser en diagonal e incienso, pretendiedo formar una piramide, al colocarse en cada punto cardinal.

Incienso usado estaba conpuesto por:

Carboncillo liturgicos: para poder prender la hiervas y el incienso

Olivano: Usado como base neutra del incienso en iglesias y demás.

Romero: Usado apara auyentar a los malos espíritus

Muerdago: Muy usado en rituales druidas, para protección.

Artemisa: Planta para potenciar el paso al otro lado. No es psicoactiva.

*Recomendación, ten alcohol a mano por si no prenden los carboncillos.


El sonido

En cada una de las partes del ritual, el sonido tiene una gran trascendencia. en cada invocación del elemento, se ha pinchado un sonido similar a cada elemento, pero sintetizado electrónicamente. Esto quiere decir por ejemplo, que en el elemento fuego, se ha puesto un sonido muy parecido al crepitar de las llamas, pero creado a base de un sintentizador.

No tenemos playlist, de lo que se pincho en el ritual, si aparece, la introduciremos.
Próximamente empezaremos a trastear con tonos binaurales.

 

Proyecciones de video

El ritual se ambientó con proyecciones de video, que realizaron VideoJockeys desde Noruega a traves de internet.El software que se usó, para pinchar los videos y hacer el stream, fue puredata, el que usamos para recibir el stream, era vlc A su vez, nosotr@s emitiamos por internet.


Participantes/as:

Los

SS: Suma sacerdotiSa.

sSs: Suma Sacerdotisa modeladora del Sonido:

Mc: Maestro de ceremonias

GeT: Guardian del elemento tierra

GeA: Guardian del elemento Aire

GeF: Guardian del elemento Fuego

GeAg: Guardian del elemento Agua

PqdcsA: Participantes Que Desean Conservar su Anonimato, =)


El círculo mágico

El año anterior, delimitamos el circulo mágico, con un puntero laser fijado a un motor electrico (el de un ventilador) y que dibujaba el circulo en el las paredes. Si se hubiera podido fijar al techo, con el humo del incienso, hubiera delimitado las paredes en forma de cono.

Este año el circulo que delimita la protección tan solo ha sido visualizado por el Maestro de ceremonias.


La risa

Una de las herramientas mas importantes para del mago caótico. Permite combatir las obsesiones, que son un de los peligrospsicológicos mas grandes de la mágia ritual. L@s practicantes que siguen la vida de Greyface, donde todo lo que hacen tiene que ser algo serio (ver principia discordia o discordianismo), suelen tener una gran facilidad para encontrar fijaciones dentro de los elementos reales o ficticios del ritual, para obsesionarse. Si este va a funcionar, si los espiritus/dioses/duendecillos, van a estar a malas conmigo, etc.

Esto se mantiene a raya bastante bien con el elemento risa. Banalizando, colegueando con l@s dioses/as, etc. =)


El altar

El altar del Mc, ademas de su libro de las sombras electronico (su sagrado ordenador portatil :), tambien se usaba para poner las herramientas mágicas (cable, discoduro, fuente de alimentación y tarjeta wireless). Si hubieramos tenido medios, La mesa que hacía de altar, hubiera quedado cubierta por placas base de ordenador, pero los medios no lo permitieron.

 

Disposiciones:
El altar se coloca cerca del oeste, mirando al este. Los Guardianes comienzan ligeramente detras del Mc, mirando hacia aldelante, y cuando van a colocarse en sus puestos, lo hacen andando en sentido a de las agujas del reloj y se situan con su herramienta mágica en las manos mirando hacia dentro del circulo.

El lugar de los inciensiarios y los guardianes es muy pegados a la delimitación del circulo mágico, y cada un@ en su punto cardinal correspondiente.

EL RITUAL

>>Se apagan las luces y empieza la música, y las proyecciones.
El Mc comienza en el altar mirando al Este y los 4 guardianes a la derecha.
Sobre el altar, se encuentran los inciensiarios y cada una de las herramientas mágicas correspondientes.<<

 

[Apertura del ritual]

Mc:

Aquí en este tiempo que no es tiempo

en esta noche que no es noche

en este lugar que no es un lugar

en estos extraños momentos

tecnología y magia se funden

y manifiestan en este evento

las brujas y brujos viajan

en sus cuerpos eléctricos

A través del ciberespacio

miles de kilómetros

hacia akelarres cibernéticos

Creando redes

Modelando la materia con el verbo

Convirtiendo la realidad en unos y ceros.

 

[Creación del circulo]

Mc.-
Aquí y ahora, donde no existe el espacio y el tiempo, creamos este

perímetro mágico,para que nos proteja.

 

>> Cada guardián siguiendo el orden tierra (norte), aire (este), fuego (sur), agua (oeste), se presenta con el inciensiario, el Mc lo enciende y este lo deposita en el suelo en su punto cardinal. Vuelve rodeando el circulo, caminando en sentido contrario a las agujas del reloj, y se vuelve a colocar en el mismo sitio. <<


[Invocación a los Elementos]

>> El guardián del elemento Tierra se acerca al MC, y este le pregunta:
Mc.-
Hay Caos en el norte?

GeT:
Si, hay caos en el norte.

>> La sS coge el micro del MC si no tiene uno y empieza a improvisar caóticamente razones acerca de por que hay caos en el norte. Despues de esto le devuelve el micro al MC<

Mc.-
Invoco a los vigías de las redes del norte guardianes del elemento Tierra

para que participen y protejan este ritual.

>>GeTierra se coge la herramienta mágica entregada por el Mc y marcha al norte,
SsS.- Pincha la música del elemento tierra. a los 2 minutos 30 segundos se para la música. Nada mas llegar GeTierra a su sitio y depositar la herramienta mágica a sus pies, PqdcsA y el resto de asistentes bailan al son del sonido de tierra<<

>> El guardian del elemento Aire se acerca al MC, y este le pregunta:<<

Mc.-
Hay Caos en el Este?

GeT:
Si, hay caos en el Este.

>> La sS coge el micro del MC y empieza a improvisar caóticamente razones acerca de por que hay caos en el Este. Despues de esto le devuelve el micro al MC<<

Mc.-
Invoco a los vigías de las redes del Este guardianes del elemento Aire para que participen y protejan este ritual.

>>GeA se coge la herramienta mágica entregada por el Mc y marcha al Este, SsS.- Pincha la música del elemento Aire. a los 2 minutos 30 segundos se para la música. Nada mas llegar GeA a su sitio y depositar la herramienta mágica a sus pies, PqdcsA y el resto de asistentes bailan al son del sonido de aire<<

>>El Mc avisa al guardian del elemento Fuego, el cual se acerca al Mc, y este le pregunta:

Mc.-
Hay Caos en el Sur?

GeF:
Si, hay caos en el Sur.

>> La sS coge el micro del MC si no tiene uno y empieza a improvisar caóticamente razones acerca de por que hay caos en el Sur. Despues de esto le devuelve el micro al MC<<

Mc.-
Invoco a los vigías de las redes del Sur guardianes del elemento Fuego para que participen y protejan este ritual.

>>GeF se coge la herramienta mágica entregada por el Mc y marcha al norte, SsS.- Pincha la música del elemento tierra. a los 2 minutos 30 segundos se para la música. Nada mas llegar GeF a su sitio y depositar la herramienta mágica a sus pies, PqdcsA y el resto de asistentes bailan al son del sonido de Fuego<<

>> El guardian del elemento Agua se acerca al MC, y este le pregunta:<<
Mc.-
Hay Caos en el Oeste?

GeAg:
Si, hay caos en el Oeste.

Mc.-
Invoco a los vigías de las redes del Oeste guardianes del elemento Agua para que participen y protejan este ritual.

>>GeA se coge la herramienta mágica y marcha a su punto en el Oeste,
SsS.- Pincha la música del elemento tierra. a los 2 minutos 30 segundos se para la música. Nada mas llegar GeAg a su sitio y depositar la herramienta mágica a sus pies, PqdcsA y el resto de asistentes bailan al son del sonido de tierra<<

 

[Invocación]
Mc:
Data, ruido, Luces, estallidos

En esta era donde los elementos

parecen perder su sentido

Los átomos estallan con estruendo

Los protones, neutrones escapan,

El gato de la caja vuelve a la vida

incluso después de haberse descubierto muerto.

En esta anticipada noche de Shamain donde el velo

entre los mundos se rasga

Los antiguos a sus muertos invocaban

Nosotras invocamos en este Tecnoshamain

En este del Menorckah2k5

Al avatar del caos en la red

¡¡¡Ruido blanco!!!

Nacido de los cadáveres

de computadoras olvidadas

que siguen pendientes

de peticiones y llamadas

de otras maquinas vivas o muertas.

Esta flujo de información generada

Por la red vaga y hacia ninguna parte se desplaza

caótica, amoral como su naturaleza con poder

para tumbar los mas potentes

servidores o redes enteras.

Te invocamos Ruido blanco para que compartas tu conocimiento

sobre la red de la que conoces hasta el ultimo rincón.


[Despedida de los elementos]

>> Aquí se van llamando a l@s Guardianes/es de los elementos, que uno por uno, va cogiendo su herramienta mágica y se ponen efrente del Mc. En orden inverso al principio:

Mc llama al elemento Agua<<

Mc.-
Guardiana del elemento Agua, hay Equilibrio en el Oeste?

GeAg.-
Sí, hay equilibrio

>>Mc recoge la herramienta mágica al Guardian/a y la deposita sobre el altar<<
Mc.-
Puedes abandonar el circulo.

Mc.- Vigias de las redes del Oeste, podeis abandonar el ritual!

>>Mc llama al elemento Fuego<<

Mc.-
Guardian del elemento Fuego, hay Equilibrio en el Sur?

GeF.-
Sí, hay equilibrio

>>Mc recoge la herramienta mágica al Guardian/a y la deposita sobre el altar<<

Mc.-
Podéis abandonar el circulo.

Mc.-
Vigias de las redes del Sur, podeis abandonar el ritual!

>>Mc llama al elemento Aire<<

Mc.-
Hay Equilibrio en el Este?

GeA.-
Sí, hay equilibrio

>>Mc recoge la herramienta mágica al Guardian/a y la deposita sobre el altar<<
Mc.-
Podéis abandonar el circulo.

Mc.-
Vigias de las redes del Este, podeis abandonar el ritual!

>> Llamada al elemento Tierra GeT<<

Mc.-
Hay Equilibrio en el norte?

GeT.-
Sí, hay equilibrio

>>Mc recoge la herramienta mágica al Guardian/a y la deposita sobre el altar<<
Mc.-
Podéis abandonar el circulo.

Mc.- ¡¡Vigias de las redes del Norte, podeis abandonar el ritual!!


[Apertura del circulo]

>> Una vez despedidos los vigias y los dioses acudidos al ritual,el Mc se despide a l@s asistentes.>>

 

[Cerramos Ritual]


CONSIDERACIONES AL RITUAL 2K5

El ritual aquí descrito, difiere tanto del primer ritual escrito, como del que se realizó en el evento por circustancias caóticas, algunas ajenas y otras no a la voluntad de l@s participantes.

Se intentó convocar a la gente para hacer un ensayo, pero fue imposible, y practicamente salió sin saber lo que tenían que hacer.

El Mc, bajó a los infiernos de su consciencia en forma depresiva (de forma involuntaria) y y llegando a una total incapacidad para poder hacer presencia pública (diria que ni de cambiar de posición corporal). Aunque cuando parecía que no se iba a realizar,casi una hora despues de que el ritual debería haber empezado, se recuperó totalmente, casi con cierto estado de euforia (que luego reforzó con un lingotazo a una botella de brebaje mágico: Vodka ;)

En este estado depresivo, la Suma Sacerdotisa que en principio tenía papel de guardian del elemento agua, se estaba preparando para tomar el papel de Maestra de Ceremonias, aunque despues de la recuperación del Mc, se creó el papel de Suma Sacerdotisa con sus improvisaciones caóticas, que es el que adquirió finalmente (y realizó realmente bien).

Los trajes fueron muy improvisados, aunque los complementos como collares, pulseras y demás, se fabricaron en un taller de orfebrería ciberpunk, que se realizó unas horas antes en el hackmeeting, a base de trozos de placas base, cables, leds etc.

Se empezó pidendo perdón a l@s dioses/as por el retraso y poco tiempo despues, resplandeció una estrella fugaz, que cayó trazando una vertical, suceso que sorprendió a l@s asistentes, acto seguido el Mc banalizó el suceso, increpando a los dioses por interrumpir el ritual :)

La Suma Sacerdotisa del Sonido se adaptó perfectamente a los cambios que se hicieron en tiempo real sobre el guión del ritual, así

El ritual técnicamente, tenía menos medios que el año anterior, pero estuvo mucho mejor, y se retrasó una hora menos (esta información viene de personas que estuvieron en ambos, pero no participaron de forma activa en el, no de la abuela del Mc =)

 

Objetivos para el próximo ritual

Cambiar los elementos tradicionales por otros a desarrollar.

Conseguir una mayor participación de la gente.

Mejorar la preparación técnica

Hacer que todo sonido pinchado en el ritual sea autoproducido por miembros

del mismo.

Introducción de tonos binaurales en el sonido.


Material sobre el ritual

Fotos:
http://filentropia.org/~meskalito/fotos_rb2m5/
Videos:
En lo que se maqueta con los materiales que tenemos, aquí teneis lo que se

pudo ver en todo el mundo, a traves del streaming.

http://mimas.ath.cx/~carlos/ceremonia.ogg.torrent
Necesitaréis un programa p2p para descargar bittorrent, como por ejemplo el bittornado. Aquí teneis un pequeño manual para usarlo.

Aunque solo teneis que instalarlo y abrir el archivo con dicho programa.

 

 

 

Technoshamanism - An Introduction[38]

 

The shamanic worldview usually involves a belief in supernatural forces that can be accessed to cause alterations in "external reality". These supernatural forces are usually accessed through appeals to various "spirits", which live in a "spirit world" that can be accessed through dreams or other consciousness alteration methods (sweat lodges, psychoactives, chanting, ecstatic dancing, etc.). These spirits are amenable to interaction in the same way humans can be interacted with - threats, bribes, appeals, etc.

The shaman employs a mode of operation known as "bricolage" (from the French "bricoleur", "handyman"). Unlike the engineer, who has some idea of "theoritical principles" which underly a given "practical implementation", the bricoleur has a set of techniques from which they pick and choose the appropriate "tool" to be used in the situation at hand. It is not necessary to understand why something works, only that it does work. The shaman's set of tools include a set of symbolic associations to help determine how to affect certain spirits. For example, eagle feathers would be useful in contacting the archetypal Eagle.

Also important: shamans traditionally are associated with a community, and serve as the community's healer/psychiatrist/miracle-worker. When the community has a problem that "mundane" means cannot solve, they go to the shaman for supernatural assistance. The shaman also orchestrates the rituals which bind the community together.

The techno-shamanic worldview is an extension of this. It invovles a belief that humanity's technological infrastructure has become so complex and vast that it cannot be entirely understood through use of an engineering-type theoretical construct. However, this technological infrastructure obviously has a direct impact on how we live our lives. Thus, the techno-shaman serves the community by accessing the technological infrastructure, not as a tool-user ordering their machine to do something, but as one sentient being negotiating with another for the performance of a service.

Drug use, ecstatic dancing, and trance music are well-established in today's techno-shamanic subculture, as is their use in ritualistic events to bind communities together. One can easily see a mapping between computer networks and the spirit world, and between computers and the powerful entities the traditional shaman interacts with.

An excellent example of techno-shamanism is seen in the AI-oriented "voodoo" in Gibson's Count Zero. Something similar shows up in Shepard's Life During Wartime, and in a more sophisticated form in Vinge's A Fire Upon The Deep.          

Erich Schneider   erich@bush.cs.tamu.edu



[1] Definición según José Manuel Pedrosa: “Magia”, Enciclopedia Universal Multimedia, Madrid: Micronet, diversas ediciones en CD-Rom.

[2] Christine Hine: Etnografía virtual, Barcelona: UOC, 2004, p. 46. Y la autora continúa así: “Cuando hablamos de su conformación social queremos decir que la tecnología es el resultado de procesos de negociación entre distintos grupos de interés que observan en ella diferentes ventajas y desventajas. El resultado de estos procesos implica un juego de fuerzas entre varias definiciones de tecnología y una versión final que refleja de algún modo las aportaciones de los grupos sociales relevantes. Un ejemplo iconográfico de este rasgo sería la bicicleta que hoy en día nos parece un diseño tan perfectamente funcional pero que, en su momento, pasó por un largo proceso de negociación de sus usos y problemas entre grupos sociales relevantes para su conformación”.

[3] Jan Söderqvist y Alexander Bard: La netocracia. El nuevo poder en la red y la vida después del capitalismo, Madrid: Prentice Hall, 2003, p. 82.

[4] Algunas de las leyendas cibernéticas más famosas y más extendidas por la red pueden consultarse en http://esp.sophos.com/virusinfo/hoaxes/index_chain.html

[5] La netocracia, ob. cit., p. 87.

[6] Entre los protagonistas de los cuentos tradicionales, destaca poderosamente una figura que mantiene relaciones de doble moral con la comunidad: “el trickster” o “embaucador”. Este personaje se distingue por su astucia, gracias a la cual es capaz de engañar a otros personajes para obtener sus bienes; después, el trickster puede decidir apropiarse de ese bien ilegítimo y será condenado como ladrón por la comunidad, o puede entregarlo de nuevo a sus legítimos poseedores, convirtiéndose en un héroe para la comunidad. Algunos de los tricksters más famosos de la literatura son: Ulises, la zorra, Robin Hood, Prometeo, etc.

[7] En este sentido, es fundamental el concepto de “don” introducido por Marcel Mauss en su famosísima teoría de las relaciones sociales basada en la donación y contradonación de bienes materiales, culturales y de personas («Essai sur le don: forme et raison de l’échange dans les sociétés archaïques», Année Sociologique, seconde série, 1923-1924).

[8] El término “noosfera” viene de Pierre Teilhard de Chardin, quien explica la noósfera como un espacio virtual en el que se da el nacimiento de la psíquis (noogénesis), un lugar donde ocurren todos los fenómenos (patológicos y normales) del pensamiento y la inteligencia. Para Teilhard la evolución tiene fases o etapas: la geósfera (o evolución geológica), la biósfera (o evolución biológica), la noósfera (o evolución de la conciencia universal); esta última, conducida por la humanidad, alcanzará la última etapa de la evolución, la cristósfera. El término ha sido usado por los hackers para referirse al mundo virtual que ellos han construido en artículos importantes como el de Eric Steven Raymond: Homesteading the Noosphere, [en línea] http://www.catb.org /~esr/writings/homesteading/homesteading/

[9] Eric Steven Raymond: Cómo convertirse en hacker, [en línea] www.espora.org/biblioweb/hacker-como.html

[10] En este sentido, los ideólogos hackers han propuesto una ideología centrada en las relaciones del ciberciudadano con el dinero, con el trabajo y con la ética (o nética) que está inspirada en la ética protestante del trabajo, tal como la expuso Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo.

[11] Como convertirse en hacker, ob. cit.

[12] El célebre hacker finladés Pekka Himanen escribió una obra fundamental sobre las relaciones del movimiento hacker con el capitalismo titulado La ética de los hackers y el espíritu de la era de la información. En las páginas de su estudio dice: “El enemigo público número uno del hacker informático, la compañía Microsoft de Bill Gates, ofrece un buen ejemplo. Cuando Gates cofundó la compañía en 1975, era sólo otro hacker más como lo eran Joy, Wozniak o Torvalds. Desde niño sintió pasión por los ordenadores y dedicó todo su tiempo disponible a programar en el ordenador local del Computer Center Corporation. Gates se ganó el respeto de los hackers cuando programó su primer interpretador del lenguaje BASIC de programación sin manipular el ordenador para el que iba destinado (el Altair MITS), y funcionó. Con su amigo Paul Allen, Gates fundó Microsoft con la intención inicial expresa de crear lenguajes de programación para ordenadores personales, un punto de partida sumamente hacker, ya que sólo los hackers utilizaban estas máquinas para programar. En la historia de Microsoft a partir de entonces, la motivación del beneficio ha tenido prioridad sobre la pasión. Dado que el hackerismo capitalista comparte la meta de maximizar el dinero, propia de la ética protestante, este modo de enfocar la actividad acaba influyendo y, finalmente, dominando la ética del trabajo de una empresa. Cuando el dinero se convierte en el fin superior por sí mismo, la pasión deja de ser un criterio esencial con el que discriminar las opciones de trabajo”. El texto completo está en http://www.geocities.com/pekkahacker/#prologo

[13] Pau Contreras: Me llamo Kohfam. Identidad hacker: una aproximación antropológica, Barcelona: Gedisa, 2004, p.141.

[14] Elena Larsen: “Cyberfaith: How Americans Pursue Religion Online”, en Pew Internet & American Life Project [en línea], http://www.pewinternet.org/report_display.asp?r=53 .

[15] www.churchofsatan.com/Pages/WelcomeSp.html

[16] Para más información, léase el artículo de Peter Constanza: “De la psicodelia a la ciberdelia”, en 3Puntos  (25/05/2006) [en línea]  www.3puntos.com/seccion.php3?numero=246&nEsp=190&seccion=cibercultura

[17] El autor de ciencia-ficción William Gibson, que en novelas como Neuromante o Conde cero inventó la palabra “ciberespacio” aún antes de que Internet existiera, fue el primero en exponer que la “matriz” del mundo virtual podría constituir una nueva forma de inteligencia artificial superior a la humana o de mente colectiva a la que los individuos podrían conectarse y desconectarse para vivir nuevos planos de realidad.

[18] En este sentido es fundamental el artículo de Nick Bostrom: Transhumanist Values [en línea], http://www. nickbostrom.com/ethics/values.html.

[19] En julio del 2002 la secta Clonaid, una compañía de los raelianos que explica la vida como un procedimiento de ingeniería genética realizado por extraterrestres, puso a la venta en su página web una máquina de clonar que aseguraría la vida eterna de su comprador (www.clarin.com/diario/2002/07/23/s-419289.htm ).

[20] Los artículos de David Pearce sobre el Imperativo Hedonista pueden consultarse en línea en la página personal de este gurú tecnomístico: http://www.hedweb.com/confile.htm.

[21] Uno de las comunidades más amplias de tecnopaganos en red está en http://www.technopagans.co.uk/.

[22] http://www.godweb.org/. 

[23] Algunos de sus escritos se pueden encontrar en su página web: http://www.playfulworld.com/.

[24] “Y bien, el viejo chamán de antaño usó y usa los tambores, cantos y un alucinógenos [sic] para ir a la raíz de la enfermedad de su paciente, induciendo la sanación. A su vez induce al paciente a las mismas experiencias para entrar juntos en un “campo de resonancia sanadora”. ¿Y hoy qué pasa en nuestras junglas de cemento? Muy sencillo, observen los fenómenos que suceden en discotecas, algunas fiestas privadas y colectivas. El Tecnochamán es el Diskjockey o pincha discos… hoy día el CD y pura multimedia. La música a 120 pulsaciones por segundos y a todo el volumen, el baile rítmico y sincronizado combinado con alucinógenos crean un verdadero “Éxtasis”… la droga de la rumba. Si se trata de un efecto buscado, o más bien de un movimiento emanado del inconsciente colectivo no tiene mayor importancia.” En la página sobre tecnochamanismo de la Fundación Anksyborg: www.anksyborg.org/dettopico.asp?CodNot=23 .

[25] Se puede encontrar más información sobre este gurú del misticismo informático en: http://www.firmage.org/.

[26] Joe Firmage: Between truth and reality [en línea], http://www.firmage.org/writing.php?id=25.

[27] El tema se desarrolla en la revista electrónica www.dios.com.ar.

[28] Lucien Lévy-Bruhl: Les fonctions mentales dans les sociétés inférieures (París, 1910); Wilhelm Schmidt: Der Ursprung der Gottesidee (Munich, 1926-1949); y James George Frazer: The Golden Brough (Londres, 1911-1915).

[29] Bronislaw Malinowski: Magic, Science and Religion (Nueva York, 1948) y Claude Lévy-Strauss: La pensée sauvage (París, 1962).

[30] Todavía no hay una forma fijada para citar correctamente las páginas webs; aquí se siguen las recomendaciones de José Martínez de Sousa: Manual de estilo de la lengua española, Gijón: Trea, 2001.

[31] Encontrada en: http://archives.postgresql.org/pgsql-cygwin/2002-01/msg00056.php

[32] Encontrado en: http://esp.sophos.com/virusinfo/hoaxes/bonsai.html

[33] Encontrado en: http://esp.sophos.com/virusinfo/hoaxes/MSN.html

[34] Encontrada en: http://www.leyendasurbanas.org/leyendasurbanas/internet/yahoosatanico.htm

[35] Encontrada en: http://www.leyendasurbanas.org/leyendasurbanas/internet/billgates.htm

[36] http://www.geocities.com/pekkahacker/#apendice

[37] Extraído de: http://filentropia.org/xoops/html/modules/news/article.php?storyid=42

[38] Declaración extraída de: http://project.cyberpunk.ru/idb/technopaganism_and_technoshamanism.html