0% encontró este documento útil (0 votos)
16 vistas11 páginas

Política Proxy

El capítulo aborda cómo la fotografía computacional, impulsada por algoritmos, transforma la captura de imágenes en un proceso especulativo y relacional, donde el ruido y la información se entrelazan. Se discuten las implicaciones políticas de esta tecnología, que no solo afecta la representación visual, sino que también está influenciada por decisiones algorítmicas y normas sociales. Finalmente, se cuestiona quién define el ruido y la información, destacando la complejidad de la política en la era digital.

Cargado por

diasnvblados
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas11 páginas

Política Proxy

El capítulo aborda cómo la fotografía computacional, impulsada por algoritmos, transforma la captura de imágenes en un proceso especulativo y relacional, donde el ruido y la información se entrelazan. Se discuten las implicaciones políticas de esta tecnología, que no solo afecta la representación visual, sino que también está influenciada por decisiones algorítmicas y normas sociales. Finalmente, se cuestiona quién define el ruido y la información, destacando la complejidad de la política en la era digital.

Cargado por

diasnvblados
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Política proxy: señal y ruido

Este texto es un capítulo que traduje del libro Arte libre de impuestos: El arte en la era de
la guerra civil planetaria (2017) de Hito Steyerl.

Hace un tiempo conocí a unx desarrollador sumamente interesante. Estaba trabajando en


tecnología de cámaras de teléfonos inteligentes. Tradicionalmente se piensa que la
fotografía representa lo que está afuera por medio de la tecnología, idealmente a través
de un vínculo indexical. ¿Pero sigue siendo esto realmente cierto? El/la desarrolladorx me
explicó que la tecnología de las cámaras de teléfonos contemporáneos es bastante
diferente de las cámaras tradicionales: las lentes son diminutas y básicamente basura, lo
que significa que aproximadamente la mitad de los datos capturados por el sensor de la
cámara son en realidad ruido. El truco, entonces, es escribir el algoritmo para limpiar el
ruido, o más bien para discernir la imagen desde dentro del ruido.

¿Pero cómo puede la cámara saber cómo hacer esto? Muy simple: escanea todas las
demás imágenes almacenadas en el teléfono o en tus redes sociales y revisa tus contactos.
Analiza las imágenes que ya tomaste, o aquellas que están asociadas contigo, e intenta
hacer coincidir rostros y formas para vincularlos de vuelta a ti. Al comparar lo que tú y tu
red ya fotografiaron, el algoritmo adivina qué podrías haber querido fotografiar ahora.
Crea la imagen presente a partir de imágenes anteriores, de tu/su memoria. A este nuevo
paradigma se le está llamando fotografía computacional.

El resultado podría ser una imagen de algo que nunca jamás existió, pero que el algoritmo
piensa que tal vez quieras ver. Este tipo de fotografía es especulativa y relacional. Es una
apuesta con probabilidades que confía en la inercia. Hace más difícil ver cosas imprevistas.
Aumentará la cantidad de ruido al mismo tiempo que aumentará la cantidad de
interpretación aleatoria.

Y eso sin siquiera mencionar la interferencia externa en lo que tu teléfono está grabando.
Toda clase de sistemas son capaces de encender o apagar tu cámara de manera remota:
empresas, gobiernos, el ejército. Podría ser deshabilitada en ciertos lugares—por ejemplo,
se podría bloquear su función de grabación cerca de protestas o, por el contrario,
transmitir lo que sea que esté viendo. De manera similar, un dispositivo podría estar
programado para autopixelear, borrar o bloquear contenido secreto, con copyright, o
sexual. Podría estar equipado con un llamado “algoritmo de pene” para filtrar contenido
NSFW (No Apto/Seguro Para el Trabajo), automodificar vello púbico, estirar u omitir
cuerpos, intercambiar o hacer collages de contextos, o insertar publicidad dirigida por
ubicación, ventanas emergentes o transmisiones en vivo. Podría reportarte a ti o a alguien
de tu red a la policía, agencias de relaciones públicas o spammers. Podría marcar tu
deuda, jugar tus juegos, transmitir tus latidos. La fotografía computacional se ha
expandido para abarcar todo esto.
Conecta robótica de control, reconocimiento de objetos y tecnologías de aprendizaje
automático. Así que si tomas una foto con un smartphone, los resultados no están tan
premeditados como pre-mediados. La imagen podría mostrar algo inesperado, porque
puede haber hecho referencias cruzadas con muchas bases de datos diferentes: control de
tráfico, bases de datos médicas, galerías de fotos de “frenenemies”(amigxs-enemigxs) en
Facebook, datos de tarjeta de crédito, mapas, y cualquier otra cosa que quiera.

Fotografía relacional
La fotografía computacional es, por lo tanto, inherentemente política —no en el contenido
sino en la forma. No solo es relacional sino también verdaderamente social, con
innumerables sistemas y personas potencialmente interfiriendo en las imágenes incluso
antes de que lleguen a emerger como visibles. Y, por supuesto, esta red no es neutral.
Tiene reglas y normas codificadas en sus plataformas, y estas representan una mezcla de
parámetros y efectos jurídicos, morales, estéticos, tecnológicos, comerciales y
burdamente ocultos. Podrías terminar retocadx, fichadx, redirigidx, gravadx con
impuestos, eliminadx, remodeladx o reemplazadx en tu propia imagen. La cámara se
convierte en un proyector social más que en un registrador. Muestra una superposición de
lo que cree que podrías querer parecer más lo que otrxs creen que deberías comprar o
ser. Pero la tecnología rara vez hace cosas por sí sola. La tecnología está programada con
objetivos en conflicto y por muchas entidades, y la política es una cuestión de definir
cómo separar su ruido de su información.

Entonces, ¿cuáles son las políticas ya en vigor que definen la separación entre ruido e
información, o que incluso definen qué es ruido y qué es información en primer lugar?
¿Quién o qué decide lo que la cámara va a “ver”? ¿Cómo se hace? ¿Por quién o por qué?
¿Y por qué esto es siquiera importante?

El problema del pene


Veamos un ejemplo: trazar una línea entre rostro y trasero, o entre partes del cuerpo
“aceptables” e “inaceptables”. No es coincidencia que Facebook se llame Facebook y no
Buttbook, porque no se permiten traseros en Facebook. Pero entonces, ¿cómo elimina los
traseros? Una lista filtrada por unx freelancer enojadx revela las instrucciones precisas
sobre cómo construir y mantener el rostro de Facebook, y nos muestra lo que ya se sabe:
que la desnudez y el contenido sexual están estrictamente prohibidos, salvo desnudez
artística y pezones masculinos, pero también que sus políticas sobre la violencia son
mucho más laxas, aceptando incluso decapitaciones y grandes cantidades de sangre.
“Cabezas aplastadas, extremidades, etc., están OK mientras no se vean los interiores”,
dice una de las pautas. “Heridas profundas en la carne se pueden mostrar; la sangre
excesiva se puede mostrar.”

Estas reglas todavía son controladas por humanxs, o más precisamente por una fuerza
laboral subcontratada a nivel global desde Turquía, Filipinas, Marruecos, México e India,
trabajando desde casa, ganando alrededor de 4 dólares por hora. Estas personas son
contratadas para distinguir entre partes del cuerpo aceptables (rostros) e inaceptables
(traseros). En principio, no hay nada de malo en tener reglas para imágenes disponibles
públicamente. Algún tipo de proceso de filtrado debe implementarse en las plataformas
en línea: nadie quiere ser bombardeadx con porno vengativo o atrocidades, más allá de
que existan mercados para ese tipo de imágenes. La cuestión tiene que ver con dónde y
cómo trazar la línea, así como quién la traza y en nombre de quién. ¿Quién decide sobre
señal contra ruido?

Volvamos a la eliminación del contenido sexual. ¿Existe un algoritmo para esto, como en
el caso del reconocimiento facial? Esta pregunta apareció por primera vez públicamente
en el llamado dilema de Chatroulette. Chatroulette era un servicio ruso de video en línea
que permitía que personas se conocieran en la web. Rápidamente se hizo famoso por su
botón de “siguiente”, para el cual el término “botón de disgusto” habría sido demasiado
educado. La audiencia del sitio explotó al principio hasta 1,6 millones de usuarixs por mes
en 2010. Pero luego surgió un llamado “problema del pene”, refiriéndose a la gran
cantidad de personas que usaban el servicio para encontrarse con otrxs desnudos. El
ganador de un concurso web convocado para “resolver” el problema sugirió
ingeniosamente ejecutar un rápido reconocimiento facial o un escaneo de seguimiento
ocular en las transmisiones de video: si no se distinguía un rostro, se deducía que debía
ser un pene.

Este mismo flujo de trabajo fue también utilizado por el Servicio Secreto Británico cuando
extrajo en masa y en secreto imágenes fijas de cámaras web de usuarixs en su programa
de espionaje Optic Nerve. Se interceptaron transmisiones de video de 1,8 millones de
usuarixs de Yahoo con el fin de desarrollar tecnologías de reconocimiento facial e iris. Pero
—quizás no de manera sorprendente—resultó que alrededor del 7 por ciento del
contenido no mostraba rostros en absoluto. Así que—como se sugirió para Chatroulette—
corrieron escaneos de reconocimiento facial sobre todo y trataron de excluir los penes por
no ser rostros. No funcionó tan bien. En un documento filtrado, el GCHQ admite la
derrota: “No existe una capacidad perfecta para censurar material que pueda ser
ofensivo.”

Las soluciones posteriores se volvieron un poco más sofisticadas. La detección


probabilística de porno calcula la cantidad de píxeles de tono piel en ciertas regiones de la
imagen, produciendo fórmulas taxonómicas complicadas, como esta:

a. Si el porcentaje de píxeles de piel en relación al tamaño de la imagen es menor al 15 por


ciento, la imagen no es desnudo. De lo contrario, ir al siguiente paso.
b. Si el número de píxeles de piel en la región de piel más grande es menor al 35% del total
de píxeles de piel, el número de píxeles de piel en la segunda región más grande es menor
al 30% del total de píxeles de piel y el número de píxeles de piel en la tercera región más
grande es menor al 30% del total de píxeles de piel, la imagen no es desnudo.
c. Si el número de píxeles de piel en la región más grande es menor al 45% del total de
píxeles de piel, la imagen no es desnudo.
d. Si el total de píxeles de piel es menor al 30% del número total de píxeles en la imagen y
el número de píxeles de piel dentro del polígono delimitador es menor al 55% del tamaño
del polígono, la imagen no es desnudo.
e. Si el número de regiones de piel es mayor a 60 y la intensidad promedio dentro del
polígono es menor a 0.25, la imagen no es desnudo.
f. De lo contrario, la imagen es desnudo.

Pero este método fue ridiculizado bastante rápido porque producía tantos falsos positivos,
incluyendo, en algunos ejemplos, albóndigas envueltas, tanques o ametralladoras.

Las aplicaciones de detección de porno más recientes usan tecnología de autoaprendizaje


basada en redes neuronales, teoría computacional del verbo y computación cognitiva. No
intentan adivinar estadísticamente la imagen, sino más bien tratar de comprenderla
identificando objetos a través de sus relaciones. Según la descripción del desarrollador
Tao Yang, existe un campo completamente nuevo de estudios de visión cognitiva basado
en cuantificar la cognición como tal, en volverla medible y computable.

Aun cuando todavía existen dificultades tecnológicas considerables, este esfuerzo


representa un nivel completamente nuevo de formalización; un nuevo orden de
imágenes, una gramática de imágenes, un sistema algorítmico de sexualidad, vigilancia,
productividad, reputación y computación que se enlaza con la gramatización de las
relaciones sociales por parte de corporaciones y gobiernos.

Entonces, ¿cómo funciona esto? El sistema de detección de porno de Yang debe aprender
a reconocer las partes objetables viendo una masa considerable de ellas para poder inferir
sus relaciones. Básicamente, comienzas instalando muchas fotos de las partes del cuerpo
que quieres eliminar en tu computadora. La base de datos consiste en carpetas llenas de
partes del cuerpo listas para entrar en relaciones formales. No solo vulva (pussy), pezón,
ano y sexo oral (blowjob), sino también ano, ano/solo y ano/mezclado_con_vulva. Con
base en esta biblioteca, toda una serie de detectores se prepara para entrar en acción: el
detector de senos, detector de vulvas, detector de vello púbico, detector de cunnilingus,
detector de sexo oral, detector de ano, detector de mano_tocando_vulva. Identifican
posiciones sexuales fascinantes como las técnicas del Bostezo y el Pulpo, The Stopperage,
Chambers Fuck, Fraser MacKenzie, Persuading of the Debtor, Playing of Cello, y Watching
the Game (honestamente estoy aterrorizada/o de siquiera imaginar Fraser MacKenzie).

Esta gramática, así como la biblioteca de objetos parciales, recuerdan a la noción de


Roland Barthes de una “gramática porno”, donde describe los escritos del Marqués de
Sade como un sistema de posiciones y partes del cuerpo listas para permutarse en todas
las combinaciones posibles. Sin embargo, este sistema marginado y abiertamente
perseguido podría ser visto como un reflejo de una gramática más general del
conocimiento desplegada durante la llamada Ilustración. Michel Foucault, así como
Theodor W. Adorno y Max Horkheimer, compararon los sistemas sexuales de Sade con los
sistemas de clasificación dominantes. Ambos estaban articulados a partir de contar y
ordenar, de crear taxonomías exhaustivas, pedantes y tediosas.

Y el entusiasmo del Sr. Yang por formalizar las partes del cuerpo y sus relaciones entre sí
refleja de manera similar el enorme esfuerzo por volver la cognición, la imagen y la
conducta como tal crecientemente cuantificables y conmensurables a un sistema de valor
de cambio basado en datos.

Las partes del cuerpo indeseables se convierten así en elementos de una nueva gramática
basada en imágenes legible por máquina, que normalmente podría operar en paralelo a
redes de reputación y control, pero que también puede vincularse a ellas en cualquier
momento. Su estructura podría ser un reflejo de los modos contemporáneos de
recolectar, agregar y financiarizar el “conocimiento” basado en datos producido por una
cacofonía de algoritmos en parte sociales incrustados en la tecnología.

Ruido e Información
Pero volvamos a la pregunta con la que comenzamos: ¿Cuáles son los algoritmos sociales
y políticos que separan el ruido de la información? El énfasis, nuevamente, está en la
política, no en los algoritmos. Jacques Rancière ha mostrado de manera brillante que esta
división corresponde a una fórmula social mucho más antigua: distinguir entre ruido y
discurso para dividir a una multitud entre ciudadanxs y chusma. Si se quiere no tomar en
serio a alguien, o limitar sus derechos y estatus, se finge que su discurso es solo ruido,
gemidos incomprensibles o llanto, y que ellxs mismxs deben estar desprovistxs de razón y,
por lo tanto, exentxs de ser sujetxs, y mucho menos titulares de derechos. En otras
palabras, esta política descansa en un acto de decodificación consciente: separar “ruido”
de “información”, “discurso” de “gemido”, o “cara” de “trasero”, y a partir de ahí apilar
cuidadosamente los resultados en jerarquías de clase verticales.

Los algoritmos que ahora se están incorporando a la tecnología de cámaras de


smartphones para definir la imagen antes de su aparición son similares a esto.

A la luz de la propuesta de Rancière, todavía podríamos estar lidiando con una idea más
tradicional de política como representación. Si todxs son representadxs auditiva (o
visualmente), y nadie es descartadx como ruido, entonces la igualdad podría acercarse.
Pero las redes han cambiado de manera tan drástica que casi todos los parámetros de la
política representativa se han desplazado. A estas alturas, más personas que nunca
pueden subir un número casi ilimitado de autorepresentaciones. Y el nivel de
participación política a través de la democracia parlamentaria parece haber disminuido en
el ínterin. Mientras las imágenes flotan en cantidad, las élites se encogen y centralizan el
poder.

Además de esto, tu cara se está desconectando—no solo de tu trasero, sino también de tu


voz y tu cuerpo. Tu cara ahora es un elemento—cara/mezclada_con_celular, lista para
combinarse con cualquier otro ítem de la biblioteca. Se agregan leyendas o texturas, si
hace falta. Se toman impresiones faciales. Una imagen se vuelve menos una
representación que un proxy, un mercenario de la apariencia, una superficie-textura-
mercancía flotante. Personas son montajeadxs, dobladxs, ensambladxs, incorporadxs.
Humanxs y cosas se entremezclan en constelaciones cada vez nuevas para convertirse en
bots o ciborgs. A medida que los humanxs alimentan afecto, pensamiento y sociabilidad a
los algoritmos, los algoritmos retroalimentan lo que antes se llamaba subjetividad. Este
cambio ha dado lugar a una política post-representacional a la deriva dentro del espacio
de la información.

Ejércitos Proxy
Veamos un ejemplo de política post-representacional: los ejércitos políticos de bots en
Twitter. Los bots de Twitter son fragmentos de código que imitan la actividad humana en
sitios de redes sociales. En grandes cantidades y de manera sincronizada, se han
convertido en formidables ejércitos políticos. Un chatbot de Twitter es un algoritmo con la
cara de una persona, una fórmula incorporada como spam animado. Es una operación
programada que imita una operación humana.

Los ejércitos de bots distorsionan las discusiones en hashtags de Twitter inundándolos con
publicidad, fotos turísticas o cualquier cosa. Básicamente, agregan ruido.

Estos ejércitos de bots han estado activos en México, Siria, Rusia y Turquía, donde se dice
que la mayoría de los partidos políticos operan tales ejércitos de bots. En Turquía, se
sospechaba que solo el partido gobernante AKP controlaba 18.000 cuentas falsas de
Twitter usando fotos de Robbie Williams, Megan Fox y otras celebridades: “Para parecer
auténticas, las cuentas no solo tuitean hashtags del AKP; también citan a filósofos como
Thomas Hobbes y películas como PS: I Love You.”

Entonces, ¿a quién representan los ejércitos de bots, si es que representan a alguien, y


cómo lo hacen? Veamos los bots del AKP. Robbie Williams, Meg Fox y Hakan43020638
están todos promocionando Flappy Tayyip, un juego para celular protagonizado por el
entonces primer ministro (ahora presidente) Tayyip Recep Erdoğan. El objetivo es
secuestrar o saturar el hashtag #twitterturkey para protestar contra la prohibición de
Twitter por parte del PM Erdoğan. Simultáneamente, los propios bots de Twitter de
Erdoğan intentan desviar el hashtag.

Examinemos más de cerca a Hakan43020638: un bot formado por una cara copiada y
pegada más publicidad de productos. Solo toma unos minutos conectar su cara a un
cuerpo mediante una búsqueda de imágenes en Google. En su cuenta de Twitter
comercial resulta que vende ropa interior: trabaja en línea como proveedor de servicios
afectivos en la web. Llamemos a esta versión Murat, para introducir otro alias en la
mezcla. Pero, ¿quién es el bot que usa la cara de Murat y a quién representa un ejército
de bots? ¿Por qué Hakan43020638 estaría citando a Thomas Hobbes de todos los
filósofos? ¿Y de qué libro? Supongamos que está citando la obra más importante de
Hobbes, Leviatán. Leviatán es el nombre de un contrato social impuesto por un soberano
absoluto para protegerse de los peligros que presenta un “estado de naturaleza” en el que
lxs humanxs se depredan entre sí. Con Leviatán no hay más milicias y no hay más guerra
molecular de todos contra todos.

Pero ahora parece que estamos en una situación donde los sistemas estatales basados en
tales contratos sociales parecen desmoronarse en muchos lugares y no queda más que un
conjunto de metadatos relacionales vigilados, emojis y hashtags secuestrados. Un ejército
de bots es un vox populi contemporáneo, la voz del pueblo según las redes sociales. Puede
ser una milicia de Facebook, tu turba personalizada de bajo costo, tus mercenarios
digitales, o algún tipo de porno proxy. Imagina que tu foto se use para uno de estos bots.
Es el momento en que tu imagen se vuelve bastante autónoma, activa, incluso militante.

Los ejércitos de bots son milicias de celebridades, saltando salvajemente entre glamour,
sectarismo, porno, corrupción e ideologías religiosas conservadoras. La política post-
representativa es una guerra de ejércitos de bots entre sí, de Hakan contra Murat, de cara
contra trasero.

Esto podría explicar por qué los bots pornográficos del AKP citan desesperadamente a
Hobbes: ya están hartos de la guerra de Robbie Williams (IDF) contra Robbie Williams
(Electronic Syrian Army) contra Robbie Williams (PRI/AAP), están cansados de retuitear
spam para autócratas y esperan cualquier entidad que organice guarderías, control de
armas y odontología accesible, ya sea llamada Leviatán, Moby Dick o incluso Flappy
Tayyip. Parecen decir: ¡nos sirve casi cualquier contrato social que tengan!

Ahora vamos un paso más allá. Porque un modelo de esto podría estar ya en el horizonte.
Y, como era de esperarse, también involucra algoritmos.

Blockchain
La gobernanza de blockchain parece cumplir con las expectativas de un nuevo contrato
social. Las “Organizaciones Autónomas Descentralizadas” registrarían y almacenarían
transacciones en blockchains similares al que se utiliza para ejecutar y validar bitcoin. Pero
esos registros digitales públicos podrían igualmente codificar votos o leyes.

Tomemos, por ejemplo, bitcongress, que está en proceso de desarrollar un sistema


descentralizado de votación y legislación (www.bitcongress.org). Si bien esto podría ser un
modelo para restaurar la rendición de cuentas y sortear monopolios de poder, significa
sobre todo que las reglas sociales codificadas en tecnología emergen como Leviatán 2.0:

“Cuando se disocian de los programadores que las diseñan, las blockchains sin confianza
que flotan sobre los asuntos humanos contienen el espectro del gobierno por algoritmos…
Esta es esencialmente la visión del techno-leviatán de internet, un cripto-soberano
deificado al que podemos subcontratar nuestras reglas.”
Aunque se trata de un proceso descentralizado sin una única entidad a cargo, esto no
significa necesariamente que nadie lo controle. Al igual que la fotografía en smartphones,
necesita que se le indique cómo operar: por una multitud de intereses conflictivos. Más
importante aún, esto reemplazaría a los bots como “personas” proxy por bots como
gobernanza. Pero, nuevamente, ¿de qué bots estamos hablando? ¿Quién los programa?
¿Son cyborgs? ¿Tienen caras o traseros? ¿Y quién traza la línea? ¿Son animadorxs de la
entropía social e informativa? ¿Máquinas asesinas? ¿O una nueva multitud, de la cual ya
formamos parte?

Volvamos al principio: ¿cómo separar la señal del ruido? ¿Y cómo cambia la antigua
tecnología política de usar esta distinción para gobernar con la tecnología algorítmica? En
todos los ejemplos, la definición de ruido descansaba cada vez más en operaciones
programadas, en automatizar la representación y/o la toma de decisiones. Por otro lado,
este proceso potencialmente introduce tanta retroalimentación que la representación se
vuelve una operación bastante impredecible que se parece más al clima que a una
fotocopiadora. La probabilidad se convierte en sujeta a la probabilidad: la realidad es solo
otro factor en un cálculo extendido de posibilidades. En esta situación, los proxy se
vuelven actores semi-autónomos cruciales.

Política Proxy
Para entender mejor la política proxy, podríamos empezar elaborando una lista de
verificación:

¿Tu cámara decide qué aparece en tus fotografías?


¿Se dispara cuando sonríes?
¿Y disparará en el siguiente paso si no lo haces?
¿Trabajadores de IT subcontratadxs y mal pagadxs en países BRIC gestionan tus fotos de
lactancias y decapitaciones en tus redes sociales?
¿Está Elizabeth Taylor tuiteando tu trabajo?
¿Algunxs de lxs bots de otrxs fanáticxs decidieron clasificar tu trabajo como pornografía
urinaria madura?
¿Algunxs de estos bots están ocupadxs enumerando ubicaciones geográficas junto con
orificios corporales?
¿Es tu resultado total algo así?
¡Bienvenidxs a la era de la política proxy!

Un proxy es “un agente o sustituto autorizado para actuar en nombre de otra persona o
un documento que autoriza al agente a actuar” (Wikipedia). Pero un proxy hoy también
podría ser un dispositivo con mal día de cabello. Un fragmento de script atrapado en un
doble vínculo de código de vestimenta. O un detector de “Persuadir al Deudor” haciendo
un berrinche por la probabilidad de píxeles genitales. O una delegación de chat bots
pegando casualmente anuncios de crema para el cabello pro-Putin en tu Instagram.
También podría ser algo mucho más serio, arruinando tu vida de manera similar —
¡perdón vida!

Los proxies son dispositivos o scripts encargados de eliminar ruido, así como ejércitos de
bots empeñados en producirlo. Son máscaras, personas, avatares, routers, nodos,
plantillas o marcadores genéricos. Comparten un elemento de imprevisibilidad —lo cual
es más paradójico considerando que surgen como resultado de probabilidades máximas.
Pero los proxies no son solo bots y avatares, ni la política proxy se limita a paisajes de
datos. La guerra proxy es un modelo bastante estándar de guerra —uno de los ejemplos
más importantes fue la Guerra Civil Española. Los proxies añaden eco, subterfugio,
distorsión y confusión a la geopolítica. Ejércitos que se hacen pasar por milicias (o
viceversa) reconfiguran o explotan territorios y redistribuyen soberanías. Empresas se
hacen pasar por guerrillas y legionarios por clubes suburbanos de Tupperware. Un ejército
proxy está compuesto por armas a sueldo, con más o menos decoración ideológica. La
frontera entre seguridad privada, PMC, insurgentes freelance, suplentes armados, hackers
estatales y personas que simplemente estorbaban se ha vuelto difusa.

Recuerden que los ejércitos corporativos fueron cruciales para establecer imperios
coloniales (la East India Company, entre otros) y que la palabra “company” deriva del
nombre de una unidad militar. La guerra proxy es un ejemplo clave de una realidad post-
Leviatán.

Ahora que toda esta gama de actividades se ha trasladado a internet, resulta que la guerra
proxy es en parte la continuación de relaciones públicas por otros medios. Además de
herramientas de marketing reutilizadas para operaciones de contrainsurgencia, existe
toda una gama de campañas gubernamentales de hacking (y contra-hacking) que
requieren habilidades un poco más avanzadas. Pero no siempre. Como reportó el grupo
hacker turco de izquierda Redhack, la contraseña de los servidores de la policía de Ankara
era 12345.

Decir que la política proxy en línea está reorganizando la geopolítica sería similar a decir
que las hamburguesas tienden a reorganizar a las vacas. De hecho, así como el pastel de
carne organiza partes de vacas con plástico, restos fósiles y elementos antes conocidos
como papel, la política proxy posiciona empresas, Estados-nación, destacamentos de
hackers, la FIFA y la Duquesa de Cambridge como entidades igualmente relevantes. Esos
proxies rompen territorios creando redes que están parcialmente desvinculadas de la
geografía y la jurisdicción nacional.

Pero la política proxy también funciona al revés. Un ejemplo simple y por defecto de
política proxy es el uso de servidores proxy para intentar eludir la censura web local o las
restricciones de comunicación. Cada vez que personas usan VPNs u otros proxies de
internet para escapar de restricciones en línea o para ocultar su dirección IP, la política
proxy recibe un giro distinto. En países como Irán y China, las VPNs se usan mucho. Sin
embargo, en la práctica, en muchos países, empresas cercanas a gobiernos proclives a la
censura también administran las VPNs, en una demostración ejemplar de inconsistencia
eficiente. En Turquía, la gente incluso utilizó métodos más rudimentarios: cambiando sus
configuraciones de DNS para salir del espacio de datos turco, tuiteando virtualmente
desde Hong Kong y Venezuela durante la breve prohibición de Twitter de Erdoğan.

En la política proxy, la pregunta es literalmente cómo actuar o representar usando


sustitutos (o siendo usado por ellos), y también cómo usar intermediarios para desviar las
señales o el ruido de otros. Y la política proxy misma también puede darse vuelta y
redistribuirse. La política proxy apila superficies, nodos, territorios y texturas —o los
desconecta entre sí. Desconecta partes del cuerpo y las enciende o apaga para crear
combinaciones a menudo sorprendentes e inesperadas —incluso caras con traseros, por
así decirlo. Pueden socavar la aparentemente obligatoria decisión entre cara o trasero, o
incluso la idea de que ambos deben pertenecer al mismo cuerpo.

En el espacio de la política proxy, los cuerpos podrían ser Leviatanes, hashtags, personas
jurídicas, Estados-nación, dispositivos de trasplante de cabello o equipos SWAT freelance.
Un cuerpo se añade a cuerpos por proxy y por sustituto. Pero estas combinaciones
también restan cuerpos (y sus partes) y los borran del reino de la superficie infinita hacia
la cara de invisibilidad duradera. Al final, sin embargo, una cara sin trasero no puede
sentarse. Tiene que tomar posición. Y un trasero sin cara necesita un sustituto para la
mayoría de los tipos de comunicación. La política proxy ocurre entre tomar posición y usar
un sustituto. Es en el territorio del desplazamiento, el apilamiento, el subterfugio y el
montaje donde suceden tanto las peores como las mejores cosas.

También podría gustarte