Você está na página 1de 51

Howard Rheingold MULTITUDES INTELIGENTES

RHEINGOLD, Howard. Multitudes inteligentes. La próxima revolución social. Barcelona, Gedisa,


2004. Caps. 2 y 7.

Tecnologías de la cooperación

Tu grano madura hoy, el mío madurará mañana. Es provechoso para ambos que yo
trabaje hoy contigo y que tú me ayudes mañana. No siento cariño por ti y sé que no lo
sientes tampoco por mí. No debo, por consiguiente, preocuparme de tus cosas; en caso de
que colaborase contigo por mi interés, con la expectativa de una acción recíproca, sé que
me decepcionarías y que en vano esperaría tu gratitud. Así pues, te dejo trabajar solo y tú
me tratas de la misma manera. La estación cambia y ambos perdemos la cosecha por la
falta de seguridad y confianza mutua.

David Hume, Tratado de ¡a naturaleza humana, 1739

La alquimia de la coopetición

Redmond (Washington) es la sede de la compañía más poderosa del mundo, el filón


del hombre más rico, y el campamento base de un ejército de programadores que
compiten con furor salvaje. A pesar de esta intensa concentración de poder, el campus
de Microsoft es también una zona de oficinas periférica normal y corriente, con aceras,
abetos y zonas de césped que separan grupos de edificios de tres plantas. A diferencia
de la torre Sanno, el campus de Microsoft apenas exhibe símbolos de opulencia, al
margen de las antenas de Internet inalámbricas que cimbrean discretamente en las
farolas. Mi intención no era husmear secretos industriales, aunque Microsoft puede
llegar a ser el grupo dominante en la industria de Internet inalámbrica. No pretendía
tampoco investigar las tecnologías del futuro, a pesar de que estos edificios albergan las
máquinas secretas del mañana. Iba en busca de pistas acerca de las fuerzas sociales que
intervienen en las multitudes inteligentes.

¿Qué conocimiento científico puede explicar los enjambres de adolescentes en


Finlandia o la conducta de los revolucionarios del SMS en Manila? El antropólogo Mizuko
Ito y sus homólogos escandinavos me ayudaron a entender las conductas de grupo que se
derivan del uso del teléfono móvil. Necesitaba saber algo más sobre las implicaciones de
estas actividades en la sociedad, y para ello peregriné hasta el lugar donde trabaja mi
gurú en materia cibersociológica.

En los diez años transcurridos desde que lo conozco, Marc A. Smith se ha


transformado de mero estudiante del UCLA en un sociólogo investigador de Microsoft. En
1992, cuando investigaba estas comunidades virtuales, me hablaron de este chico que
había convertido Usenet, el sistema mundial de comunidades virtuales de Internet, en
un inmenso laboratorio sociológico. Desde entonces hemos estado en contacto para
tratar asuntos relativos al estudio social del ciberespacio. En Microsoft, Smith ha afinado
el instrumento que comenzó a construir en su etapa estudiantil, un programa que

1
Howard Rheingold MULTITUDES INTELIGENTES

representa las redes sociales formadas por millones de mensajes electrónicos que se
envían diariamente en 48.000 grupos de conversación diferentes.1 Mi pregunta de 1992
era la siguiente: ¿qué aportan las comunidades virtuales para que el individuo comparta
constantemente información con personas a las que no ha visto nunca cara a cara?

La respuesta de Smith fue: «capital de red social, capital de conocimiento y


comunión»; es decir, el individuo deposita parte de sus conocimientos y estados de
ánimo en la red, y a cambio obtiene mayores cantidades de conocimiento y
oportunidades de sociabilidad.2

Diez años después me planteé qué ocurre cuando las comunidades virtuales se
desplazan desde los ordenadores de sobremesa hacia los teléfonos móviles. Quena
prever las formas sociales futuras que podían surgir de los grupos itinerantes que envían
mensajes de texto a través del móvil. ¿De qué modo pueden repercutir en las estructuras
de poder y en los contratos sociales los cambios de poder intergeneracional observados
por los antropólogos? ¿Será posible que los grupos obtengan de las redes sociales móviles
más de lo que aportan? Tuve la suerte de recurrir a alguien que no sólo había estudiado
sociología, sino también los ciberespacios sociales. Llegué a Redmond un raro día de
invierno soleado. Dejamos la gabardina en el edificio y mantuvimos una entrevista
peripatética. En el horizonte se divisaba el fulgor de las cascadas. Mientras
caminábamos le hablé sobre las tecnologías instrumentales de las multitudes
inteligentes.

Smith me llevó a tomar un café a la cafetería de la empresa, que cuenta con su


propio Starbucks. «Los efectos de la tecnología móvil generalizada tendrán una
repercusión mayor que Internet en la vida cotidiana», dijo Smith con tono
melodramático, mientras ondeaba una mano y con la otra hurgaba en el bolsillo. En
lugar de pagar los cafés en efectivo, colocó su cartera en una terminal situada junto a la
caja registradora; a continuación sonó un pitido. El chip de una tarjeta de plástico que
lleva en la cartera sirve para abrir puertas y pagar los gastos cotidianos en el recinto de
Microsoft. Encontramos un reservado. Miré alrededor con la certeza de que nos
encontrábamos ante algunas de las personas más inteligentes y mejor «cafeteadas» del
planeta.

Smith hizo un silencio para beber un sorbo de café y elevó la vista al techo. «¿El
nuevo medio cambia las formas de cooperación?» Smith repitió la pregunta mirándome a
los ojos. «Ésa es la pregunta del millón, y no se trata de una cuestión banal. Los
sociólogos han desarrollado toda una jerga para explicar los aspectos técnicos de la
cooperación. Para formular, en términos familiares para los sociólogos, la repercusión de
los medios móviles de uso generalizado, me preguntaría cómo influyen estas
herramientas en la acción colectiva y en los bienes públicos.» Marc es un maestro de la
cursiva en el habla. Nueva pausa. Otro sorbo.

«¿Los nuevos modos de comunicación cambian el modo en que nos vemos y en que nos
ven los demás? Si investigas las tendencias de cooperación, los bienes públicos, la
presentación del yo y la reputación, a lo mejor concluyes que todo está
interrelacionado.» Dejó en la mesa el vaso Tall™ de café semidescafeinado con cacao no
desgrasado. «El mismo interrogante -la cooperación existe, aunque no lo parezca— se ha
planteado en muchas otras disciplinas. Los biólogos, los economistas y hasta los
estrategas de la guerra nuclear se han interesado por los juegos sociales.»

2
Howard Rheingold MULTITUDES INTELIGENTES

Le pregunté por qué pensó en la cooperación cuando le describí las tecnologías


móviles generalizadas.

«Cada vez que un medio de comunicación reduce el coste de la resolución de los


dilemas de la acción colectiva, mayor es el número de personas que pueden crear un
fondo común de recursos públicos. Y "más personas creando recursos de forma nueva" es
la historia de la civilización en [...].» Pausa. «[...] siete palabras.»

Paseamos despacio hasta la tienda de la empresa, donde nos encontramos con otros
empleados de Microsoft que hacían cola. Marc preguntó a uno de ellos, un chico de
pantalones anchos que me recordó la moda de Shibuya, por qué estaban allí. «Estamos
esperando a que salgan los nuevos juegos X-Box», respondió con la euforia de un jugador
empedernido. Seguimos adelante y reanudamos la conversación en el museo de
Microsoft, donde contemplamos antigüedades como el legendario Altair, el primer
equipo informático personal. El objeto más divertido era una fotografía del equipo de
Microsoft en 1978, el grupo más variopinto de multimillonarios extravagantes.

-¿Qué es un «dilema de acción colectiva»?» -le pregunté.

-Los dilemas de la acción colectiva son la perpetua búsqueda de equilibrio entre los
intereses personales y los bienes públicos. —Levantó las manos e hizo el gesto universal
que simboliza el «equilibrio».

- ¿Y los bienes públicos son...?

- Un bien público es un recurso del que todos podemos beneficiarnos, tanto si hemos
contribuido a crearlo como si no.

-¿Por ejemplo?

-Por ejemplo, la televisión pública -respondió Smith-. ¿Has visto esas campañas
televisivas de recaudación de donativos? -Redujo la intensidad de su voz a un susurro
cómplice-. No toda la gente que ve la televisión pública envía un talón. -Recuperó el
tono normal-. Un faro que construyeron unos pocos pero que todos utilizan para la
navegación es un ejemplo clásico de bien público. Al igual que un parque. O el aire que
respiramos. O el sistema sanitario.

Smith, de 36 años, tiene cierto parecido con el actor Jeff Goldblum. Es larguirucho,
inteligente, apasionado, y no puede evitar hacer un poco de comedia cuando habla.
Pone distintas voces para crear su propio elenco de personajes. Presenta un caso como
un abogado y después pasa de un juzgado imaginario a una escena de vodevil. A veces
parece que está defendiendo una hipótesis ante su tribunal de tesis. En ocasiones es
como si defendiese un presupuesto ante la cúpula de Microsoft. No es extraño que le
interesasen las ideas de Erving Goffman: la presentación del yo, núcleo de las teorías de
Goffman, es el oficio natural de Smith.3

En diez minutos de pedagogía improvisada, aprendí que a quienes caen en la


tentación de disfrutar de un bien público sin aportar nada al colectivo (o consumen en

3
Howard Rheingold MULTITUDES INTELIGENTES

exceso, con el riesgo de agotar los recursos) los llaman con razón «francotiradores»*. Me
acordé de los ciudadanos de Estocolmo que entran gratis en el metro con ayuda de
mensajes SMS donde se indica la posición de los revisores. Algunas multitudes
inteligentes pueden ser auténticas bandas de francotiradores organizados.

«¿Te molesta que alguien se cuele delante de ti en la cola del supermercado.» Sí,
desde luego. Smith explicó que la desaprobación social de los francotiradores altera el
equilibrio de los dilemas de cooperación. El concepto de reputación, tenia que se
abordará en el capítulo 5, «La evolución de la reputación», proviene de la utilidad de
saber en quién se puede confiar para una empresa cooperativa y de e modo se puede
advertir a los demás sobre la existencia de tramposos.

«Si todo el mundo actúa como un francotirador en su propio interés, nunca llega a
crearse el bien público, o bien se agota y desaparece. Todo el mundo sufre. Ése es tu
dilema. Lo que es bueno para ti puede ser malo para nosotros.» Smith volvió a hacer el
gesto del equilibrio y después lo adaptó para simbolizar la «pérdida del equilibrio».

Salimos del museo y atajamos por una zona de césped, camino de su despacho.
«Muchos bienes públicos, como la sanidad, aumentan de valor cuanta más gente los
comparte. Pero el control de la acción colectiva siempre es conflictivo. Aunque los
recursos comunes surjan de manera natural, como los bancos de peces o los pastos, el
francotirador pone en peligro su sostenibilidad. La mayoría de los bienes colectivos tiene
una capacidad de carga, un índice máximo de consumo a partir del cual el recurso no se
repone. En los colectivos, siempre ha habido grupos que han traspasado este punto hasta
provocar la ruina total, a menudo con conciencia exacta de lo que hacían. Los bancos de
peces se esquilman, las capas freáticas se secan, los pastos se desertifican porque la
gente participa en complejos juegos que llevan a cada individuo a actuar racionalmente
en su propio beneficio y en detrimento del colectivo.»

«Este campo que atravesamos es quizá un resto del primer bien público que los
humanos consideraron importante», declaró Smith, con enigmáticas palabras, mientras
pisábamos un césped perfectamente cuidado. Me percaté de que se disponía a contar
una historia.

«Cuando nuestros antepasados descendieron de los árboles, se encontraron en un


territorio africano de pastizal, llamado sabana. Una de las cosas que posibilitaba la
sabana era la caza mayor. El hambre llevó a nuestros ancestros a coordinar sus acciones
para abatir animales tan grandes que no era posible consumir toda la carne antes de que
se pudriera. En tales circunstancias, todos los miembros del grupo podían comer cuanto
quisieran, incluso los que no se arriesgaban a cazar. La carne no era un recurso
disponible de antemano si un pequeño grupo no tenía el valor de enfrentarse a esas
grandes criaturas, pero el beneficio de la acción cooperativa unos pocos se ampliaba a
todo el grupo, incluso a quienes no participaban en la cacería. Creo que Matt Ridley dio
en el clavo cuando dijo: "La caza mayor fue el primer bien público".»4

*
El término inglés utilizado es free rider, que en la teoría de juegos significa «francotirador», en el sentido
de «Persona que actúa aisladamente y por su cuenta en cualquier actividad sin observar la disciplina del
grupo» (DRÁE, francotirador3). El término free rider designa también «gorrón» o individuo que recibe más
de lo que da en cualquier colectividad: (N. de T)

4
Howard Rheingold MULTITUDES INTELIGENTES

Entramos en el edificio de oficinas de Smith. «Ridley, en The origins of virtue, dice


los pastizales han sido un tema constante de la historia humana», afirmó con su voz de
«tienes que leer esto».5 Siempre se aprende algo en las conversaciones con Smith, y se
tarda varias semanas en leer todas sus recomendaciones bíblicas. Después de leer el
libro que citó Smith, empecé a entrever relaciones nuestros orígenes en la sabana y el
deseo de adquirir un pequeño tirreno de deporte del golf y los parques que creamos en
medio de las ciudades. Según Ridley, no es exagerado decir que los humanos siguen
resolviendo problemas que ya se toparon nuestros antepasados en las praderas africanas.

Para acceder a la parte del edificio donde trabaja, Smith acercó el billetero a una
terminal situada al lado de la puerta. «La palabra comunes designaba originariamente un
pastizal tratado como recurso común, donde cada pastor individual podía llevar a su
ganado. La tierra soporta un número limitado de animales de pastoreo. La tentación de
pastorear a más animales de la cuota permitida es una estrategia racional del pastor.
Pero si todos caen en la misma tentación, deja de crecer la hierba y desaparece el valor
del pastizal.»

Recordé que ésa es la situación que Garrett Hardin denominó «la tragedia de los
comunes», en un artículo muy polémico titulado precisamente así, donde el autor
concluía lo siguiente: «Y ahí está la tragedia. Cada hombre está encerrado en un sistema
que lo impulsa a incrementar su ganado ilimitadamente en un mundo limitado. La ruina
es el destino hacia el que corren todos los hombres, cada uno buscando su mejor
provecho en un mundo que cree en la libertad de los recursos comunes. La libertad de
los recursos comunes deriva en ruina para todos».6 El artículo de Hardin suscitó un
debate que continúa hasta nuestros días. Ante la tentación de comportarse de modo
egoísta, ¿cómo se logra la cooperación? ¿Es necesario recortar la libertad a través de
algún tipo de autoridad normativa?

La polémica en torno a la tragedia de los comunes de Hardin es una versión


contemporánea de un antiguo debate filosófico. En 1660, Thomas Hobbes defendió que
los humanos son tan competitivos que la única forma posible de cooperación es la que
establecen con un rival más fuerte para imponer una tregua. Hobbes denominaba
Leviatán a la autoridad coercitiva; en consecuencia, esta lógica fundamenta los
argumentos a favor de una soberanía fuerte.7 En los conflictos sobre la aportación o
consumo de recursos comunes, los argumentos se centran en dos perspectivas
contrapuestas: la regulación gubernamental centralizada y la autorregulación
descentralizada en función del mercado. Sin embargo, el principal argumento contra la
teoría de Hobbes es que los humanos consiguen llegar a acuerdos de colaboración. Varias
décadas después de Hobbes, John Locke, maestro filosófico de Thomas JefFerson,
afirmó que los humanos pueden regirse por medio de contratos sociales en lugar de la
autoridad coercitiva.8

Desde los tiempos de Hobbes y Locke, los filósofos políticos, sociólogos, economistas
y aspirantes a cargos públicos han discutido el papel de la autoridad central en la
gobernanza, los mercados y los asuntos humanos. El debate adquirió carácter científico
y filosófico cuando los investigadores comenzaron a observar, de manera sistemática, los
actos de colaboración. Para estudiar la conducta cooperativa se desarrollaron
experimentos de laboratorio que consistían en juegos sencillos donde los sujetos
experimentales podían ganar o perder dinero (más abajo se abordará más a fondo la
teoría de juegos). En los años cincuenta, el economista Mancur L. Olson observó que las
conductas de cooperación voluntaria, en estos juegos experimentales, son más

5
Howard Rheingold MULTITUDES INTELIGENTES

frecuentes en los grupos más pequeños que en los de mayores dimensiones, y que las
conductas cooperativas se incrementan si se repite el mismo juego en un grupo
determinado y si se permite la comunicación entre los participantes.9

En 1982, Olson concluyó lo siguiente: «Salvo si el número de individuos de un grupo es


reducido, o salvo si existe coacción o algún otro mecanismo especial que inste a los
individuos a actuar en favor de los intereses colectivos, los individuos racionales e
interesados no actuarán para satisfacer los intereses comunes o grupaÍes».10 Pero seguía
abierta una cuestión ineludible. No cabe duda de que algunos grupos aprenden a
resolver los dilemas de la acción colectiva para producir bienes públicos o evitar el
consumo excesivo. ¿Cómo lo consiguen? Olson ofreció algunas pistas cuando señaló que
un gran empresario podía financiar un faro como un acto pensado para atraer la
atención de los demás y obtener prestigio y reconocimiento. La reputación es un
leitmotiv recurrente en el discurso de la cooperación.

En 1990, la socióloga Elinor Ostrom defendió que no siempre son necesarias las
autoridades externas para controlar lo que ella denomina common pool resources
(«recursos comunales»).11 Ostrom estudió casos como los recursos forestales
mancomunales de Japón, los pastos colectivos de Suiza y las comunidades de regantes
en España y Filipinas. Aportó ejemplos de comunidades que, desde hace varios siglos,
comparten bienes públicos sin esquilmarlos. Descubrió que en las huertas españolas con
sistemas de regadío colectivo, «los guardas se quedan con un porcentaje de las multas;
asimismo, los detectives japoneses se apropian también del sake que recaudan de los
infractores».12 Para facilitar la cooperación, los españoles sincronizan los horarios de los
usuarios de agua colindantes, de modo que se controlan unos a otros; los japoneses, por
su parte, recompensan a quienes delatan una infracción, y los grupos de recursos
comunales más consolidados imponen sanciones sociales a los transgresores.

Al comparar las distintas comunidades, Ostrom averiguó que los grupos capaces de
organizar y controlar su conducta colectiva se rigen por los siguientes principios:

• Se definen claramente los límites del grupo.

• Las normas que rigen el uso de los bienes colectivos responden bien a las
necesidades y condiciones del lugar.

• La mayoría de los individuos sujetos a estas normas puede participar en la


modificación de las mismas.

• Las autoridades externas respetan el derecho de los miembros de la-comunidad a


definir sus propias normas.

• Existe un sistema para controlar la conducta de los miembros; los propios


miembros de la comunidad ejercen ese control.

• Se emplea un sistema de sanciones graduado.

• Los miembros de la comunidad tienen acceso a mecanismos poco costosos de


resolución de conflictos.

6
Howard Rheingold MULTITUDES INTELIGENTES

• Dado que los recursos comunales forman parte de sistemas más generales, las
actividades de apropiación, aportación, control, cumplimiento, resolución de
conflictos y gobernanza se organizan en múltiples niveles de empresas
anidadas.13

En las semanas de lectura siguientes al viaje a Redmond, averigüé que Hardin ha


declarado recientemente que el título de su artículo debería haber sido «La tragedia de
los comunes incontrolados».14 También descubrí que se siguen investigando los secretos
de algunos bienes comunales bien gestionados. Ostrom ha aportado un amplio conjunto
de cuestiones específicas para futuras investigaciones: «Todos los esfuerzos dirigidos a
organizar la acción colectiva, ya sea por parte de un gobernante externo, un empresario
o un conjunto de mandos que desean obtener beneficios colectivos, deben abordar una
serie de problemas comunes, relacionados con la existencia de infractores, los conflictos
de responsabilidad, la creación de nuevas instituciones y el control del cumplimiento
individual con medidas normativas».15 A partir del trabajo de Ostrom se ha formado una
comunidad interdisciplinar de investigadores sobre recursos comunales que se basan en
las investigaciones de Anthony Scout y H. Scout Gordon sobre la pesca, publicadas en
1954 y 1955.16 En un artículo sobre la aplicación de los recursos mancomúnales a ámbitos
colectivos artificiales basados en nuevas tecnologías, como Internet, Charlott Hess ha
puesto de relieve la importancia de la convergencia interdisciplinar:

Hace varios siglos que se investiga la naturaleza de los derechos de propiedad, la


conducta del francotirador, la superpoblación, la eficiencia, la participación, el
voluntariado, la gestión de recursos, la conducta organizativa, la sostenibilidad
medioambiental, la igualdad social, el autogobierno, las dispuestas transfronterizas, los
terrenos comunales, los cercamientos, las sociedades comunales y el bien común. Lo
que ha cambiado de forma notable es la Confluencia de disciplinas, las metodologías, el
enfoque cooperativo internacional y la intencionalidad de la bibliografía sobre recursos
comunales. 17

La investigación sobre recursos comunales, todavía en ciernes, puede ser un paso


hacia la «teoría, empíricamente fundamentada, de la autoorganización y el
autogobierno en la acción colectiva», defendida por Ostrom en 1990.18 Si se empiezan a
organizar nuevas formas de acción colectiva a través de los sistemas electrónicos
inalámbricos, las teorías de Ostrom contribuirán a explicar lo que observamos en nuestro
entorno.

Cuando terminé de leer las recomendaciones bibliográficas de Smith, lo llamé. El


teléfono móvil es el mejor medio para localizarlo. Estaba esperando para recoger a su
hijo del colegio, e intentaba conectarse a un nodo inalámbrico abierto desde el
aparcamiento del centro. Además de sociólogo, Smith es un obseso del hardware y el
software. Mientras caminaba por un aparcamiento de Redmond con un ordenador de
bolsillo, me dijo: «Ostrom averiguó que cierto tipo de sistema para controlar y sancionar
las acciones de los miembros es un rasgo común a todas las comunidades bien
organizadas. El control y la sanción son importantes no sólo para castigar a los
infractores, sino también para que todo el mundo esté seguro de que los demás cumplen
su parte. Muchos miembros son cooperadores contingentes, dispuestos a cooperar
mientras lo haga la mayoría».

Smith me recordó que el compromiso de cooperar es tan importante como la


tentación de convertirse en francotirador; la amenaza de castigo puede refrenar, pero

7
Howard Rheingold MULTITUDES INTELIGENTES

no es un estímulo. Se necesita alguna motivación para contribuir al bien público.


Mientras hablábamos por teléfono, Smith me envió un párrafo de su tesis doctoral. Le
gusta hacer ese tipo de cosas desde un aparcamiento público con su ordenador de
bolsillo. «Los bienes comunes pueden ser algo más que recursos físicos como pescado o
pastos», decía su correo electrónico. Lo leí mientras charlaba con él. Seguramente
porque no me crié con este tipo de aparatos, las actividades multitarea me exigen
concentración. «Los bienes comunes —proseguía el mensaje— pueden ser también las
propias organizaciones sociales. Algunos bienes son tangibles, como los pastizales o los
regantes; otros son intangibles, como la bondad, la confianza y la identidad. Los
mercados, los sistemas judiciales y el capital social de las comunidades son recursos
comunes. Estos recursos deben reconstruirse activamente; en el mar sigue habiendo
peces independientemente de que se pesquen o no, pero un sistema judicial u otro tipo
de contrato social no puede persistir sin las continuas aportaciones de sus
participantes».19

Smith añadió, por el canal de voz, que la reputación y la presión social entre iguales
desempeñan un papel esencial en el mantenimiento de los recursos colectivos: «Las
diversas presiones sociales para exigir el cumplimiento de las deudas u obligaciones,
desde el insulto hasta el encarcelamiento, ayudan a las comunidades a mantener la
confianza, un bien colectivo esencial». La reputación, que se puede controlar con
rumores, manifestaciones de conducta ritual, agencias calificadoras de crédito o
servicios de reputación en línea, parece uno de los medios con los que se negocia la
danza cotidiana de los intereses privados y el bien público.

La identidad, la reputación, los límites", los incentivos al compromiso y el castigo de


los francotiradores parecen ser los recursos críticos comunes que necesitan todos los
grupos para mantener el compromiso cooperativo de sus miembros. Éstos son los
procesos que se verán afectados, con mayor probabilidad, por la tecnología que permite
controlar la reputación, recompensar la cooperación y castigar la deserción.

El estudio interdisciplinar de los recursos comunales y el continuo debate sociológico


sobre la acción colectiva constituyen, en realidad, un único modelo de teoría de la
cooperación. Se han desarrollado investigaciones paralelas en las diversas zonas del
espectro disciplinar. Un enfoque matemático que se remonta a los años cincuenta
comenzó a dar frutos varias décadas después, cuando se disponía ya de ordenadores más
potentes. Pero se ha desarrollado también otro discurso en el ámbito de la evolución
biológica, un modelo que converge con las técnicas de simulación por ordenador. Sus
sorprendentes resultados habrían quedado relegados a las revistas científicas y los
comités de expertos si no hubieran tenido implicaciones tan importantes para la
conducta grupal humana.

Parecía que el hilo que comencé a rastrear en Tokio se tornaba en madeja tras mi
regreso de Redmond. La simple búsqueda de conocimientos válidos para explicar el
fenómeno de las multitudes inteligentes me condujo a un caudal inmenso de
pensamiento, mucho más complejo de lo que imaginé la tarde en que Mizuko Ito y yo
conversamos sobre las tribus del pulgar tokiotas.

El apoyo mutuo, el dilema del prisionero y otros juegos

8
Howard Rheingold MULTITUDES INTELIGENTES

¿La cooperación se da exclusivamente entre personas, y constituye por ello objeto de


estudio de psicólogos, sociólogos y antropólogos? ¿Es una propiedad emergente de
cualquier población de individuos que interactúan, lo cual la sitúa también en el ámbito
de la economía? ¿O puede ser también una estrategia de los genes para garantizar la
reproducción, circunstancia que la enmarcaría en el dominio de la biología? La respuesta
a todas estas preguntas parece ser «sí, en parte». En mi opinión, no conviene concluir,
sin más, que ninguna teoría o modelo logrará predecir la conducta social humana;
recomiendo plantear estas cuestiones desde la óptica de diversas disciplinas, no a modo
de oráculos, sino con el fin de comprender distintos aspectos de los procesos sociales
humanos. Aunque la influencia de los factores genéticos en los dilemas sociales parece
muy inferior a la que ejercen las tecnologías de las multitudes inteligentes, ciertos
temas que reflejan la tensión entre los intereses individuales y la acción colectiva
reaparecen en varios niveles.

El argumento biológico que defiende el papel del altruismo en los orígenes de la


cooperación se remonta al descubrimiento darwiniano de los mecanismos evolutivos. Si
la selección natural, una rivalidad hobbesiana encaminada a transmitir los genes a las
generaciones futuras, es la fuerza que esculpe la especie a lo largo de millones de años,
entonces la disposición genética hacia la cooperación ha tenido que engendrarse en
todas las especies hace tiempo. El filósofo que defendió la importancia de la
cooperación cuando se debatió por primera vez la teoría evolutiva fue un geógrafo
aventurero y anarquista, Peter Kropotkin. Este príncipe ruso fue seleccionado por el zar
para su formación elitista desde muy temprana edad, y posteriormente llevó una vida
secreta dedicada a escribir panfletos anarquistas, firmados con seudónimo, hasta que
fue detenido. Tras fugarse de la prisión zarista, Kropotkin acabó en Londres, donde
rebatió la idea de que la rivalidad fuera la única fuerza impulsora de la evolución.

El naturalista Thomas H. Huxley defendió la teoría darwiniana en tiempos de


Kropotkin, sobre todo en su ensayo de 1888 titulado «La lucha por la existencia», donde
identificaba la rivalidad como el estímulo más importante de la evolución humana.20
Kropotkin declaró que Huxley malinterpretaba la teoría de Darwin. La publicación del
ensayo de Huxley le sirvió de acicate para escribir, a modo de respuesta, El apoyo
mutuo, un factor de evolución, su libro más famoso, formado por una serie de artículos
que originariamente se publicaron por entregas en el mismo periódico, The Guardian.21

La cooperación, afirmaba Kropotkin, se observa con frecuencia en el reino animal.


Los caballos y ciervos se unen para protegerse de sus enemigos, al igual que las abejas y
hormigas colaboran en diversos sentidos. Desde la época de Kropotkin, se han
corroborado algunas de sus ideas; el interés por su obra biológica, eclipsada durante
mucho tiempo por sus escritos anarquistas, se reavivó cuando el biólogo Stephen J.
Gould concluyó que Kropotkin había descubierto algo.22 En efecto, la simbiosis y la
cooperación se han observado en todos los niveles, desde la célula al ecosistema.

Kropotkin también sostenía que los humanos estaban predispuestos a ayudarse sin
coacción autoritaria. En su opinión, no se necesitaba un gobierno centralizado para dar
ejemplo o instar al pueblo a obrar bien. El pueblo ya actuaba así antes del surgimiento
del Estado. De hecho, Kropotkin afirmaba que el gobierno reprime nuestra tendencia
natural a la cooperación. Su fe en el principio del poder de las masas era tan firme que
le valió la reclusión en la cárcel del zar.

9
Howard Rheingold MULTITUDES INTELIGENTES

Kropotkin comentó el ejemplo de los gremios temporales de la Edad Media, grupos


«puntuales», resultado de la unión de individuos con mentalidades similares, que
compartían un espacio y un objetivo comunes. Estos grupos se constituían a bordo de los
barcos, en las obras de los proyectos arquitectónicos de gran envergadura, como las
catedrales, y en cualquier otro lugar donde «los pescadores, cazadores, mercaderes
ambulantes, constructores o artesanos sedentarios se unían para un fin común».23 Tras
levar anclas y salir del puerto, el capitán de un barro reunía a la tripulación y los
pasajeros en la cubierta y les decía que estaban todos en la misma misión, cuyo éxito
dependía de la colaboración de todos. Todos los que viajaban a bordo elegían entonces a
un «patrón» y a varios «ejecutores» encargados de cobrar «impuestos» a quienes
infringiesen las normas. Al final del viaje, las ganancias recaudadas se repartían entre
los pobres de la ciudad portuaria de destino.

La incontestable observación de Kropotkin de que la cooperación surge en todos los


ámbitos de la biología desencadenó, en los años cincuenta y sesenta del siglo XX, una
revolución en la teoría evolutiva. El biólogo marino George Williams formuló el problema
que plantea la conducta cooperativa de los insectos sociales: «Cuando un biólogo
moderno observa que un animal hace algo para beneficiar a otro, presupone que ha sido
manipulado por el otro individuo, o bien que es una forma sutil de egoísmo».24 Si cada
organismo busca sólo su propio beneficio frente al de los demás, ¿por qué se sacrifican
las abejas por la colmena?

En 1964, el especialista en insectos sociales William Hamilton, aportó una respuesta


hoy conocida como «selección de parentesco». Dado que las abejas son hermanas (en
realidad, comparten más genes que las hermanas), salvar la vida de varios habitantes de
la colmena a costa de la vida propia es una ganancia neta en el número de genes iguales
transmitidos a las futuras generaciones.23 La interpretación más radical de la selección
de parentesco es la que popularizó Richard Dawkins en su libro El gen egoísta, con una
formulación asombrosa: «Somos máquinas supervivientes [...] vehículos automatizados y
programados ciegamente para preservar las moléculas egoístas llamadas genes».26

La diferencia entre predisposición y predestinación se aleja del objeto de este libro,


pero recomiendo observar otra de las afirmaciones de Hobbes sobre la conducta de los
insectos frente a la de los humanos: «El acuerdo de estas criaturas es natural; el de los
hombres sólo se realiza a través de un pacto, que es artificial; y por tanto, no es extraño
que se requiera algo más».27 Ese «algo más» que puede requerir la conducta humana
cooperativa es tan importante como las influencias evolutivas y constituye el núcleo de
una disciplina propia. El grueso de esa parte «artificial» es lo que hoy denominamos
«tecnología».

Los «pactos» mencionados por Hobbes resultan engañosos, porque los humanos
desarrollan complejos juegos de confianza y engaño. Los economistas buscan desde hace
tiempo el santo grial matemático capaz de predecir el comportamiento de los mercados.
En 1944, la obra Theory of games and economic behavior [Teoría de los juegos y
comportamiento económico] de John von Neumann y Oskar Morgenstern aportó, si no un
grial, por lo menos un medio para observar cómo compiten y actúan en connivencia,
cómo cooperan y desertan las personas en situaciones competitivas.28

John von Neumann fue, posiblemente, el científico más influyente y menos famoso de
la historia si tenemos en cuenta sus importantes aportaciones a la matemática, la física
cuántica, la teoría de juegos, y el desarrollo de la bomba atómica, el ordenador digital y

10
Howard Rheingold MULTITUDES INTELIGENTES

el misil balístico intercontinental.29 Von Neumann fue un niño prodigio que bromeaba
con su padre en latín y griego clásico a los seis años de edad; posteriormente fue colega
de Einstein en el Instituto de Estudios Avanzados de Princeton, y quizá el miembro más
inteligente del grupo estelar de científicos que se dio cita en Los Alamos para llevar a
cabo el Proyecto Manhattan. Jacob Bronowski, colaborador de dicho proyecto, contaba
que Von Neumann le había dicho, en un taxi de Londres, que «la vida real es una serie
de faroles, pequeñas tácticas de engaño, preguntas a uno mismo sobre qué va a pensar
el otro que pretendo hacer. Y sobre eso tratan los juegos de mi teoría».30

La teoría de juegos se basa en varias presuposiciones: que los jugadores están en


conflicto, que deben emprender acciones, que los resultados de las acciones
determinarán qué jugador gana según unas reglas definidas y que todos los jugadores
(ésta es la trampa) actúan siempre «racionalmente», eligiendo la estrategia que
aumenta al máximo sus beneficios, al margen de las consecuencias que ello conlleve
para los demás. Estas reglas no encajan en la vida real con exactitud predictiva, pero
atraen a los economistas porque pueden aplicarse a la conducta de fenómenos
observables como los mercados, la carrera armamentística, los cárteles y el tráfico.

Después de la Segunda Guerra Mundial, Von Neumann formó un equipo, junto con
otros matemáticos y economistas, para desarrollar la teoría de juegos en un edificio
rústico que todavía alberga hoy la misma institución, en las proximidades de la playa de
Santa Mónica. El primer grupo dedicado a esta labor fue la Corporación RAND, donde los
intelectuales con acreditación de seguridad, como describió Hermán Hahn —uno de sus
miembros—, «pensaban sobre lo impensable»: el arte de la estrategia bélica
termonuclear.31 En vista de que la carrera armamentística parecía estrechamente
relacionada con el tipo de engaño y contraengaño descrito en la teoría de juegos, este
nuevo campo se popularizó entre los primeros estrategas de la guerra nuclear. En 1950,
los investigadores de la RAND formularon cuatro elementos fundamentales de los juegos
de estilo Morgenstern y Von Neumann: el pollo, la caza del ciervo, el empate y el dilema
del prisionero. Téngase en cuenta que, aunque se pueden describir como cuentos, están
representados por ecuaciones matemáticas exactas.

El juego del pollo se representa en las películas de delincuentes juveniles: dos


adversarios corren hasta perder el conocimiento, y el primero que se detiene o se
desvía, pierde. El empate es la traición constante: todos los jugadores se niegan a
cooperar. Los dos juegos siguientes tienen mayor interés. La caza del ciervo se describe
por primera vez en una obra de Jacques Rousseau de 1755: «Si se trataba de matar un
ciervo, todos comprendían que para ello debían guardar fielmente su puesto; pero si
acertaba a pasar una liebre al alcance de uno de ellos, no cabe duda de que la
perseguiría sin escrúpulos y, después de alcanzarla, no le incomodaría mucho haber
provocado que sus compañeros perdieran la suya».32 La caza del ciervo es un ejemplo
clásico del problema de abastecer un bien público ante la tentación individual de
desertar por propios intereses. ¿Debe permanecer en el grupo el cazador y apostar por la
caza, menos probable, de la presa grande para toda la tribu, o le conviene '_más
desgajarse del grupo y perseguir el objetivo más certero de llevar un conejo a su propia
familia?

El cuarto juego de la RAND se ha desarrollado como un punto Schelling


interdisciplinar. Su invención se debe a los investigadores del RAND Merrill Flood y

11
Howard Rheingold MULTITUDES INTELIGENTES

Melvin Dresher, que lo formularon en 1950.33 Unos meses después de este hallazgo, un
asesor de la RAND le puso nombre en un seminario de la Universidad de Standford.
Tucker describió así la situación del juego: «Dos hombres están acusados de conchabarse
para infringir la ley. La policía los interroga por separado. A cada uno de ellos le dicen
que (1) si uno confiesa y el otro no, el primero será recompensado [...] y al segundo se
le castigará [...]; (2) si ambos confiesan, los dos serán multados. [...] Al mismo tiempo,
cada uno de ellos tiene motivos para pensar que (3) si ninguno de los dos confiesa,
ambos serán liberados sin cargos».34

Con los años, ha surgido una variante popular del dilema del prisionero, distinta de la
formulación de Tucker. Desde el punto de vista narrativo, la amenaza de cárcel es más
jugosa que el ofrecimiento de recompensas. Recuérdese que el interrogatorio se realiza
«por separado» y los presos no pueden comunicarse entre sí, de modo que sólo pueden
imaginar las respuestas más probables del otro. El preso que declara contra su
compañero saldrá libre, y su cómplice será condenado a tres años de prisión. Si ambos
deciden declarar en contra del otro, los dos serán condenados a dos años de cárcel. Y si
ninguno declara, la sentencia será de un año de reclusión para cada uno. Como se trata
de la teoría de juegos, cada jugador se preocupa sólo de su propio bienestar. Con un
planteamiento racional, cada jugador concluirá que, si declara, se le rebajará un año la
condena, independientemente de lo que haga el otro jugador. La deserción es el arma
de un jugador para que el otro no se aproveche de él, circunstancia que se daría si el
primero guarda silencio y el otro declara. Sin embargo, si los dos se niegan a declarar, la
condena es sólo de un año para cada uno. El dilema es el siguiente: si cada jugador
actúa según sus propios intereses, el resultado no es del agrado de ninguno de los dos.

La formulación matemática representa en forma tabular el resultado de la estrategia


de cada jugador. Las filas indican la estrategia de un jugador y las columnas la
estrategia del otro. Los pares de números que figuran en las celdas de la tabla repre-
sentan los resultados de cada jugador. Los resultados se estructuran de tal modo que, en
los términos originarios de los investigadores de la RAND, la recompensa por la
cooperación mutua es mayor que el castigo por la deserción mutua; ambos resulta dos
son mejores que el resultado del bobo que coopera mientras el otro deserta, y peores
que la tentación de desertar mientras el otro coopera. Los cuatro dilemas sociales de la
RAND son variaciones sobre un mismo modelo: si se invierten los resultados del bobo y la
tentación, el dilema del prisionero se convierte en el juego del pollo; si se intercambian
los resultados de la recompensa y la tentación, el dilema del prisionero coincide con la
caza del ciervo.

B coopera B deserta

A coopera 2,2 0,3

A deserta 3,0 1,1

En 1979, el politólogo Robert Axelrod se interesó por la cooperación, un giro esencial


para la historia de la teoría de las multitudes inteligentes:

El proyecto comenzó con una pregunta sencilla. ¿Cuándo debe cooperar una persona,
y cuándo debe ser egoísta, en una interacción con otra persona? ¿Debe un amigo hacer
favores a otro amigo que nunca actúa en reciprocidad? ¿Debe una empresa prestar un

12
Howard Rheingold MULTITUDES INTELIGENTES

servicio diligente a otra empresa que está a punto de quebrar? ¿Con qué intensidad
debe intentar castigar Estados Unidos a la Unión Soviética por un acto hostil, y qué
pauta de conducta debe seguir el primero para obtener del segundo la conducta más
cooperativa? Existe un modo sencillo de representar el tipo de situación que origina
estos problemas. Se trata de un juego llamado el «dilema del prisionero» iterativo. El
juego permite a los investigadores obtener beneficios mutuos de la cooperación, pero
también deja abierta la posibilidad de que un jugador explote al otro, o la opción de
que no coopere ninguno de los dos.35

El dilema del prisionero adquiere nuevas propiedades si se repite varias veces


(«dilema iterativo»). Aunque los jugadores no puedan comunicarse sus respectivas
estrategias, la historia de las decisiones anteriores se convierte en un factor importante
en la presuposición de las intenciones del otro jugador. Como apunta Axelrod, «lo que
posibilita el surgimiento de la cooperación es el hecho de que los jugadores vuelvan a
encontrarse. Esta posibilidad implica que las decisiones tomadas hoy no sólo determinan
el resultado de esta jugada, sino que influyen en las decisiones posteriores de los
jugadores. El futuro puede proyectar su sombra sobre el presente y, por tanto, influir en
la situación estratégica actual».36 La «reputación» es otro modo de observar esta
«sombra del futuro».

Axelrod propuso un «torneo informático del dilema del prisionera» que enfrenta un
programa informático contra otro. Cada programa elegía entre cooperar y desertar en
cada movimiento, e iba obteniendo puntos según la matriz de resultados del juego. Cada
programa tenía en cuenta la historia de las decisiones anteriores del adversario. Axelrod
recibió programas desarrollados por diversos teóricos del juego especialistas en
economía, psicología, ciencias políticas y matemáticas. Enfrentó catorce de esos
programas entre sí, con una regla aleatoria y una iteración constante. «Para mi sorpresa
—concluyó Axelrod—, el vencedor fue el programa más simple que me habían
remitido,"Tit for Tat"."Tit for Tat" es la simple estrategia de empezar con la cooperación
y a partir de entonces repetir lo que hizo el otro jugador en la jugada anterior».37 Si el
adversario coopera en el primer movimiento, entonces «Tit for Tat» coopera en el
siguiente movimiento; si el adversario deserta en el primer movimiento, entonces «Tit
for Tat» deserta en el siguiente movimiento. Si el adversario pasa de la deserción a la
cooperación, «Tit for Tat» pasa también de la deserción a la cooperación en el siguiente
movimiento, castigando así al adversario por perdonar.

Axelrod invitó a otros profesores de biología evolutiva, física e informática a que


enviasen nuevas propuestas de programas para la segunda ronda. Los diseñadores de
estrategias podían tener en cuenta los resultados del primer torneo. «Tit for Tat» volvió
a ganar. A Axelrod le pareció muy curioso este resultado:

Ocurrió algo muy interesante. Sospechaba que las propiedades que explicaban el
éxito de «Tit for Tat» funcionarían también en un mundo donde fuera posible cualquier
estrategia. Si fuera así, entonces parecía posible la cooperación basada exclusivamente
en la reciprocidad. Pero quería saber las condiciones exactas que se requerirían para
impulsar este tipo de cooperación. Esto me llevó a adoptar una perspectiva evolutiva: la
observación de cómo surge la cooperación entre individuos egoístas sin autoridad
central. La perspectiva evolutiva planteaba tres cuestiones distintas. Primero, ¿cómo
puede introducirse una estrategia potencialmente cooperativa en un entorno
principalmente no cooperativo? Segundo, ¿qué tipo de estrategia puede desarrollarse en
un entorno variopinto, formado por individuos que emplean una amplia diversidad de

13
Howard Rheingold MULTITUDES INTELIGENTES

estrategias más o menos sofisticadas? Tercero, una vez introducida una estrategia de
este tipo en un grupo, ¿en qué condiciones puede resistir la invasión de una estrategia
menos cooperativa?-38

Los ajustes en la simulación del juego revelaron la respuesta a la primera pregunta de


Axelrod, al menos en el plano teórico. En un entorno de estrategias absolutamente no
cooperativas, las estrategias cooperativas evolucionaban a partir de pequeños grupos de
individuos que respondían con cooperación recíproca, aunque las estrategias
cooperativas representasen un pequeño porcentaje de sus interacciones. Los grupos de
cooperadores obtienen puntos más rápidamente que los desertores. Las estrategias
basadas en la reciprocidad pueden sobrevivir frente a diversas estrategias, y «la
cooperación, una vez establecida como base de la reciprocidad, puede protegerse de la
invasión de otras estrategias menos cooperativas. Así pues, los engranajes de la
evolución social tienen un trinquete que impide que ésta vuelva hacia atrás».39

Axelrod, politólogo de la Universidad de Michigan, no tenía conocimientos de


biología, de modo que consultó el asunto con el biólogo del «gen egoísta», el británico
Richard Dawkins, quien a su vez le recomendó que hablase con William Hamilton,
descubridor de la selección de parentesco en los insectos, que trabajaba en la misma
universidad que Axelrod, sin que éste lo supiera hasta entonces. Hamilton recordó el
caso de un estudiante de Harvard, Robert Trivers, que había documentado casos de
reciprocidad como mecanismo que permite cooperar a los individuos que defienden sus
propios intereses.40 La «sombra del futuro» permitía a los individuos hacer favores a
otros individuos que, a su vez, se los devolvían en el futuro. ¿Había descubierto Trivers,
años antes de Axelrod y de «Tit for Tat», la relación entre los intereses individuales y la
cooperación? La publicación del libro de Axelrod titulado La evolución de la cooperación:
el dilema del prisionero y la teoría de juegos suscitó: interés por los fundamentos
biológicos de la cooperación.41

En 1983 el biólogo Gerald Wilkinson observó que los vampiros de Costa Rica regurgitan
sangre para compartirla con otros vampiros que no han tenido tanta suerte en la cacería
nocturna, y además juegan al «Tit for Tat», pues sólo alimentan a quienes han
compartido sangre en el pasado, no a los que han actuado de forma egoísta.42 Wilkinson
conjeturaba que los frecuentes rituales de limpieza que se dan en esta especie son el
medio a través del que opera esta memoria social.

En una investigación pareja, Manfred Milinski desarrolló un sagaz experimento con


espinosos, una especie de peces pequeños.43 Los bancos de espinosos envían parejas de
peces para inspeccionar la presencia de posibles depredadores en las proximidades.
¿Cuál es la motivación de un individuo para arriesgarse a abandonar la seguridad del
banco y sondear las reacciones de algún pez que tal vez quiere comérselo? Milinski
observó que cada pareja de espinosos que sondea la peligrosidad de un depredador se
turna para avanzar hacia el pez más grande, en movimientos cortos y rápidos. Si el
depredador muestra interés, los espinosos vuelven presurosos al banco. Milinski sugirió
que los turnos eran un ejemplo del dilema del prisionero. Probó la hipótesis colocando
un espejo cerca de un depredador en un acuario. Un espinoso suelto reaccionaba al
modo de «Tit for Tat» al observar la imagen del espejo; es decir, cada vez que se
desplazaba hacia delante o hacia atrás espontáneamente, repetía la acción después de
ver su propia imagen reflejada.

14
Howard Rheingold MULTITUDES INTELIGENTES

Más adelante, a propósito de la diferencia entre los juegos de suma cero y los de no
suma cero, mostraré cómo se entrelazan las conductas cooperativas y no cooperativas.
Recuérdese el ejemplo de los primeros bienes públicos, cuando los cazadores primitivos
cooperaban para cazar, pero recurrían a otras estrategias más competitivas, como las
jerarquías de dominación, a la hora de repartir la carne (si bien una de las observaciones
más manidas sobre el surgimiento del reparto alimentario es que «el esquimal sabe que
el mejor lugar para almacenar los excedentes es el estómago de otro»).44

La cooperación y el conflicto son dos caras de un mismo fenómeno. Uno de los modos
de cooperación más importantes entre los humanos consiste en unirse en ¿Janes, tribus y
naciones, con el fin de competir con mayor eficacia contra otros grupos. Los
cooperadores pueden prosperar en medio de poblaciones de desertores si aprenden a
reconocerse y a interactuar. ¿Los «límites del grupo claramente definidos» de Ostrom
son otro medio de reconocimiento mutuo entre los cooperadores? Los cooperadores que
se unen pueden hacer frente a las estrategias no cooperativas a través de la creación de
bienes públicos que sólo los benefician a ellos, no a los desertores. Un procedimiento de
eficacia probada para inducir a un grupo a trabajar conjuntamente consiste en
introducir una amenaza externa. La empresa cooperativa y el conflicto intergrupal han
evolucionado conjuntamente, porque la capacidad de reconocer quién está dentro o
fuera de los límites del grupo es inherente a la cooperación intragrupal y al conflicto
intergrupal.

La reciprocidad, la cooperación, la reputación, la limpieza social y los dilemas


sociales parecen piezas fundamentales del puzle de las multitudes inteligentes. Cada
uno de estos fenómenos biológicos y sociales puede verse influido por las conductas y
hábitos de comunicación, y a la inversa. El dilema del prisionero y la teoría de juegos no
son «respuestas» a las preguntas que plantea la cooperación, sino instrumentos para
entender la dinámica social humana. Además de la teoría de los recursos comunales, la
teoría de juegos y otros modelos de simulación informática abren nuevas vías para
conjeturar el tipo de conducta grupal que puede desarrollarse con las tecnologías de las
multitudes inteligentes.

El surgimiento de los bienes comunes de innovación

Internet es el ejemplo de bien público artificial con mejores resultados en los últimos
tiempos. Los microprocesadores y las redes de telecomunicaciones son sólo la parte
física de la fórmula que explica el éxito de Internet; en su arquitectura básica se
incluyen también contratos sociales cooperativos. Internet no es sólo el resultado final,
sino la infraestructura que posibilita nuevos modos de organizar la acción colectiva a
través de las tecnologías de la comunicación. Este nuevo contrato social permite la
creación y mantenimiento de bienes públicos, una fuente común de recursos de
conocimiento.

El ordenador personal e Internet no existirían tal como hoy los conocemos sin
extraordinarias empresas de colaboración donde los actos cooperativos eran tan
esenciales como los microprocesadores. Las tecnologías en que se basan las multitudes
inteligentes del futuro son un invento de hace tres décadas, obra de personas que
competían entre sí para aumentar el valor de las herramientas, medios y comunidades
que compartían. Durante la mayor parte de este período, el «valor» se traducía en

15
Howard Rheingold MULTITUDES INTELIGENTES

«utilidad», no en precio por acción. Un breve recorrido por la historia de la informática


personal y las redes no sólo pone de relieve los orígenes tecnológicos de las multitudes
inteligentes; los bienes comunes impulsados por las innovaciones técnicas constituyen
también la tecnología social esencial de dichas multitudes. Todo empezó con los
primeros hackers, a comienzos de los años sesenta.

El término hacker, antes de aplicarse al pirata informático que entra ilícitamente en


ordenadores ajenos, se acuñó en los años sesenta para designar a las personas que
creaban sistemas informáticos. Los primeros que se denominaron hackers eran leales a
un contrato social informal llamado «la ética hacker». Según Steven Levy, esta ética
regulaba los siguientes principios:
El acceso a los ordenadores debe ser ilimitado y total.
Siempre tiene prioridad el imperativo práctico sobre el enfoque teórico.
Toda información debe ser libre.
Desconfiar de la autoridad; fomentar la descentralización.45
Sin este código ético, probablemente nunca habría existido una red como Internet para
fines comerciales. Téngase en cuenta que, si bien muchos de los personajes que
participaron en esta historia poco conocida, pero importante, actuaban movidos por
intereses altruistas, su colaboración pretendía crear un recurso que beneficiase a todo el
mundo, empezando por los propios colaboradores que lo crearon. Al igual que otros
creadores de bienes públicos, los hackers inventaron algo que deseaban utilizar para sus
propios fines.

Los hackers diseñaron Internet como un bien común de innovación, un laboratorio


para crear colectivamente mejores tecnologías. Sabían que algunas comunidades de
hackers algún día sabrían más sobre redes que los creadores originarios, de modo que los
diseñadores de Internet procuraron evitar todo obstáculo técnico para la innovación
futura.46 La creación de Internet era una empresa comunitaria, y los medios inventados
por los hackers originarios pretendían servir de apoyo a las comunidades de
programadores.47 Para este fin, varios de los programas de software más importantes
que posibilitaban Internet no son propiedad de ninguna empresa, sino un híbrido de
propiedad intelectual y bien público, inventado por los propios hackers.

Los fundamentos de Internet son obra de una comunidad de inventores que los cedió
a la comunidad de usuarios. En los años sesenta, la comunidad de usuarios era la misma
que la de creadores, de modo que los intereses individuales coincidían con los bienes
públicos, pero los hackers se anticiparon al día en que las herramientas serían utilizadas
por una población más amplia.48 La comprensión de la ética hacker y el modo en que se
construyó Internet para funcionar como bien común es esencial para pronosticar dónde
se originarán las tecnologías de cooperación futuras y de qué modo se fomentará o
limitará su uso.

Inicialmente el software iba incluido con el hardware que vendían al cliente los
fabricantes de ordenadores, que eran ordenadores maiframe manejados por operadores
especializados. Los programadores enviaban sus programas a los operadores en forma de
tarjetas perforadas. Cuando la tecnología y las necesidades políticas posibilitaron que
los programadores trabajasen directamente con ordenadores, estalló la innovación.

Este profundo cambio de la tecnología informática se atribuye a Sputnik. En 1957, el


Departamento de Defensa estadounidense, motivado por la pionera entrada en órbita de

16
Howard Rheingold MULTITUDES INTELIGENTES

la tecnología soviética, creó la Agencia de Proyectos de Investigación Avanzados (ARPA),


institución que contrató a un profesor del MIT, llamado J.C.R. Licklider, con el fin de
superar la tecnología informática existente. Los investigadores de ARPA desarrollaron
programas informáticos que mostraban los resultados de las computaciones en forma de
gráficos en pantalla, en lugar de recurrir a las impresiones. Asimismo, aportaron algo de
relevancia aún mayor: «sistemas operativos» que permitían a la comunidad de
programadores/usuarios interactuar directamente con los ordenadores.

Un sistema operativo (SO) coordina la interacción entre el hardware de un ordenador


y el software de las aplicaciones. Los primeros sistemas operativos interactivos se
denominaban popularmente «sistemas de tiempo compartido», porque dividían la
«atención» del ordenador entre grupos de varios programadores, gracias a la velocidad
de computación electrónica. El procesador del ordenador cambiaba de un usuario a otro
en una fracción de segundo, lo cual daba al usuario la impresión de que no había otras
personas conectadas. Como trabajaban con un mismo ordenador central, los
programadores que trabajaban en los proyectos de ARPA desarrollaron pronto una
sensación de comunidad. Comenzaron inventando modos de enviarse mensajes desde los
terminales individuales a través del ordenador común. El correo electrónico y las
comunidades virtuales tienen su origen en los hacks ancestrales creados por los
programadores de tiempo compartido para comunicarse entre sí.

Las becas de la ARPA sufragaban el coste de estas innovaciones. Los hackers creaban
herramientas para utilizarlas en grupo, es decir, competían para compartir los mejores
hacks con la comunidad, de modo que devolvían un rédito notable a los contribuyentes
norteamericanos y al resto del mundo. A comienzos de los años sesenta, la programación
informática interactiva en el MIT era una empresa colectiva. Los programas más
importantes se almacenaban en tarjetas perforadas y se guardaban sin llave en un cajón;
cualquier hacker podía utilizar el programa, y si encontraba un modo mejor de hacer lo
mismo que el programa en cuestión, podía revisarlo, cambiar la cinta y meterla de
nuevo en el cajón.49

A finales de los años sesenta y comienzos de los setenta, varios procesos iniciaron la
siguiente fase de frenética innovación. Licklider y otros investigadores comenzaron a
planificar una «red intergaláctica» para conectar los diversos centros de computación de
ARPA dispersos por el país.3" A mediados de los años setenta, además de los laboratorios
estatales y las grandes empresas, entró en escena un nuevo usuario lúdico, el
adolescente aficionado a los juegos por ordenador. En 1974 se comercializó Altair, el
primer equipo informático personal, y los aficionados a la «informática casera»
comenzaron a reunirse en Palo Alto.52 El Homebrew Computer Club («Club del ordenador
casero») recibió en 1976 una célebre carta de Bill Gates, que por aquel entonces tenía
21 años, donde protestaba porque los aficionados caseros utilizaban la herramienta de
programación que había creado su nueva compañía, Microsoft, para Altair sin recibir por
ello remuneración alguna.52 Gates explicaba que el software no es un bien público que
se guarda en un cajón para que cualquiera pueda cogerlo o jugar con él, sino una
propiedad privada. Bill Gates, que por aquel entonces sorprendió con estas
declaraciones, en los años noventa se convirtió en el hombre más rico del mundo con la
venta del sistema operativo utilizado por el 90% de los ordenadores de sobremesa.

En 1969 los laboratorios de AT&T Bell se retiraron del proyecto de sistema operativo
Multics de ARPA, y varios programadores de la compañía, que añoraban la dimensión
comunitaria, comenzaron a trabajar en su propio proyecto de sistema operativo

17
Howard Rheingold MULTITUDES INTELIGENTES

extraoficial. El programador Ken Thompson diseñó un juego en un pequeño ordenador


que había caído en sus manos, y durante ese proceso escribió un «núcleo» a partir del
cual acabaría desarrollándose el SO «Unix», así denominado por el colaborador Brian
Kernighan en 1970. El nombre era un juego de palabras basado en el proyecto Multics
originario.53 Los creadores de Unix hicieron público el código fuente e invitaron a los
colaboradores a desarrollar software que aumentara la utilidad del SO, decisión que dio
origen a un nuevo modo de escribir programas. El software se distribuye en forma, de
«código objeto», una traducción del programa («fuente») originario a una serie de ceros
y unos, ilegible para humanos pero pensada para su ejecución en un ordenador. Al
distribuir el código fuente, los creadores de Unix posibilitaban que otros programadores
descifrasen el funcionamiento del software e introdujesen sus propias modificaciones,
como ocurría en los viejos tiempos de la cinta de papel que se guardaba en un cajón sin
llave. Ken Thompson copiaba el código fuente y las utilidades de Unix en cintas
magnéticas, las etiquetaba y documentaba con las palabras «Amor, Ken», y luego se las
enviaba por correo a sus amigos.54

Con el tiempo, el software Unix se convirtió en el SO de la red. A su vez, Internet


creó un entorno magnífico para que los programadores de Unix estableciesen una de las
primeras comunidades virtuales de ámbito internacional. Dennos Ritchie, uno de los
creadores de Unix, recuerda así aquel momento: «Lo que queríamos preservar no era
sólo un buen entorno de programación, sino un buen sistema en el que se fomentara el
compañerismo. Sabíamos por propia experiencia que la esencia de la computación
comunitaria a través de máquinas de tiempo compartido y acceso remoto no consiste
sólo en escribir programas en un terminal, en lugar de un teclado, sino en propiciar una
estrecha comunicación».55

Sin embargo, en 1976 AT&T interrumpió la publicación del código fuente de Unix; los
libros originarios, cuando se prohibió su difusión, se convirtieron «posiblemente en las
obras más fotocopiadas de la historia de la informática».56 Por la misma época en que se
fusionaba la comunidad Unix, el laboratorio de investigación del MIT sobre Inteligencia
Artificial (IA) cambió el tipo de ordenadores que utilizaba. Esto supuso un gran golpe
para la cultura hacker del MIT, porque las herramientas de software quedaron obsoletas.
Paralelamente, muchos de los primeros investigadores de IA se pasaron a la industria
privada para participar en la tecnoburbuja de la época, el boom comercial de la IA y su
posterior descalabro. Uno de los que permanecieron en el MIT, privado de su querido
entorno de programación, reacio a la comercialización de lo que consideraba propiedad
pública de AT&T y Microsoft, era Richard Stallman.

Stallman pretendía escribir un SO que fuera tan transportable y accesible como Unix,
pero que contara con una licencia capaz de mantener su estatus de bien público.
Stallman, padre de la Fundación de Software Libre, comenzó a crear GNU, siglas
recursivas que significan «GNU no es Unix». Ajeno al concepto de propiedad privada —
posee escasos bienes de su propiedad y su hogar es, su oficina—, se dedicó a partir de
entonces a lo que denominó «software libre» (y recalcaba que quería decir «libre en el
sentido de "libertad de expresión", no en el de "barra libre"»).37

Stallman trastocó las leyes de la propiedad intelectual, además de crear el primer


código fuente para un SO libre. Difundió el software de su creación con una licencia
llamada GPL (Licencia Pública General). La GPL de GNU permite copiar, distribuir e
introducir cambios en el software, siempre y cuando los innovadores no impidan a los
demás hacer lo mismo. Stallman denominó «Copyleft» al nuevo tipo de licencia.38 Al

18
Howard Rheingold MULTITUDES INTELIGENTES

igual que la cinta de papel guardada en el cajón del MIT, el software GPL es libre para
quien quiera utilizarlo, y cualquiera puede desarrollarlo, con la condición de mantener
siempre abierto el código fuente para que otros puedan usarlo y perfeccionarlo.

La creación de un sistema operativo no es una tarea sencilla. En 1991, el GNU era ya


un SO completo, salvo en su parte más esencial, el «núcleo». Linus Torvalds, estudiante
de la Universidad de Helsinki, comenzó a escribir una versión propia del núcleo. Todo el
código desarrollado en GNU era abierto, tal como se estipulaba en la GPL, pero además
Torvalds tuvo la feliz idea de enviar su trabajo a la red para solicitar la ayuda de otros
programadores. El núcleo, llamado Linux, atrajo a centenares de jóvenes informáticos,
que con el tiempo acabarían siendo miles. En los años noventa, la oposición al dominio
monolítico de Microsoft en el mercado de los sistemas operativos fue un factor de
motivación para los jóvenes programadores rebeldes, que retomaban la antorcha de la
ética hacker.

El término «fuente abierta» se refiere al software, pero también designa un método


de desarrollo de programas informáticos y una filosofía de conservación de los bienes
públicos. Eric Raymond ha reflexionado sobre la diferencia entre los métodos «catedral y
bazar» en el desarrollo de software complejo:

Sin embargo, la característica más importante de Linux no era técnica, sino


sociológica. Antes del desarrollo de Linux, todo el mundo creía que un software tan
complejo como un sistema operativo debía desarrollarse en un grupo de personas
relativamente pequeño, bien trabado y coordinado. Este modelo era y es el más común
en el desarrollo de software comercial y de las grandes catedrales de freeware. [...]
Linux evolucionó de un modo totalmente diferente. Casi desde el principio, participaron
en su desarrollo numerosos voluntarios coordinados sólo a través de Internet. La calidad
se mantenía no a través de la autocracia o de una serie de normas rígidas, sino con la
sencilla estrategia de publicar partes de programa cada semana y recibir comentarios
de cientos de usuarios al cabo de pocos días, creando así una suerte de rápida selección
darwimana en las mutaciones introducidas por los programadores.59

Gracias al desarrollo de software como un bien público, se puede teclear


www.smartbmobs.com, en lugar de una cadena de números, para ver el sitio web de
este libro; el sistema de «nombre de dominio» de Internet depende del software BIND,
que probablemente es el programa de dominio público más utilizado.6" Cuando llegó el
momento de que ARPAnet se convirtiese en una red de redes, los magos de la
programación que crearon los principales protocolos de Internet comprendieron que las
decisiones que tomasen respecto de ese software afectarían a futuras generaciones de
innovadores. Inventaron los primeros protocolos de envío de datos por la red según un
procedimiento que tenía profundos efectos sociales: «La tesis básica es que, como
principio fundamental, ciertas funciones necesarias "de extremo a extremo" sólo pueden
ejecutarse correctamente en los sistemas finales. [...] La función de la red es transmitir
datagramas con la máxima eficiencia y flexibilidad posibles. Todo lo demás debe hacerse
en la periferia».61 (Un «datagrama» puede definirse como un trocito de contenido que
incluye una dirección.)

A partir de uno de los principios formulados por Ostrom -en lós sistemas sociales
complejos, los niveles de gobernanza deben anidarse entre sí-, los arquitectos de
Internet definieron el principio «de extremo a extremo», que permite a los innovadores
individuales, y no a los controladores de la red, decidir el desarrollo de las
funcionalidades de Internet.62 Cuando Tim Berners-Lee creó el software World Wide Web

19
Howard Rheingold MULTITUDES INTELIGENTES

en un laboratorio físico de Ginebra, no tuvo que pedir permiso para cambiar el


funcionamiento de Internet, porque Internet evoluciona en los ordenadores que están
conectados (la «periferia»), no en una red central. Berners-Lee escribió un programa
que funcionaba con los protocolos de Internet y convenció a un grupo de colegas para
empezar a crear sitios web; la web se expandió por infección, no por decreto.63

En 1993, Marc Andreesen y otros programadores del Centro Nacional de Aplicaciones


de Supercomputación estadounidense (NCSA) lanzaron el software «navegador» Mosaic,
que permitía el acceso a la web con una interfaz de apuntar y pulsar. Los principales
programadores de Mosaic se trasladaron del NCSA, institución pública que produce
software de dominio público, a Netscape, Inc., compañía que «cerró» el código del
navegador. Marc Andreesen se hizo multimillonario cuando se dio a conocer Netscape en
1994. Mientras la modesta industria de Internet se transformaba vertiginosamente en «la
mayor acumulación legal de riqueza de la historia»,64 la web surgía también como un
proyecto no comercia], desarrollado por programa-dores que no habían nacido cuando se
inventó la red ARPAnet. Los voluntarios comenzaron a intercambiar software para
mejorar el servidor web creado por los informáticos del NCSA. Si el navegador es el
software para desplazarse por la web, el servidor web es el software utilizado para
publicar información en la red. Estos programadores voluntarios acordaron que el
desarrollo de un software libre, de fuente abierta, para el servidor web era la clave para
mantener el espíritu de innovación.

Brian Behlendorf cofundó la comunidad virtual de voluntarios encargada de mantener


el software de fuente abierta que todavía corre en el 60% de los servidores web del
mundo. En vista de que el primer software de servidor web no comercial requería
muchos «parches» —software adicional para solucionar pequeños fallos de un programa—
Behlendorí organizó una coalición de programadores en línea para intercambiar parches.
Como se trataba de un programa «parcheado», lo llamaron «Apache». En la actualidad,
Behlendorf es presidente de Collabnet, una de las raras puntocom supervivientes, que
utiliza métodos de fuente abierta para el desarrollo de software comercial. En 1998, IBM
basó en Apache su línea de productos e-business y, a continuación, anunció una partida
presupuestaria de cien mil millones de dólares para financiar el desarrollo de software
de fuente abierta.

Usenet, que probablemente es la principal incubadora de redes sociales en línea y la


comunidad virtual global más antigua, es también un ejemplo de anarquía gigante y
duradera, un bien público que se mantiene con un mínimo esfuerzo de cooperación. En
1979, Jim Ellis y Tom Truscott -estudiantes de la Duke University- y Steve Bellovin, de la
Universidad de Carolina del Norte, establecieron el primer enlace entre ambas
universidades.65 El protocolo de copia Unix-to-Unix, herramienta de comunicación que se
incluía con cada ejemplar de Unix, permitía a los ordenadores enviar y recibir archivos a
través de conexiones telefónicas por módem. Una vez al día o cada hora, un ordenador
marcaba automáticamente el número para activar el módem conectado a otro
ordenador, y enviaba o recibía mensajes previamente escritos por usuarios en cada uno
de los extremos; cada ordenador transmitía los mensajes que le habían pasado hasta que
llegaban a su destino, como un trabajo en cadena. Este tipo de correo electrónico
público, llamado originariamente postings o posts, es legible por todo el que se suscribe
a un grupo temático de interés, denominado «grupo de noticias». La red de conversación
global autoorganizada comenzó a difundirse entre los centros de computación
industriales o universitarios, transmitiendo mensajes por todo el mundo a través de la
marcación de números telefónicos.

20
Howard Rheingold MULTITUDES INTELIGENTES

Para entrar en Usenet, el operador de un sistema informático sólo necesitaba recibir


información de otro sistema informático que (re)transmitiera mensajes de/para los
usuarios del sistema. Ese protocolo único para enviar mensajes de ida y de vuelta en un
formato acordado indica el grado de cooperación de Usenet. No hay control central, ni
social ni técnico. «El orden de Usenet, si existe, es producto de un delicado equilibrio
entre la libertad individual y el bien colectivo», apunta Marc Smith.66 Esta anarquía, que
ya tiene más de veinte años de antigüedad, alcanzó un éxito espectacular después de
1986, cuando el flujo de noticias comenzó a difundirse por los sitios de Internet a través
de conexiones de alta velocidad, en lugar de las redes de retransmisión ad hoc por
módem. En el año 2000 Usenet envió y recibió 151 millones de mensajes procedentes de
8,1 millones de usuarios identificados. A diario se transmite más de un millón de
mensajes entre más de 110.000 participantes de 103.000 grupos de noticias.67

¿Perdurará Internet como un bien común autoorganizado y descentralizado cuando la


infraestructura de red por cable se adapte a las tecnologías de conexión inalámbrica?
Lawrence Lessig, eminente profesor de derecho en Harvard y Stanford, ha manifestado
su preocupación por los movimientos técnicos y legales, hoy en ciernes, que pueden
llegar a transformar las características que hicieron posible el desarrollo de Internet.
Intrigado por su libro Tliefuture qf ideas, me entrevisté con él en su despacho de la
facultad de derecho de Standford.68 Lessig iba vestido de modo informal, con pantalones
vaqueros y un cardigan de color azul. Observé que en la mesa había cinco tazas de café
diferentes. Le pregunté si era correcto concebir Internet como un tipo de recurso
comunal similar a los descritos por Hardin y Ostrom.

Sin duda. El recurso común en este caso era el derecho a la innovación. Y era un
recurso común porque la arquitectura de Internet impedía que el propietario de la red
vetase las innovaciones de contenidos o aplicaciones que no fueran de su agrado. El
principio «de extremo a extremo» significaba que la red en sí no tenía poder para
discriminar. Significaba que cualquiera podía beneficiarse de los bienes comunes
creados al conectar todos estos ordenadores con el fin desarrollar nuevas ideas y
aplicaciones a las que todo el mundo podía tener acceso. Y eso es lo que ocurrió. El
valor de Internet no procedía de una sola institución o compañía, sino de las
innovaciones colectivas de millones de participantes.

Le pregunté por qué le preocupaba el futuro.

Los bienes comunes de innovación se ven mermados por cambios que se están
introduciendo en el nivel de la arquitectura. Estos cambios surgen al permitir que las
versiones futuras de los protocolos de software de Internet abandonen el principio «de
extremo a extremo», circunstancia que autoriza a los propietarios de la red a decidir
qué aplicaciones pueden ejecutarse en la red y cuáles quedan excluidas. Los
propietarios de cable coaxial que ofrecen acceso de alta velocidad ya impiden a sus
usuarios la utilización de determinados servidores o el alojamiento de algunas páginas
web; de este modo, dificultan que los contenidos que compiten con el del propietario
del cable circulen por la parte de Internet que controlan. La fusión AT&T—MediaOne
creó una gran infraestructura por cable controlada por AT&T. AOL-Time-Warner, por su
parte, constituyó también una gran infraestructura por cable controlada por AOL, y
ahora intentan fusionarse en una única infraestructura por cable para una gran parte de
Internet. A medida que los proveedores de cable consolidan su propiedad, reafirman su
derecho de decidir quiénes pueden utilizar la red.

Cuatro meses después de la entrevista con Lessig, la Comisión de Comunicaciones


Federales (FCC) emprendió una campaña para expandir el acceso de alta velocidad a

21
Howard Rheingold MULTITUDES INTELIGENTES

Internet, recalificando el negocio del cable módem como un «servicio de información»


que no requería acceso abierto al resto de Internet para conectar con sus líneas.69
Paralelamente, la industria de la televisión por cable presionaba a la FCC para impedir
que los gobiernos locales solicitasen una parte del ancho de banda para fines públicos,
educativos e institucionales.7" En marzo de 2002, la FCC emitió una resolución favorable
a la industria del cable al suprimir el requisito de que los operadores de cable
permitiesen a la competencia el uso de sus redes y al privar a los gobiernos locales de la
capacidad de solicitar recursos públicos a cambio del monopolio de acceso a la
comunidad local.71

Lessig y yo conversamos sobre los cambios técnicos y jurídicos que pueden determinar
el futuro de la Internet inalámbrica; esta entrevista continúa en el capítulo 6, «Retazos
inalámbricos». A propósito de la habilitación de tecnologías para las multitudes
inteligentes, Lessig comentó lo siguiente;

Con las tecnologías inalámbricas se abren nuevos modos de concebir la conexión de


los usuarios de Internet a los servicios de información, pero lo que se debe preservar
ante todo es el derecho a innovar en ese terreno de los procedimientos de conexión a la
red. El derecho de conectar todo tipo de dispositivos a la red para hacer cosas que
nunca imaginaron sus arquitectos garantizará un amplio margen de innovación en torno
a la Internet móvil. ¿Avanzamos hacia un mundo inalámbrico controlado, donde el
equivalente a las compañías telefónicas o por cable decida lo que podemos hacer con
nuestros aparatos móviles? Esto será innovador en relación con los sistemas móviles de
hace cinco años, pero sólo lo será en la medida en que las compañías que controlan el
negocio se beneficien de él. ¿O adoptaremos una arquitectura para sistemas
inalámbricos donde nadie decida las tecnologías que se pueden utilizar y las que no?
Cuando construyamos un bien común de innovación, creo que veremos la siguiente gran
revolución en la tecnología de Internet inalámbrica.

¿Quién sabe quién conoce a quién? Las redes sociales como factor dinamizador

Hace unos años, Marc Smith me presentó a su colega Barry Wellman, experto en una
disciplina que Smith sabía que podía interesarme, el análisis de las redes sociales. Así
descubrí que el estudio de las redes sociales comenzó varias décadas antes de que se
inventaran las redes informáticas o los teléfonos móviles, y que para Wellman «las redes
informáticas son redes sociales».72 Sus investigaciones e hipótesis acerca de las
conexiones entre redes sociales en línea y cara a cara encajaban perfectamente con
muchas cuestiones que me planteé al estudiar los ciberespacios sociales. Durante un
viaje de Wellman a California, tuvimos ocasión de conversar sobre la influencia mutua
de los espacios públicos y los ciberespacios, mientras paseábamos por un robledal.
Wellman es un hombre callado, con un cáustico sentido del humor, y no se abstiene de
defender posiciones audaces. Recordé sus comentarios al investigar los fundamentos
sociales de las multitudes inteligentes.

Cada vez que interactúan dos personas, existe la capacidad potencial de poner en
común información acerca de terceros, conocidos por ambas partes. La estructura de los
vínculos entre cada individuo y todos los demás es una red que sirve de canal por el que
viajan noticias, consejos laborales, posibles parejas amorosas y enfermedades
contagiosas. Es posible medir las redes sociales y representar sus interconexiones, cuya
tipología varía enormemente, desde los consejos de administración de las grandes

22
Howard Rheingold MULTITUDES INTELIGENTES

empresas hasta las redes terroristas. Una de las tesis de Wellman es que «encontramos
comunidades organizadas en redes, no en grupos».73 Según sus explicaciones, «un grupo
es un tipo especial de red: tupido (la mayoría de sus miembros está conectado
directamente), estrechamente trabado (la mayoría de los vínculos se dan en el seno del
grupo tupido) y ramificado (la mayoría de los vínculos contiene varias relaciones de
rol)». Wellman cuestiona el pensamiento convencional acerca de la organización social
en grupos:

Aunque se suele pensar que el mundo se organiza en grupos, en realidad se


estructura en redes. En las sociedades organizadas en red, las fronteras son permeables,
las interacciones se dan con terceros muy diversos, las conexiones alternan entre
múltiples redes y las jerarquías pueden ser menos piramidales y más recursivas. La
transformación del grupo en red se percibe en muchos niveles. Los bloques comerciales
y políticos han perdido su carácter monolítico en el sistema mundial. Las organizaciones
constituyen redes complejas de alianzas e intercambio, en lugar de cárteles, y los
trabajadores informan a múltiples compañeros y superiores. [...] Las comunidades son
más extensas, menos trabadas, más ralas y fragmentarias. La mayoría de sus miembros
actúa en múltiples comunidades parciales, estrechamente conectadas, cuando trata con
las redes de parentesco, vecinos, amigos, compañeros de trabajo y relaciones
asociativas. En lugar de integrarse en el mismo grupo de las personas de su entorno,
cada individuo tiene su propia «comunidad personal».74

Este concepto de «comunidad personal» ¿no guarda, acaso, cierta similitud con los
adolescentes de Escandinavia y Pakistán, Tokio y Manila, que mantienen un flujo de
mensajes de texto con grupos pequeños de entre cinco y ocho amigos, mientras se
ocupan de su vida cotidiana? Creo que la propuesta de Wellman de proyectar el análisis
de la red social tradicional a los ciberespacios sociales puede aplicarse también a los
ciberespacios móviles:

Siempre han existido redes sociales complejas, pero los avances tecnológicos más
recientes en telecomunicación han permitido que se consoliden como una forma de
organización social dominante. Cuando la sociedad, las instituciones y el conocimiento
se interrelacionan a través de redes de comunicación informáticas, se convierten en re-
des sociales asistidas por ordenador. El desarrollo tecnológico de las redes informáticas
y la proliferación de redes sociales se encuentran, actualmente, en una fase de
feedback positivo. Al igual que la flexibilidad de las redes sociales menos trabadas y
más dispersas en el espacio fomenta la demanda de una red mundial y una
comunicación colaboradora, el desarrollo imparable de redes informáticas nutre la
transformación de los pequeños grupos en redes sociales. Defino la «comunidad» como
redes de vínculos interpersonales que aportan sociabilidad, apoyo, información,
sensación de pertenencia e identidad social. No limito mi pensamiento sobre la
comunidad a los barrios y las pequeñas localidades. Éste es un enfoque adecuado para
cualquier época, y sobre todo resulta pertinente en el siglo XXI.75

Wellman prevé que «la persona —no el espacio, el hogar o el grupo de trabajo—
llegará a ser un nodo de comunicación aún más autónomo», y observa que «la gente sue-
le obtener apoyo, compañía, información y sensación de pertenencia a través de otras
personas que no viven en el mismo barrio o área metropolitana. Se mantienen estos
vínculos comunitarios por medio del teléfono, los mensajes escritos, los desplazamientos
por carretera, ferrocarril o avión. [...] La persona se ha convertido en el portal».76
Internet facilita la creación y gestión de múltiples redes sociales personales.

23
Howard Rheingold MULTITUDES INTELIGENTES

¿De qué modo se interrelacionan las propiedades técnicas de las redes informáticas
con las propiedades comunicativas de las redes sociales? Cuando empecé a plantearme
esta pregunta en mi propia red social, los vínculos más interesantes remitían a la «ley de
Reed», formulación matemática de David R. Reed. Al documentarme sobre este autor,
comprendí que tenía que conocerlo. Era uno de los autores del principio «de extremo a
extremo» de Internet; fue el investigador principal de Lotus Corporation y, en
colaboración con el laboratorio mediático del MIT, fue uno de los instigadores del
movimiento «espectro abierto», un replanteamiento radical del modo en que se regulan
las comunicaciones inalámbricas. Cuando visité el laboratorio mediático en el otoño de
2001, Reed y yo nos reunimos allí y continuamos la conversación durante la comida,
momento en el que rememoró el descubrimiento inicial de su ley.

La ley de Reed sobre las redes sociales e informáticas es uno de los descubrimientos
recientes más importantes sobre las fuerzas que regulan los ordenadores y las redes. En
las ciencias sociales, la predicción es necesariamente difusa. Sin embargo, en la
economía de las redes sociales a través del ordenador, cuatro astutos investigadores han
formulado cuatro leyes de crecimiento matemáticas fundamentales: la ley de Sarnoff, la
ley de Moore, la ley de Metcalfe y la ley de Reed. Todas ellas tratan sobre la influencia
del desarrollo tecnológico en el valor.

La ley de Sarnoff surgió a partir del desarrollo de las redes radiofónicas y televisivas a
comienzos del siglo XX, redes en las que una fuente central emite desde un pequeño
número de emisoras a un gran número de receptores. David Sarnoff, pionero en la
investigación de este fenómeno, concluyó lo más evidente: el valor de las redes de
difusión es proporcional al número de espectadores.77

La tan manida ley de Moore es el motivo por el que la miniaturización electrónica ha


impulsado la hiperevolución de la electrónica, los ordenadores y las redes. En 1965,
Gordon Moore, cofundador de Intel y uno de los inventores del micro-procesador,
observó que se había duplicado anualmente el número de elementos que podían
introducirse en el mismo espacio de un microchip. La previsión de Moore era que el
número de elementos se duplicaría cada dieciocho meses en el futuro.78 Cualquier cosa
que se duplica y reduplica crece a gran velocidad; de hecho, se pasó desde los 2.250
elementos que contenía el primer microprocesador de Intel en 1971, hasta los 42
millones de elementos del procesador Pentium 4 fabricado treinta años después.79 Los
ordenadores y componentes electrónicos forman parte de esas raras tecnologías que
aumentan su capacidad y se abaratan simultáneamente. Sin las eficiencias descritas por
la ley de Moore, el PC, Internet y los teléfonos móviles serían excesivamente grandes,
caros y poco inteligentes.

Qué sucede cuando se enlazan varios sistemas basados en la ley de Moore? Cuando los
magos de ARPA se reunieron en el Centro de Investigación de Xerox en Palo Alto (PARC)
a comienzos de los años setenta, con el fin de construir los primeros ordenadores
personales, uno de los ases de la ingeniería, Bob Metcalfe, dirigió el equipo que inventó
Ethernet, una red de alta velocidad que interconectaba los PC del mismo edificio.
Metcalfe dejó el PARC, fundó 3Com, Inc., posteriormente se retiró, y formuló la ley que
lleva su nombre, que describe el crecimiento de valor en las redes. E] principio es
sencillo y se basa en una propiedad matemática fundamental de las redes: el número
potencial de conexiones entre nodos crece más rápidamente que el número de nodos. El
valor total de una red en la que cada nodo puede conectarse con todos los demás
equivale al cuadrado del número de nodos. Si hay dos nodos, cada uno con un valor de

24
Howard Rheingold MULTITUDES INTELIGENTES

una unidad, el valor de la unión de ambos nodos es de cuatro unidades. Cuatro nodos
interconectados, cada uno con valor de una unidad, equivalen a dieciséis unidades
cuando se ponen en red, y cien nodos equivalen a cien veces cien, es decir, diez mil.
Cuando el valor crece exponencial-mente con respecto al número de nodos, la
consecuencia matemática se traduce en impulso económico: la conexión de dos redes
crea mucho más valor que la suma de sus valores respectivos como redes
independientes.81

David Reed tiene barba entrecana y un brillo travieso en los ojos. No es de las
personas que aporrean la mesa para defender una opinión, sino de las que demuestran
con brillantez sus argumentos, escribiendo ecuaciones en una pizarra. Mientras
degustábamos una sopa de langosta en Kendall Square, le pregunté qué le había llevado
a formular la «ley de Reed».

«El primer "eureka" llegó cuando reflexioné sobre el éxito de eBay.»82 El sitio web
eBay, que se ha convertido en el único negocio de comercio electrónico de amplia
rentabilidad, no vende mercancías, sino que ofrece un mercado para que los clientes
establezcan entre sí relaciones de compraventa.

El éxito de eBay fue posible porque facilitó la formación de grupos sociales en torno
a intereses concretos. Los grupos sociales se constituyen entre personas que quieren
comprar o vender teteras o radíos antiguas. Por aquella época había leído los textos de
Fukuyama sobre capital social.83 En Trust: la confianza, Fukuyama sostiene que existe
una fuerte correlación entre la prosperidad de las economías nacionales y el capital
social, concepto que define como la facilidad con que los miembros de una determinada
cultura pueden formar nuevas asociaciones. Comprendí que los millones de humanos
que utilizaban millones de ordenadores añadían otra propiedad importante, la
capacidad humana de formar grupos en la red. Recordé que cuando fue posible enviar
mensajes o responder simultáneamente a grupos de personas por correo electrónico, se
abrió la vía para crear foros sobre temas específicos. A partir de entonces ha surgido
todo tipo de salones de chat, tablones de anuncios, listas de discusión, listas de amigos
o mercados de subastas que han inventado nuevos modos de formación de grupos en
línea. La comunicación humana añade una nueva dimensión a la red informática.
Comencé a pensar en términos de redes de formación de grupos (RFG). Observé que el
valor de una RFG crece más rápido -muchísimo más rápido- que las redes donde se
aplica la ley de Metcalfe. La ley de Reed demuestra que e] valor de la red no crece en
proporción al cuadrado de los usuarios, sino exponencialmente.84

Esto significa que la fórmula es dos elevado a la potencia del número de nodos, en
lugar de elevar este número al cuadrado. El valor de dos nodos es cuatro según ambas
leyes, pero el valor de diez nodos es cien (diez elevado al cuadrado) en la ley de
Metcalfe, y 1.024 (dos elevado a diez) en la ley de Reed, y la tasa diferencial de
crecimiento presenta una curva en forma de bastón de hockey a partir de ese punto.
Esto explica que las redes sociales, creadas por correo electrónico u otras
comunicaciones sociales, hayan expandido el crecimiento de la red más allá de las
comunidades de ingenieros, hasta el punto de incluir toda clase de grupos de interés. La
ley de Reed es el enlace entre las redes informáticas y las redes sociales.

Al utilizar esta ley para analizar el valor de diversos tipos de redes, Reed cree haber
descubierto un importante cambio cultural y económico. Cuando una red pretende
aportar algo de valor a los individuos, como una red de televisión, el valor de los
servicios es lineal. Cuando la red permite transacciones entre los nodos individuales, el

25
Howard Rheingold MULTITUDES INTELIGENTES

valor se eleva al cuadrado. Cuando la misma red incluye procedimientos para que los
individuos constituyan grupos, el valor es exponencial:

Lo más importante es que el valor principal de una red típica tiende a pasar de una
categoría a otra a medida que aumenta la escala de la red. Tanto si el crecimiento se
logra con adiciones progresivas del cliente como a través de interconexiones
transparentes, el aumento de la escala tiende a fomentar nuevas categorías de
«aplicaciones rompedoras» (killer apps) y, por tanto, nuevos juegos competitivos.

En la historia de Internet podemos observar este cambio de valor en función de la


escala. El uso inicial de Internet estaba dominado por su función de red terminal, que
permitía a muchos terminales acceder selectivamente a un pequeño número de costosos
hosts (ordenadores centrales) de tiempo compartido. Con el crecimiento de Internet, un
porcentaje mucho mayor del uso y valor de Internet se centró en el envío y recepción
de archivos o mensajes de correo electrónico entre particulares! según la ley de
Metcalfe. A medida que Internet adquirió mayores dimensiones a comienzos de los años
noventa, el tráfico comenzó a estar dominado por grupos de noticias, listas de correo
creadas por el usuario, sitios web de intereses especiales, etcétera, según la ley
exponencial de la RFG. Aunque las funciones que predominaban inicialmente no
perdieron valor ni decayeron con el crecimiento de Internet, el valor y uso de los nuevos
servicios propiciados por las leyes de aumento de escala se incrementaron mucho más
rápido. Así, muchos tipos de colaboración y transacciones que se realizaban fuera de
Internet fueron absorbidos por el desarrollo de las funciones de Internet, y se
convirtieron en el nuevo campo de juego competitivo.

Los elementos más importantes de una red cambian a medida que se modifica su
escala. En una red dominada por un aumento de valor de competitividad lineal, «el
contenido es el rey». Es decir, en estas redes, hay un número pequeño de fuentes
(creadores o editores) de contenido entre los que el usuario puede elegir. Para
granjearse el máximo número de usuarios, las fuentes compiten con el valor de su
contenido (textos o imágenes publicados, bienes de consumo estandarizados). Allí
donde prevalece la ley de Metcalfe, las transacciones son un elemento central. El
producto que se intercambia en las transacciones (correo electrónico o correo de voz,
dinero, títulos, servicios contratados o cualquier otra cosa) es el rey. Y si lo que
prevalece es la ley de RFG, la función principal de la red corresponde al valor
construido colectivamente (como grupos de noticias especializados, respuestas
conjuntas a solicitudes de propuestas, rumores, etcétera)."5

Reed opina que existe una relación directa entre el tipo de capital social que
comenta Fukuyama y el uso de Internet como red de formación de grupos. La existencia
de esta relación explica, entre otras cosas, que los esotéricos debates sobre cuestiones
técnicas y jurídicas en torno al principio «de extremo a extremo» y la normativa
inalámbrica puedan tener importantes repercusiones para la humanidad. Si el bien
común de innovación está accesible para muchos usuarios en el futuro, como ha ocurrido
en el pasado, toda una «cornucopia de bienes comunes» podría beneficiar a muchos.
Pero los que han concentrado capital en las infraestructuras y grandes empresas pueden
optar también por controlar los bienes comunes y reservarse el poder de innovación,
excluyendo técnicamente a los futuros innovadores. La primera batalla se ha librado ya
en Napster. Por el momento vencen los intereses privados, pero todo ello ha
desencadenado una campaña encaminada a desarrollar bienes comunes que no puedan
caer en manos privadas.

La «cornucopia de bienes comunes» es consecuencia de que la ley de Reed se


beneficia de la ley de Moore. Mi periplo por el universo de adhocracias entre

26
Howard Rheingold MULTITUDES INTELIGENTES

particulares, que combinan los poderes de la computación con las capacidades de


desarrollo de las redes sociales en línea, comenzó de forma bastante inocente, cuando
me topé con un proyecto colectivo que pretendía buscar vida en el espacio exterior.

NOTAS
Cita inicial: David Hume, A treatise of human nature, ed. Ernest C. Mossner, Nueva York, Viking,
1986 (Trad. cast.: Tratado de la naturaleza humana, Barcelona, Altaya, 1994.)
1. Netscan, <http://netscan.research.microsoft.com>, 5 de febrero de 2002.
2. Howard Rheingold, The virtual community: homesteading on the electronicfrontier, Reading,
MA, Addison-Wesley, 1993 (Trad. cast.: La comunidad virtual: una sociedad sin fronteras,
Barcelona, Gedisa, 1996).
3. Erving Goffman, The presentation of self in everyday life, Garden City, NY, Doubleday, 1959.
4. Matt Ridley, The origins ofvirtue: human instincts and the evolution of cooperation, Londres,
Penguin, 1996.
5. Ibíd.
6. Garrett Hardin, «The tragedy of the commons», Science, 162, 13 de diciembre de 1968,
págs. 1243-1248.
7. Thomas Hobbes, Leviathan, ed. Richard E. Flathman y David Johnston, Nueva York, W. W.
Norton, 1997 (Trad. cast.: Leviatán, Madrid, Alianza, 1996.)
8. John Locke, Two treatises ofgovernment, Nueva York, Prentice-Hall, 1952 (Trad. cast.: Dos
ensayos sobre el gobierno civil, Madrid, Espasa-Calpe, 1997).
9. Mancur 01son,Jr.,The logic of collective action: public goods and the theory of group,
Cambridge, MA:, Harvard University Press, 1965.
10. Mancur Olson,Jr., «The logic of collective action», en Brian Barry y Russell Hardin (comps.),
Rational man and irrational soaeíy, Beverly Hills, CA, Sage, 1982,pág. 44.
11. Elinor Ostrom, Governing the commons: the evolution of institutions for collective action,
Cambridge, Cambridge University Press, 1990.
12. Ibíd.,pág.96. 13.Ibíd.,pág.90.
14. Ridley, The origins ofvirtue.
15. Ostrom, Governing the commons, pág. 27.
16. H. Scott Gordon, «The economic theory of a common-property resource: the fishery», Journal
of Political Economy, 62,1954, págs. 124-142; Anthony D. Scott, «The fishery: the objectives
of sole ownership»,Journal of Political Economy, 65,1955, págs. 116-124.
17. Charlotte Hess, «Is there anything new under the sun? a discussion and survey of studies on
new commons and the Internet», ponencia presentada en Constituting the commons: crafting
sustainable commons in the New Millenium, VIH Congreso de la Asociación Internacional para
el Estudio de la Propiedad Común, Bloomington, Indiana, USA, 31 de mayo-4 de junio de 2000.
18. Ostrom, Governing the commons, pág. 25.
19. Marc A. Smith, «Mapping social cyberspaces: measures and maps of Usenet, a computer
mediated social space», tesis doctoral, UCLA, 2001, pág. 18.
20. Thomas Henry Huxley, «The struggle for existence in human society», en Evolution and
Ethícs, and Other Essays, Londres, 1894, págs. 202-218.
21. Peter Kropotkin, Mutual aid: a factor of evolution, Montreal, Black Rose Books, 1989, pág.
78.
22. Stephen J. Gould, Bullyfor brontosaurus: reflections on natural history, Nueva York, W.W.
Norton, 1991.
23. Kropotkin, Mutual aid, pág. 171.
24. J. Paradis y G.C.Williams, Evolution and ethics: T.H. Huxley's evolution and ethics with new
essays on its Victorian and sociobíologícal context, Princeton, NJ, Princeton University Press,
1989.
25. W.D. Hamilton, «The genetical evolution of social behavior» Journal of Theoretical Biology,
7,1964, págs. 1-52.
26. Richard Dawkins, The selfishgene, Oxford, Oxford University Press, 1976 (Trad. cast.: El gen
egoísta, Barcelona, Salvat, 1993).
27. Hobbes, Leviathan, pág. 95.

27
Howard Rheingold MULTITUDES INTELIGENTES

28. John von Neumann y Oskar Morgenstern, Theory ofgames and economic behavior, Prir ton,
NJ, Princeton University Press, 1944.
29. William Poundstone, Prisoner's Dilemma: John von Neumann,gante theory, and thepuzz the
bomb, Nueva York, Doubleday, 1992.
30. J. Bronowski, The ascent of man,Tovonto, Little, Brown and Company, 1973.
31. Hermán Kahn, On thermonuclear war, Princeton, NJ, Princeton University Press, 196(
32. Jean-Jacques Rousseau, Discurso sobre el origen de la desigualdad entre los hombres, Mad
Alba, 1996.
33. Merrill M. Flood, «Some experimental games», Research Memorándum RM-789, S ta Mónica,
CA, RAND Corporation, 1952.
34. A.W.Tucker, «Onjargon: the prisoner's dilemma», UMAP Journal, í, 1950, pág. 101.
35. Robert Axelrod, The evolution of cooperation, Nueva York, Basic Books, 1985.
36. Ibíd., pág. 12.
37. Ibíd., pág. 31.
38. Ibíd., págs. VIII-IX.
39. Ibíd., pág. 21.
40. R.L.Trivers, «The evolution of reciprocal altruism», Quarterly Review of Biology, 46, 1971
págs. 35-37.
41. Axelrod, The evolution of cooperation.
42. G.S. Wilkinson, «Reciprocal food sharing in the vampire bat», Nature, 308, 1984, p 181-184.
43. Manfred Milinski, «TIT FORTAT in Sticklebacks and the evolution of cooperatk Nature, 325,29
de enero de 1987, págs. 433-435.
44. P. Farb, Man's rise to civilization as shown by the Indians of North America from primeval to
the coming ofthe industrial state, Nueva York, Dutton, 1968.
45. Steven Levy, Hackers: héroes ofthe computer revolution, Nueva York, Doubleday, 1984.
46. J.H. Saltzer, D.P. Reed y D.D. Clark, «End-to-end arguments in system design», A
Transactions on Computer Systems, 2, noviembre de 1984, págs. 277-288.
47. Howard Rheingold, Toolsfor thought, Cambridge, MIT Press, 2000.
48. Katie Hafner y Matthew Lyon, Where wizards stay up late: the origins ofthe Internet, Ni
York,Touchstone, 1998.
49. Levy, Hackers.
50. Hafner y Lyon, Where wizards stay up late.
51.J.C.R. Licklider y R.W.Taylor, «The computer as a communication device», Science
Technology, abril de 1968, págs. 21-31.
52. William Henry Gates m, «An open letter to hobbyists», Altair Users' Newsletter, 3 de febrero
de 1976.
53. Dennis M.Ritchie, «The evolution ofthe unix time-sharing system», A T&T Bell Lalboratories
Technical Journal, 63, octubre de 1984, págs. 1577-1593.
54. Nick Moffit, «Nick Moffit's $7 history of Unix», <http://crackmonkey.org/unix.htn 29 de enero
de 2002.
55. Ritchie, «The evolution ofthe Unix time-sharing system».
56. Moffit, «Nick Moffit's $7 history of Unix».
57. Richard Stallman, «The free software definition»,The GNU Project, Free Softv Foundation,
2000, <http://www.gnu.org/philosophy/free-sw.html>, 17 de junio de 2001.
58. Ibíd. Véase también: Michael Stutz, «Freed software winning support,making waves», Wired
News, 30 de enero de 1998, <http://www.wired.com/news/technology/
0,1282,9966,00.html>, 5 de febrero de 2002.
59. Eric Raymond, The cathedral and the bazaar: musings on Linux and open source by an acci-
dental revolutionary, Sebastopol, CA, O' Reilly and Associates, 1997. Véase también:
<http://www.tuxedo.org/~esr/writings/homesteading/>, 29 de enero de 2002.
60.BIND (Berkeley Internet Ñame Domain), <http://www.isc.org/products/BIND/>, 16 de enero
de 2002.
61. Network Working Group, ed. B. Carpenter, «Architectural principies of the Internet», junio de
1996, <http://www.ietf.org/rfc/rfcl958.txt>, 26 de noviembre de 2001.
62. Ibíd.

28
Howard Rheingold MULTITUDES INTELIGENTES

63. Tim Berners-Lee, «Information management: a proposal», 1989, <http://www.w3.org/


History/1989/proposal.html>,29 de enero de 2002.
64. Andy Server, «It was my party—and I can cry if I want to», Business 2.0, marzo de 2001,
<http://www.business2.eom/articles/mag/0,1640,9662,FF.html>, 12 de agosto de 2001.
65. Daniel Dern, «A real brief history of Usenet», BYTE Magazine, 4 de septiembre de 1999.
66. Smith, «Mapping social cyberspaces», pág. 12.
67. Ibíd.,pág. 11.
68. Lawrence Lessig, Thefuture of ideas, Nueva York, Random House, 2001.
69. «FCC launches proceeding to promote widespread deployment of high-speed broad-band
internet access services», 14 de febrero de 2002, <http://www.fcc.gov/Bureaus/Com-
mon_Carrier/News_Releases/2002/nrcc0202.html>,24 de febrero de 2002.
70. «CableTV Lobby, including Comcast, tells FCC:give us a "closed" broadband net», Center for
Digital Democracy, 15 de febrero de 2002, <http://www.democraticmedia.org/news/was-
hingtonwatch/cableletter.html>, 25 de febrero de 2002. Véase también: Cable Industry FCC
Lobbying Document, Centerfor Digital Democracy, 8 de febrero de 2002,
<http://www.demo-craticmedia.org/resources/filings/cableFCCLobbyingDocument.pdf>, 25
de febrero de 2002.
71. «FCC Sides with Cable Net Firms», Associated Press, 14 de marzo de 2002,
<http://www.wired.com/news/politics/0,1283,51061,00.html>,29 de marzo de 2002.
72. L. Garton, C. Haythornthwaite y B.Wellman, «Studying Online Social Networks»,JW-nal of
Computer-Mediated Communication 3,1,1997.
73. BarryWellman, «Physical place and cyberplace: the rise of personalized networking»,
International Journal qfUrban and Regional Research, 25,2,2001, págs. 227-252,
<http://www.chass.utoronto.ca/~wellman/publications/individualism/ijurr3a1.htm>, 29 de
marzo de 2002.
74. Ibíd., pág. 227.
75. Ibíd.,pág. 228.
76. Ibíd., págs. 233,238.
77. Alun Anderson, «The Mathematics of Mayhem», en The World in 2001,
<http://www.theworldin.com/arts/sci/fsl.html>, 5 de mayo de 2001.
78. Gordon E. Moore, «Cramming more components onto integrated circuits», Electronics 38,8,19
de abril de 1965.
79. «Moore's Law», Intel Corporation, <http://www.intel.com/research/silicon/moores-
law.htm>, 21 de diciembre de 2001.
80. Scott Kirsner, «The legend of Bob Metcalfe», Wired 6.11, noviembre de 1998,
<http://www.wired.eom/wired/archive//6. ll/metcalfe.html?person=bob_metcalfe&topic_s
et=wiredpeople>, 27 de enero de 2002.
81. David P. Reed, «That sneaky exponential-beyond Metcalfe's Law to the power of com-munity
building», Context Magazine, primavera de 1999, <http://www.contextmag.com/archi-
ves/199903/digitalstrategyreedslaw.asp>,25 de enero de 2002.
82. David P. Reed, entrevista realizada por el autor, Cambridge, MA, noviembre de 2001.
83. Francis Fukuyama, Trust: the social virtues and the creation of prosperity, Nueva York, Free
Press, 1995 (Trad. cast.: Trust: la confianza, Barcelona, Ediciones B, 1998.)
84. Reed, entrevista realizada por el autor, 2001.
85. Reed, «The sneaky potential», 1999.

29
Howard Rheingold MULTITUDES INTELIGENTES

Las multitudes inteligentes: el poder de las multitudes móviles

Al puentear el complejo de los medios radiofónicos y televisivos, los propios usuarios


de teléfonos móviles se convirtieron en emisoras que recibían y transmitían noticias y
rumores, confundiendo a menudo ambos conceptos. Podríamos imaginar a cada usuario
como una emisora, un nodo de una red más amplia de comunicación, que el Estado no
puede supervisar, y mucho menos controlar. En consecuencia, en cuanto se convocó a la
gente para que se concentrase en Edsa, los usuarios de teléfonos móviles reenviaron
rápidamente los mensajes que recibían, según se les pedía.
Los teléfonos móviles adquirieron entonces no sólo el poder de superar las
condiciones de masificación y los entornos congestionados como consecuencia de la
incapacidad del Estado para ordenar la vida cotidiana, sino que además dieron origen a
un nuevo tipo de multitud, una multitud con conciencia propia de movimiento dirigido
hacia un objetivo común.
Vicente Rafael, «El teléfono móvil y la multitud: política mesiánica en la historia
filipina reciente»

Luces y sombras de la «Netwar»


El 20 de enero de 2001, el presidente de Filipinas, Joseph Estrada, se convirtió en el
primer jefe de Estado de la historia que perdió el poder a manos de una colectividad
inteligente. Más de un millón de residentes en Manila, movilizados y coordinados a
través de mensajes de texto masivos, se congregaron en el lugar donde se desarrollaron
las manifestaciones pacíficas de 1986 por el «Poder Popular», que derrocaron el régimen
de Marcos.1 Decenas de miles de filipinos confluyeron en la avenida Epifanio de los
Santos, popularmente conocida como «Edsa», en menos de una hora desde el envío de
las primeras avalanchas de mensajes de texto: «Go 2ED-SA, Wear blck» («id a Edsa,
vestidos de negro»).2 Durante cuatro días, más de un millón de ciudadanos se dieron cita
en el lugar acordado, mayoritariamente vestidos de negro. Estrada fue derrocado. Así
nació la leyenda de la «Generación Txt».
El derrocamiento de un gobierno sin tiroteos fue uno de los primeros signos
memorables de la conducta de las multitudes inteligentes. Pero no el único.
• El 30 de noviembre de 1999, grupos de manifestantes autónomos, pero
interconectados en red, protestaron contra la reunión de la Organización Mundial
del Comercio a través de tácticas «de enjambre», teléfonos móviles, sitios web,
ordenadores portátiles y ordenadores de mano para ganar la «Batalla de
Seattle».3
• En septiembre de 2000, miles de ciudadanos británicos, sublevados por un
repentino incremento del precio de los carburantes, emplearon los teléfonos
móviles, el SMS, el correo electrónico desde ordenadores portátiles y las radios
CB de los taxis para coordinar a los grupos dispersos que bloqueaban el suministro

30
Howard Rheingold MULTITUDES INTELIGENTES

de gasolina en determinadas estaciones de servicio, en una protesta política


radical.4
• Un grupo de periodistas de investigación itinerantes describió una violenta
manifestación de Toronto en la primavera de 2000, al tiempo que retransmitía
por Internet el vídeo digital de todos los acontecimientos que presenciaba.3
• Desde 1992, miles de defensores de la bicicleta se reúnen una vez al mes
para celebrar manifestaciones de la «Masa Crítica» que circulan por las calles de
San Francisco. La Masa Crítica opera a través de redes poco trabadas que se
avisan por teléfono móvil y con envíos masivos de correo electrónico en cadena,
y cuando es conveniente irrumpe en forma de grupos más pequeños tele
coordinados.6
Los filipinos eran veteranos del mensaje de texto desde mucho antes del
derrocamiento de Estrada. El Servicio de Mensajes Cortos (SMS) se introdujo en 1995
como un ardid publicitario.7 Los SMS, que al principio eran gratuitos, mantuvieron un
precio muy asequible. El servicio de telefonía fija es más caro que el de la telefonía
móvil, y en un país donde el 40% de la población sobrevive con un dólar diario, es
significativo que los mensajes de texto cuesten la décima parte del precio de una
llamada de voz. 8 Un teléfono móvil cuesta la vigésima parte de un ordenador personal;
sólo el 1% de la población filipina tiene PC propio, si bien muchos ciudadanos utilizan los
ordenadores de los cibercafés.9 En 2001, sin embargo, 5 millones de filipinos -de una
población total de 70 millones- tenían teléfono móvil.10
Los filipinos adoptaron la mensajería SMS con un fervor peculiar. En 2001, se
transmitían más de 70 millones de mensajes de texto diarios en el país.11 La prensa
empleaba el término «manía» para describir el fenómeno. El New York Times publicó el
siguiente informe en 2001:
Los centros comerciales están atestados de compradores que parecen navegar con
brújulas celulares. Los grupos de comensales se sientan a la mesa ignorando la
presencia de los demás, atentos a la pantalla-del móvil como si palpasen las cuentas del
rosario. Los que se desplazan en coche, los peatones imprudentes, los dolientes en los
cortejos fúnebres, todos, absolutamente todos en Filipinas envían mensajes de texto
por teléfono. [...] Faye Slytangco, de 23 años, representante de ventas de una
compañía aérea, no se sorprendió al ver que la gente, en el funeral por el padre de un
amigo, inclinaba la cabeza y dirigía la mirada hacia las manos dobladas. Pero cuando
observó que emitían sonidos de teclas y movían el pulgar, comprendió asombrada que
no estaban rezando. «La gente estaba ahí sentada enviando mensajes de texto —dijo
Slytangco—. Los filipinos ya no lo consideran tan grosero como antes.»12
Al igual que las tribus tokiotas y las culturas juveniles de Escandinavia, los usuarios
filipinos del SMS sacaron partido de uno de los rasgos característicos de la tecnología del
mensaje de texto: la facilidad de enviar chistes, rumores y cartas en cadena. Aunque
requiere cierto esfuerzo escribir mensajes con el teclado del móvil, sólo se necesitan
unos cuantos movimientos del pulgar para enviar un mensaje a cuatro amigos o a todos
los contactos de la agenda del teléfono. La cultura filipina del mensaje de texto provocó
el pánico popular cuando difundió el falso rumor de que había muerto el Papa Juan
Pablo n.13
Muchos chistes y rumores transmitidos a través de este sistema eran de carácter
político. Vicente Rafael, profesor de la Universidad de California en San Diego, considera
que la cultura del mensaje de texto es inherentemente subversiva:

31
Howard Rheingold MULTITUDES INTELIGENTES

Como muchos países del tercer mundo que se han abierto recientemente a las
políticas de mercado más liberales, Filipinas comparte la paradoja de estar saturada de
las tecnologías de telecomunicaciones más punteras, como la telefonía móvil, al tiempo
que se deterioran otras infraestructuras básicas como las carreteras, los servicios
postales, el ferrocarril, los generadores de electricidad y las líneas terrestres. Con el
teléfono móvil, uno parece capaz de superar estos obstáculos. Y en la medida en que
tales infraestructuras son estatales, y por tanto su ineficiencia y mal funcionamiento
son un resultado directo de la ineptitud gubernamental, la posibilidad de soslayarlas se
percibe también como una victoria sobre el Estado, que para empezar ya está dominado
por la corrupción.
No es extraño que los teléfonos móviles resultaran útiles para difundir rumores,
chistes e información que gradualmente desgastó la poca legitimidad que le quedaba al
presidente Estrada. 14
Las manifestaciones del «Poder Popular n» de 2001 estallaron cuando los senadores
afines a Estrada decidieron interrumpir, repentinamente, el proceso de destitución del
presidente. Los líderes de la oposición difundieron mensajes de texto, y 75 minutos
después de la abrupta interrupción del proceso, 20.000 personas se congregaron en
Edsa.15 Durante más de cuatro días se manifestaron más de un millón de personas. El
ejército dejó de apoyar al régimen; al final, el gobierno de Estrada fue derrocado, al
igual que el régimen de Marcos en la década anterior, en gran parte como consecuencia
de las manifestaciones pacíficas masivas."' La rápida afluencia de la multitud contraria a
Estrada fue un signo de la primera tecnología de las multitudes inteligentes, y los
millones de mensajes de texto que circularon entre los manifestantes en 2001 fueron,
según todos los testimonios, la clave que propició el espíritu de compañerismo de la
multitud.
El profesor Rafael considera que la multitud conectada por SMS que se congregó en
Manila era reflejo de un fenómeno novedoso, propiciado por una infraestructura técnica,
pero que se entiende mejor como un instrumento social:
El poder de la multitud se refleja en su capacidad de superar las
restricciones físicas de la planificación urbana, del mismo modo que tiende a
difuminar las distinciones sociales, provocando una sensación de
distanciamiento. Su autoridad radica en la capacidad de fomentar el
movimiento y la agitación, atenuando así las presiones de los tecnócratas del
Estado, las autoridades eclesiásticas y los intereses empresariales que
pretenden regular o controlar tales movimientos. En este sentido, la multitud es
una suerte de medio, si se entiende la palabra en su acepción de vehículo que
permite reunir y transformar elementos, objetos, personas y cosas. La multitud,
entendida como medio, es también el lugar donde se generan expectativas y
circulan mensajes. Desde esta perspectiva, podemos concebir también la
multitud no como un mero efecto de los sistemas tecnológicos, sino como una
especie de tecnología en sí misma. [...] La planificación urbana centralizada y
las tecnologías de vigilancia pretenden regularizar la sensación de contingencia
generada en estas reuniones multitudinarias. Pero en los momentos y en las
zonas en que tal planificación fracasa de manera crónica, la rutina da paso al
acontecimiento histórico. En tales ocasiones, la multitud [...] asume una suerte
de poder de telecomunicación, ofrece canales para enviar mensajes y para
acortar las distancias. Enredado en la multitud, uno siente el potencial de
superar las barreras del espacio social y los límites temporales.17

32
Howard Rheingold MULTITUDES INTELIGENTES

En la batalla de Seattle, acaecida más de un año antes de que se congregasen en


Manila las masas del SMS, fue más deliberado y táctico el uso de las comunicaciones
inalámbricas y las redes sociales móviles en el conflicto político urbano. Una amplia
coalición de manifestantes, que representaban diversos intereses pero coincidían en la
oposición a los planteamientos de la Organización Mundial del Comercio (OMC), decidió
perturbar la reunión de la OMC en Seattle en 1999. Los manifestantes eran un conjunto
heterogéneo de «grupos de afinidad» que coordinaban sus acciones a partir de un
objetivo común. La Red de Acción Directa permitía que los grupos autónomos decidiesen
en qué niveles de acción querían participar, desde la defensa pacífica de la
desobediencia civil hasta las detenciones masivas, una especie de dinámica de alianza
ad hoc que no habría sido posible sin una red de comunicaciones móviles, colectivas y en
tiempo real. Según un dramático informe titulado «Bandera negra sobre Seattle», de
Paul de Armond:
La cohesión de la Red de Acción Directa (RAD) se debió en parte a su red improvisada
de comunicaciones, formada por teléfonos móviles, radios, escáneres policiales y or-
denadores portátiles. Los manifestantes callejeros, con Palm Pilots inalámbricas, podían
conectarse con páginas web continuamente actualizadas donde se ofrecían crónicas
desde las calles. Los escáneres policiales controlaban las transmisiones y advertían
sobre las tácticas cambiantes de la policía. Los teléfonos móviles eran de uso
generalizado.
Kelly Quirke, director general de Rainforest Action Network, informa de que la
madrugada de] martes «las autoridades habían logrado destruir el sistema de
comunicaciones de la RAD». El ataque contra la infraestructura se resolvió rápidamente
por medio de la adquisición de nuevos teléfonos móviles Nextel. Según Han Shan,
coordinador de las acciones de Ruckus Society contra la OMC, su organización y otros
grupos de manifestantes que constituían la Red de Acción Directa utilizaron el sistema
Nextel para crear una red celular por toda la ciudad. Establecían conversaciones a ocho
bandas. Uno délos ocho se solapaba con otro grupo de conversación, lo cual contribuía a
difundir la información entre todos los manifestantes.
Además de la red generalizada de los organizadores, las comunicaciones de protesta
se facilitaban también gracias al uso individual del teléfono móvil, las transmisiones
directas de los medios independientes itinerantes, que se publicaban inmediatamente
en Intérnenlos ordenadores personales con módems inalámbricos que transmitían vídeo
en directo y otras muchas comunicaciones en red. Por encima de la capa de gases
lacrimógenos flotaba una infosfera palpitante con un gran ancho de banda que llegaba a
todo el planeta a través de Internet.18
Desde los acontecimientos de Seattle hasta los de Manila, han estallado las primeras
«netwars» o guerras en red. El término «netwar» fue acuñado por John Arquilla y David
Ronfeldt, dos analistas de la corporación RAND (lugar donde se gestaron la teoría de
juegos y la economía experimental) que observaron que seguía simultáneamente, con
gran fuerza, la misma combinación de redes sociales, tecnologías de comunicación
avanzadas e infraestructura de organización descentralizada en muy diversos tipos de
conflicto político:
La guerra en red es un modo emergente de conflicto en el que los protagonistas -
desde las organizaciones terroristas y criminales en el lado más oscuro, hasta los
militantes sociales en el lado más claro- utilizan formas de organización, doctrina,
estrategia y tecnología en red en consonancia con la era de la información. La práctica
de la guerra en red va muy por delante de la teoría, y tanto los actores cívicos como los
incívicos de la sociedad entablan cada vez más este nuevo tipo de combate.

33
Howard Rheingold MULTITUDES INTELIGENTES

Desde la Batalla de Seattle hasta el «atentado contra América», estas redes han
demostrado que son muy difíciles de combatir; algunas vencen. Lo que todas tienen en
común es el hecho de que actúan en unidades pequeñas, dispersas, capaces de
desplegarse hábilmente en cualquier momento y lugar. Todas despliegan formas de
organización, doctrina, estrategia y tecnología en red en consonancia con la era de la
información. Saben congregarse en enjambre y dispersarse, penetrar y conmocionar, así
como eludir y esquivar. Las tácticas que emplean van desde las batallas de ideas hasta
los actos de sabotaje, y muchas estrategias recurren al uso de Internet.19
Las estrategias «de enjambre» que mencionan Arquilla y Ronfeldt dependen de
muchas unidades pequeñas como los grupos de afinidad de la Batalla de Seattle. Los
miembros individuales de cada grupo permanecen dispersos hasta que las
comunicaciones móviles los impulsan a converger simultáneamente en un lugar
específico, desde todas las direcciones, en coordinación con otros grupos. Manila,
Seattle, San Francisco, Senegal y Gran Bretaña fueron escenarios de manifestaciones
políticas pacíficas en enjambre. Como ejemplos de movilizaciones pacíficas en red,
Arquilla y Ronfeldt citan las organizaciones no gubernamentales relacionadas con el
movimiento zapatista de México, que movilizaron la opinión pública en apoyo de los
campesinos indígenas, y la campaña internacional contra las minas antipersonas, ga-
lardonada con el Premio Nobel de la Paz. Los enjambres armados y violentos son un
asunto diferente.
Los rebeldes chechenos de Rusia, los hooligans del fútbol británico y las guerrillas de
las FARC en Colombia han utilizado también la estrategia de la guerra en red y las
tácticas de enjambre.20 El ejército estadounidense está en la vanguardia del desarrollo
de las tecnologías de las multitudes inteligentes. El experimento Land Warrior prevé
probar sobre el terreno antes de 2003 equipos de ordenadores para llevar puestos,
provistos de GPS y comunicaciones inalámbricas.21 El programa de Información Digital
para Expediciones Conjuntas (JEDI) conecta a las tropas destacadas sobre el terreno
directamente con las comunicaciones por satélite. Los dispositivos manuales de JEDI
combinan sistemas de telemetría por láser, sensores delocalización GPS, teléfono
directo por satélite y mensajería de texto encriptada. 22
¿Recuerdan el ejemplo citado en el capítulo 6 de la empresa MeshNetworks,
financiada por DARPA, que cuenta con tecnología capaz de lanzar a militares en
paracaídas en un campo de batalla y autoorganizar una red inalámbrica p2p ad hoc? Los
pequeños equipos de fuerzas especiales, comunicados a través de redes inalámbricas y
capaces de interceptar ataques de misiles o bombardeos aéreos con creciente precisión,
fueron introducidos por Estados Unidos y sus aliados en Afganistán. Eso es la guerra en
red.
Otros ejemplos que comentaremos más adelante en este capítulo demuestran que los
grupos que libran guerras en red, ya sean violentos o pacíficos, representan sólo una
pequeña parte de las múltiples variedades de multitudes inteligentes. Las guerras en red
emplean infraestructuras técnicas similares a las de otros grupos. Y lo que es más
importante, están también animadas por una nueva forma de organización social: la red.
Las redes están constituidas por nodos y enlaces, emplean muchas rutas posibles para
distribuir la información desde un enlace a otro y están autorreguladas a través de
jerarquías planas de gobernación y distribución de poder. Arquilla y Ronfeldt se cuentan
entre los autores que creen que las redes son la forma más novedosa de organización
social, después de las tribus, las jerarquías y los mercados. Aunque las comunicaciones
estructuradas en red tienen la capacidad de propiciar formas democráticas de toma de
decisión y ejemplos beneficiosos de acción colectiva, eso no significa que la transición

34
Howard Rheingold MULTITUDES INTELIGENTES

hacia formas de organización social en red sea necesariamente agradable y con


resultados benévolos. Arquilla y Ronfeldt observan ese potencial cooperativo en
ejemplos como las organizaciones no gubernamentales que utilizan tácticas de guerra en
red en beneficio público, pero también expresan un mensaje de cautela que conviene
tener en cuenta cuando se contempla el futuro de las multitudes inteligentes:
La mayoría de la gente tal vez espera el surgimiento de una nueva forma de
organización liderada por «buenos chicos» que «obran bien» y, gracias a ello, prosperan
y se afianzan. Pero la historia no respalda esta opinión. El grupo más destacado de esta
nueva forma de organización está constituido, a partes iguales, por descontentos,
irresponsables y oportunistas avispados, ansiosos por beneficiarse de nuevas formas de
maniobrar, explotar y dominar. Hace muchos siglos, por ejemplo, con el surgimiento de
las formas jerárquicas de organización, que desplazaron a las formas tribales consultivas
tradicionales, aparecieron en diversas partes del mundo caciques despiadados proclives
a la conquista militar, así como sociedades secretas violentas dirigidas según el rango,
mucho antes de que la forma jerárquica madurase a través de la institucionalizado!! de
los Estados, imperios y sistemas burocráticos y administrativos profesionales. Asimismo,
la expansión inicial de la forma de mercado, hace sólo unos siglos, se vio acompañada
de una prole de usureros, piratas, contrabandistas y monopolistas que intentaba eludir
los controles del Estado sobre sus empresas y ganancias.23
A la luz de las aplicaciones militares de las tácticas de la guerra en red, sería absurdo
presuponer que las multitudes inteligentes sólo van a producir resultados benignos. Pero
el observador que se centre exclusivamente en el potencial violento perderá de vista
otra capacidad más inquietante -tanto para fines benévolos como malévolos- de las
tecnologías y técnicas de las multitudes inteligentes. ¿Pueden producirse epidemias de
cooperación si los medios de las multitudes inteligentes se expanden, más allá de los
guerreros, a los ciudadanos, periodistas, científicos, gente que busca diversión, amigos,
parejas, clientes o socios comerciales?
Si se sustituye el término «multitudes inteligentes» por «ordenadores» en el párrafo
anterior, se recapitulará la historia de la computación desde sus orígenes, en la Segunda
Guerra Mundial.

El Lovegety y el periodismo p2p


El conflicto organizado es, indudablemente, un núcleo de cooperación intensiva. No
obstante, los humanos disfrutan cooperando en beneficio de todos si se dan las
condiciones y compensaciones oportunas. Alexis de Tocqueville hizo una importante
observación con respecto a la América de principios del siglo XIX:
Los habitantes mejor informados de cada distrito utilizan constantemente su
información para descubrir nuevas verdades que pueden aumentar la prosperidad
general; en cuanto hacen tales descubrimientos, los entregan con entusiasmo a las
masas. [...] Los hombres atienden los intereses del pueblo, primero por necesidad, y
después por elección: lo que era intencional se convierte en instinto; y a fuerza de
trabajar por el bien de los conciudadanos, se adquiere el hábito y el placer de
servirles.24
Elinor Ostrom y otros estudiosos de la gestión de los recursos comunales (véase el
capítulo 2) han descrito en detalle las ingeniosas organizaciones sociales que idean los
campesinos, pescadores y selvicultores de todo el mundo para equilibrar la cooperación
y los intereses individuales.25

35
Howard Rheingold MULTITUDES INTELIGENTES

Veamos algunos experimentos de uso alternativo de las comunicaciones móviles que


tal vez son el preludio de una amplia variedad de multitudes inteligentes pacíficas que
proliferarán en el futuro:
• Los «sistemas de conocimiento interpersonal» han evolucionado en los últimos
años.26 Desde 1998, cientos de miles de japoneses utilizan los Lovegety,
dispositivos en forma de llavero que emiten una señal cada vez que detectan, en
un radio de cinco metros, a otro propietario de Lovegety del sexo opuesto con un
perfil compatible.27 En 2000, una tecnología similar, pero adaptada a la búsqueda
de personas del mismo sexo, «Gaydar», fue comercializada en Estados Unidos.28
El «servicio Mobile Cupido» de Hong Kong (www.sunday.com) envía una
descripción de texto de las parejas potenciales que se encuentran en las
proximidades en cada momento.29
• ImaHima («¿estás libre ahora?») permite que cientos de miles de usuarios de i-
mode tokiotas envíen avisos a los amigos que están en los alrededores en cada
momento.
• Upoc («punto de contacto universal»), en Manhattan, patrocina comunidades de
interés móviles; cualquier miembro de «manhattan celebrity watch»
(observatorio de famosos de manhattan), «nyc terrorism alert» (alerta de
terrorismo en NYC), «prayer of the day» (oración del día) o «The Resistance» (La
Resistencia), por ejemplo, puede difundir mensajes de texto y recibir respuestas
de todos los demás miembros.31
• Los teléfonos que facilitan el envío directo de vídeo digital a la Web permiten la
organización de redes de «periodismo p2p»;32 los alumnos de Steve Mann en
Toronto han enviado crónicas de acontecimientos relevantes transmitiendo por
Internet todo lo que captaban sus cámaras y micrófonos portátiles.33
• Los investigadores de Oregón han construido «social middleware» (sistema de
mediación social), gracias al cual los usuarios de ordenadores para llevar puestos
forman comunidades ad hoc, utilizando sistemas de reputación distribuidos,
agentes de privacidad e intercambio de conocimiento, así como redes inalám-
bricas.34
En el otoño de 2001, visité la sede de ImaHima en la ultramoderna torre de Ebisu
Garden Place, en Tokio. El fundador de ImaHima, Neeraj Jhanji, era la única persona
presente en la oficina el sábado por la mañana. Se veía por la ventana el rascacielos de
DoCoMo que visité el día anterior. Neeraj, de 29 años, natural de la India, se quedó en
Tokio después de una estancia en una empresa consultora multinacional. Un sábado
soleado, mientras caminaba solo por uno de los distritos más populares y concurridos de
Tokio, se preguntó si alguno de sus amigos estaría por allí cerca en aquel momento.
«Miré mi teléfono y la respuesta parecía obvia», me dijo. 35 Aun sin sistema GPS, era
posible utilizar Internet para coordinar la localización espacial. Cuando me entrevisté
con Jhanji, ImaHima había sido galardonada con el prestigioso premio Ars Electrónica,
era uno de los sitios oficiales i-mode y contaba ya con 250.000 usuarios, de una media
de edad de 25 años. ImaHima preveía entrar en el mercado europeo antes de 2002.36
Jhanji me enseñó cómo funciona el servicio. Cuando uno se inscribe, rellena un perfil
y configura una lista de contactos similar a la que utiliza la mensajería instantánea de
Internet; cada persona debe conceder permiso para que los demás puedan saber en qué
lugar se encuentra. También se pueden almacenar listas de lugares favoritos. Al
seleccionar el enlace de «actualizar» en el menú ImaHima del móvil, todos los nombres

36
Howard Rheingold MULTITUDES INTELIGENTES

incluidos en la lista de contactos saben, por ejemplo, que el usuario se encuentra a


pocas manzanas de la estación de Shibuya y puede quedar para comer.
El servicio de búsqueda de contactos desconocidos en el momento justo y en el lugar
adecuado, uno de los aspectos fascinantes de ImaHima, es también el que requiere
mayor cautela. Dado que cualquier chica de Tokio podría ser perseguida por alguien que
busca «bares de alterne», el servicio no resultaría atractivo para las mujeres si éste no
dispusiera de un sistema de controles estrictos, además de que las políticas restrictivas
de DoCoMo tampoco incluirían un servicio de ese tipo entre los sitios oficiales i-mode
lucrativos. «Puedes buscar en la lista de tus amigos —me dijo Jhanji—, o bien pedir
permiso para entablar contacto con un extraño cuyo perfil coincida con tu solicitud y
esté en las proximidades. Pero si pides permiso para comunicarte y la otra persona te lo
deniega, el sistema te impide volver a comunicarte con esa persona.»
El entorno de la sede de Upoc en Manhattan no se asemeja en nada al de la torre de
Ebisu Garden. El edificio de Upoc, en la franja sur de Broadway, está relativamente
cerca de la zona cero, de modo que se percibía desde allí el hedor persistente cuando
visité la oficina en noviembre de 2001. Upoc utilizó su propio servicio como oficina
virtual en los días posteriores al atentado del 11-S. Alex Le Vine, empleado de Upoc,
envió un SMS colectivo a otros treinta trabajadores inmediatamente después de
presenciar la colisión del segundo avión: «No vayáis a trabajar. Atentos a nuevas
instrucciones».37 Luego envió mensajes a nueve empleados que ya estaban trabajando,
para decirles que evacuaran el edificio. A pesar de que estaban fuera de servicio las
líneas telefónicas, la telefonía móvil y el correo electrónico, los empleados de Upoc
descubrieron que su servicio de mensajería de texto, que funcionaba desde un servidor
situado en Nueva Jersey, continuaba operativo y les permitía reagruparse.
Conocí a Le Vine, Andrew Pimentel y al fundador de Upoc, Gordon Gould, en su
oficina, una explotación informática estándar, de planta abierta. Era alentador ver que
al menos persistían algunas salas llenas de veinteañeros sentados en sillas Aeron. Gould
es desde siempre un usuario entusiasta de las comunidades virtuales. Conocía el poder
de las redes sociales en línea y observó que los adolescentes actuales se han adaptado a
los buscas y los móviles, al igual que le ocurrió a su generación con el teclado de
ordenador. Upoc ofrece infraestructura instantánea para una colectividad inteligente, ya
sea un-grupo de colegas, aficionados, familiares, militantes del teatro político en la
calle, o un grupo con afinidades aún no definidas. La confusa eclosión de estándares y
servicios heterogéneos que ha ralentizado la adopción de los servicios de SMS en Estados
Unidos abrió la oportunidad de ofrecer una plataforma para comunidades móviles entre
usuarios de diversos servicios. Si uno se inscribe en Upoc a través de la web, y se integra
en un grupo existente o crea uno nuevo e invita a sus amigos y familiares, de pronto
puede recibir y enviar mensajes de texto al grupo, independientemente del servicio de
telefonía móvil al que esté abonado o del lugar donde se encuentre. Puede entablar
contacto con la tribu itinerante desde el correo electrónico del ordenador y viceversa.
Se han registrado ya más de 10.000 usuarios, distribuidos en cientos de grupos.38
Me inscribí en una cuenta de Upoc y la observé desde lejos durante dos semanas antes
de viajar a Nueva York. Me integré en «nyc celebrity sightings» (observatorio de famosos
de NYC), una comunidad móvil de acosadores de famosos,y «nyc terror alert» (alerta de
terrorismo en NYC), que prometía enviar mensajes inmediatos en caso de que se
produjese algún atentado. También me apunté al «canal» de un joven artista llamado
«lil bowwow», y recibí ofertas de entradas y avisos para descargar las últimas melodías
de lil bowwow. Después de soportar durante una tarde en California la vibración
constante del teléfono, que me advertía de que habían visto a Julia Roberts en el centro

37
Howard Rheingold MULTITUDES INTELIGENTES

de Manhattan, o de que un fan quinceañero de lil bowwow, residente en Brooklyn,


acababa de salir del colegio, cambié la configuración para recibir los mensajes por
correo electrónico hasta que viajé a Nueva York. Al revisar los centenares de mensajes
enviados a diario en unos pocos grupos, me percaté de que estaba gestándose algún tipo
de comunidad.
«La formación de comunidades se inició ya desde la semana en que empezamos a
probar el servicio», me comentó Gould.39 Andrew Pimentel, que había dirigido el estudio
de marketing de Upoc, añadió: «Hay peñas virtuales, grupos de amigos, enemigos,
rencillas, bandas, peleas y agentes dobles con múltiples nombres que espían en grupo
para asegurarse de que nadie habla mal de ellos o de su grupo». Los miembros de Upoc
pueden constituir tres tipos de grupos: secretos, privados o públicos. Cualquiera puede
sumarse a los grupos públicos. Los grupos privados constan en el directorio, pero sólo se
puede acceder a ellos con una solicitud previa, y el fundador puede expulsar a
cualquiera de los miembros. Los grupos secretos no constan en la lista y sólo son
conocidos por sus miembros.
Inesperadamente, viví la «alerta terrorista de NYC» en acción. El penúltimo día de mi
estancia en Manhattan, cuando caminaba por la Quinta Avenida para asistir a una
reunión matinal, el bolsillo empezó a vibrar. Miré la pantalla del móvil y me enteré de
que dos minutos antes el vuelo 587 de American Airlines se había estrellado poco
después de despegar de JFK. Reservé inmediatamente un billete de tren con destino a
Boston para el día siguiente, por si los aeropuertos continuaban cerrados. Fue otro de
esos momentos en que sentí que vivía en el futuro. Yo era una de las primeras personas
que habían observado el Cruce de Shibuya un año y medio antes. Y el bolsillo volvía a
vibrar. ¿Otro accidente de avión? No. Un famoso descubierto en un delicatessen de lujo
en el centro.
¿Y si las multitudes inteligentes llegasen a generalizar la práctica del periodismo no
profesional p2p entre usuarios corrientes? Imaginemos la tremenda repercusión del vídeo
de Rodney King multiplicada por el poder popular de Napster. ¿Y si la gente transmitiese
video WearComp a la web, ofreciendo imágenes continuas de noticias de última hora
que hasta el momento sólo eran accesible a través de News-corp, AOL-Time-Warner y
Disney? ¿Sería posible invertir las tornas de la sociedad de la vigilancia y contrarrestar
los monopolios mediáticos? ¿Cuáles serían los efectos sobre la opinión pública si miles de
ciudadanos provistos de WearComp enviasen a la red todo lo que ven y oyen? Por
descabellado que parezca, ya han aparecido bandas móviles de teleperiodistas
ciudadanos. Todavía está por ver si los experimentos actuales interferirán con el radar
de los gigantes mediáticos, pero los primeros indicios del periodismo p2p se detectan ya
en Toronto y Tokio.
En el año 2000, el investigador, innovador y predicador del WearComp, Steve Mann,
lanzó «ENGwear, un experimento de sistemas de recopilación de noticias diseñados para
llevar puestos, dirigido por estudiantes e investigadores del Laboratorio de Inteligencia
Humanística de la Universidad de Toronto».40 En la primavera de 2000, Mann y un grupo
de alumnos, provistos de ordenadores para vestir con «EyeTaps» que retransmitían por
la web todo lo que veían u oían, aparecieron en una manifestación por las calles
deToronto convocada por la Coalición de Ontario Contra la Pobreza (OCAP). Hubo
estallidos de violencia. Según el informe posterior de Mann, «nosotros, junto con los
periodistas y varios equipos de televisión, corrimos en busca de un refugio. Sin embargo,
a diferencia de los reporteros, mis alumnos y yo seguíamos retransmitiendo, captando
casi de casualidad todo el acontecimiento. Todo lo que presenciábamos era captado por

38
Howard Rheingold MULTITUDES INTELIGENTES

el vídeo y enviado al instante, en tiempo real, a la World Wide Web, sin ningún esfuerzo
ni preocupación por nuestra parte».41
Mann sostiene que los investigadores-periodistas que aparecieron por primera vez en
la manifestación de la OCAP, provistos de WearComp, podrían servir de modelo para un
movimiento más amplio, capaz de influir en el rumbo de los acontecimientos, además de
informar:
WearComp representa una solución para este legado de ataduras que limitan la
creatividad y la imaginación, en una era en que tenemos cada vez menos fuentes de
información a nuestro alcance, a pesar de que los conductos de información crecen
exponencialmente. Lo que hicimos mis alumnos y yo al «cubrir» la manifestación de la
OCAP fue un experimento de diversificación mediática, es decir, el proceso por el cual
enlazamos nuestras crónicas ciborg con la demanda de un ciberespacio cada vez mayor,
con el cual deberíamos ser capaces —y algún día lo seremos— de interactuar para contro-
larlo. Facilitar la creación individual y la retransmisión de crónicas y perspectivas parti-
culares es una parte importante de la tecnología computacional para llevar puesta. [...] Lo
que hicimos -y continuamos haciendo- mis alumnos y yo es algo mucho más importante que
ofrecer «películas caseras» e imágenes «alternativas» para que otros las vean por Internet.
Es también un proceso de reivindicación cultural, en el cual el individuo vuelve a acceder
al circuito de producción y difusión de la información.42
Justin Hall, el periodista que me ayudó a entrevistar a los jóvenes de Shibuya, ha
señalado recientemente que los videoteléfonos de tercera generación de Tokio, como el
que utilicé cuando estuve allí, permiten enviar vídeo a un sitio web en tiempo real: «Con
la tecnología disponible —observaba Hall—, sólo es cuestión de tiempo que se distribuya
un vídeo amateur de noticias importantes directamente a la web, o a diez amigos con
video-mail en una carta de noticias en cadena. Cuando eso ocurra, esta nueva forma de
distribución de noticias será la noticia, y al final se convertirá en un hecho cotidiano».41
Hall informaba también de que los videoteléfonos tenían funciones de edición digital,
y de que un nuevo servicio japonés ofrecía la posibilidad de colgar fotografías y texto en
la web desde un teléfono móvil. Los usuarios ya emplean software de bitácora para
crear un «blog» en tiempo real desde congresos y convenciones (véase el capítulo 5),
además de actualizar continuamente sus páginas web a través de conexiones 802.11b.44
La novedad es que, con la incorporación de cámaras y conexiones de alta velocidad a la
red en los teléfonos, el blogging se traslada a las calles. Estoy seguro de que cuando se
publique este libro los creadores de bitácoras callejeras habrán construido ya una
cultura mundial.

Redes sociales ad hoc móviles


Imaginen mi emoción cuando, muchos meses después de iniciar mi odisea de las
multitudes inteligentes, me topé con un informe de investigación titulado «When peer-
to-peer comes face-to-face: collaborative peer-to-peer computing in mobile ad hoc
networks» (Cuando los usuarios de p2p se encuentren cara a cara: computación p2p
cooperativa en redes ad hoc móviles), del «Wearable Computing Group» (grupo de
computación para llevar puesta) de la Universidad de Oregón.45 Este grupo, coordinado
por el profesor Zary Segall y dirigido por Gerd Kortuem, había diseñado un banco de
pruebas para las multitudes inteligentes por la misma época en que empecé a creer que
tal desarrollo era posible.
«Red social ad hoc móvil» es un término más largo y más técnico que «multitud
inteligente». Ambos describen la nueva forma social que surge de la suma de

39
Howard Rheingold MULTITUDES INTELIGENTES

computación, combinación, reputación y sensores de localización. El aspecto móvil de la


red es evidente ya para los urbanitas que observan los primeros efectos de los teléfonos
móviles y el SMS. Ad hoc, en este contexto, significa que la organización entre las
personas y los dispositivos se realiza de modo informal y al instante, como sucede en el
caso de los jóvenes que coordinan sus acciones al salir de clase con mensajes de texto.
Red social significa, en la jerga del análisis de redes sociales, que cada individuo de una
multitud inteligente es un «nodo» que tiene «enlaces» sociales (canales de comunicación
y vínculos sociales) con otros individuos. Los nodos y los enlaces, elementos de las redes
sociales creadas por humanos, son también componentes fundamentales de las redes de
comunicación construidas con cables de fibra óptica o dispositivos inalámbricos, una de
las razones por las que las nuevas tecnologías de comunicación han propiciado cambios
sociales profundos.
El Wearable Computing Group está especializado en la exploración de los aspectos
comunitarios de las tecnologías p2p inalámbricas para llevar puestas. Kortuem se mostró
de acuerdo con mi valoración cuando le llamé para hablar sobre las investigaciones de la
Universidad de Oregón. «Cuando hablo sobre la comunidad —me dijo—, no me refiero
sólo a los usuarios que forman redes sociales cuando interactúan personalmente, sino
también a las comunidades de programadores, como la comunidad de fuente abierta,
donde cada miembro aporta ideas y contribuye a construir algo más amplio».46 En
Oregón, Toronto, Pittsburg, Atlanta, Palo Alto y Tokio, pequeños grupos de
investigadores comienzan a probar en las mismas zonas geográficas los ordenadores de
intercomunicación para llevar puestos.
Kortuem y sus colegas comprendieron que las tecnologías de computación p2p y de
redes inalámbricas permitían diseñar redes ad hoc de dispositivos móviles para dar
cobertura a las redes sociales ad hoc de personas que utilizan electrónica para llevar
puesta. La unidad técnica fundamental citada por Kortuem y otros investigadores de la
computación para llevar puesta ha dado en llamarse «red de área personal», una red
interconectada de dispositivos que el usuario lleva consigo, el primero que describió esta
idea es Tom Zimmerman, hoy investigador del Centro de Investigación Almadén de IBM,
que inventó el «dataglove»VR (guante de datos de realidad virtual) cuando era alumno
del MIT.47
Kortuem y su equipo conciben las redes de área personal como ladrillos de una
comunidad dinámica de redes con funciones emergentes propias. La investigación es tan
conductual como computacional, pues empieza con experimentos simple que enlazan las
propiedades de las redes de computación móviles con las necesidades de las redes
sociales. La comunidad de usuarios de redes de área personal situados en la misma zona
geográfica, por ejemplo, podría servir como red en malla, una nube dinámicamente
autoorganizada de conectividad de banda ancha, a medida que los nodos entran o salen
de la zona de proximidad física, aportando a los miembros conexiones a Internet
permanentes. Por medio de Bluetooth y otras tecnologías inalámbricas de corto alcance,
como la radio de banda ancha y muy baja potencia, los miembros individuales de la
comunidad podrían realizar intercambios de información más íntima y puntual en los
encuentros cara a cara, mientras que las tecnologías WiFi aportarían la infraestructura
para la comunicación en el barrio y en Internet:
Los sistemas ad hoc móviles pueden ser útiles para los encuentros ad hoc, el servicio
móvil de vigilancia de pacientes, los sistemas de control y órdenes distribuidas y la
computación ubicua. En concreto, las redes de área personal permiten la creación de
aplicaciones basadas en la proximidad, que dan soporte técnico a la colaboración cara a
cara.

40
Howard Rheingold MULTITUDES INTELIGENTES

Los dispositivos móviles como los teléfonos, los ordenadores de mano y la electrónica
para llevar puesta se han convertido en compañeros constantes que van con nosotros a
todas partes. [...] Las redes de área personal abren la posibilidad de que estos
dispositivos participen en nuestras interacciones sociales cotidianas con otras personas.
Su capacidad de establecer enlaces de comunicación entre dispositivos durante los
encuentros cara a cara puede servir para facilitar, aumentar o fomentar las
interacciones sociales humanas.
En cierto sentido, el sistema de información móvil ad hoc es el sistema p2p más
avanzado. Se autoorganiza, está plenamente descentralizado y es sumamente
dinámico.48
Los enlaces de radiofrecuencia de onda corta, como los que emplean los chips de
Bluetooth y los ordenadores para llevar puestos, crean un ámbito de conectividad en las
proximidades inmediatas del sujeto que lleva incorporados estos sistemas. Paul Rankin,
del laboratorio de investigación de Philips en Inglaterra, alude a la necesidad de
disponer de agentes intermediarios para negociar las transacciones entre el «aura» de
una persona y los radiofaros del entorno o el aura de otra persona.49 «Auranet» es el
término que emplean Jay Schneider, Kortuem y sus colegas para designar su «marco de
estructuración de encuentros en el espacio social, basado en la reputación y la
confianza».50 Una burbuja inalámbrica de información con un radio de tres metros
alrededor de los usuarios de electrónica para llevar puesta es un modelo físico de lo que
el sociólogo Erving Goffman denomina «orden de interacción», la parte de la vida social
donde se producen las interacciones habladas y cara a cara. 51 Goffman sostiene que el
mundo de las interacciones cotidianas conlleva intercambios simbólicos complejos,
visibles pero raras veces percibidos de forma consciente, que permiten a los grupos
negociar el movimiento por los espacios públicos. Aunque los individuos recurren a los
modos de presentarse en público para «ofrecer» a los demás la información que más les
conviene sobre sí mismos, Goffman observa que también se «despide» información
involuntaria, es decir, se irradia información veraz, pero no controlada, junto con la
conducta más deliberada.
Una forma de información que se irradia involuntariamente, llamada «estigma» por
Goffman, consiste en signos o conductas que sitúan al individuo en un determinado
estatus social. Aunque muchos estigmas pueden tener connotaciones negativas, también
pueden indicar estatus social positivo. La información que irradiamos por el modo en
que nos comportamos o vestimos nos ayuda a coordinar la interacción social e identificar
a los colegas de interacción más probables. Cuando el orden de interacción se formaliza
y modela automáticamente en un Auranet, la red social y la red tecnológica confluyen
de un modo que posibilita nuevas funciones, como las webs automatizadas de confianza
para las interacciones ad hoc: por ejemplo, es posible recoger a un grupo de
desconocidos de confianza mientras uno va conduciendo hacia el centro de la ciudad, o
encontrar a alguien que lo lleve en coche a su destino.
Kortuem y otros autores, ante la falta de «momentos humanos» plenamente
integrados en los mundos virtuales, se concentraron en el modo de mejorar la esfera
más básica de la conducta social humana, los encuentros cara a cara de la vida
cotidiana. La cuestión primordial que se plantearon los investigadores de Oregón es
también la cuestión clave de las multitudes inteligentes: ¿qué pueden hacer las co-
munidades de usuarios de electrónica para llevar puesta en sus encuentros cara a cara?
En un plano técnico, los dispositivos para llevar puestos pueden compartir ancho de
banda al servir de nodos en una red inalámbrica ad hoc. Los dispositivos pueden
intercambiar mensajes y multimedia, al igual que Napster y Usenet emplean enlaces

41
Howard Rheingold MULTITUDES INTELIGENTES

entre los nodos individuales para transmitir datos. Sin embargo, en cuanto los miembros
de la comunidad permiten que sus ordenadores intercambien datos de forma
automática, sin intervención humana, se ponen en marcha complejos factores de
confianza y privacidad: las normas tácitas del orden de interacción. Kortuem y otros
autores exploran las implicaciones técnicas y sociales del software de agente personal,
que filtra, protege y sirve de intermediario entre los usuarios.
Para que las comunidades ad hoc móviles se autoorganicen de forma cooperativa, es
preciso superar numerosas barreras técnicas y sociales. Nadie va a compartir su red de
área personal con una red de redes comunitaria, a menos que tenga cierta seguridad en
cuanto a la privacidad y la confianza del grupo: quién husmea a quien y de quién cabe
esperar una conducta honesta. La privacidad requiere seguridad de los datos, y ésta es
difícil a través de las comunicaciones inalámbricas. Las técnicas de encriptación
posibilitan una infraestructura comunitaria segura para llevar puerta, pero alguien tiene
que decidir cómo las configura. La confianza requiere un sistema de reputación
distribuido como el prototipo que ha diseñado el grupo de Oregón. Cuando se
descompone el concepto de redes sociales ad hoc móviles en los elementos necesarios
para que funcione en la práctica, se abre un campo de investigación muy rico todavía
inexplorado.
Otro experimento del grupo de Eugene sirve para mediar en los encuentros sociales,
comparando automáticamente perfiles personales y alertando a los que participan en un
encuentro cara a cara sobre los intereses o posibles amigos comunes que tienen sin
saberlo (sistema de recomendación de desconocidos).32Todo encuentro social de usuarios
de electrónica para llevar puesta donde se produce un intercambio automático de datos
personales, o de ancho de banda, o de mensajes procedentes de terceros, conlleva
computaciones individuales sobre dónde se sitúan los intereses individuales de cada
participante en relación con una computación sobre el grado de fiabilidad de la otra
parte. Kortuem y otros autores describen esta compleja valoración de la confianza
frente al interés individual como un ejemplo de nuestro buen amigo, el dilema del
prisionero, y han diseñado un sistema experimental, llamado WALID, para probar algunos
de estos asuntos, aprovechando la circunstancia de que los investigadores de Oregón
viven y trabajan en la misma zona de Eugene (Oregón):
WALID implementa una versión digitalizada de la antigua tradición de pedir al vecino
un poco de mantequilla. Haces un favor a los demás porque sabes que un día te lo harán
ellos a ti.
Con WALID dos individuos emplean los dispositivos móviles para negociar e
intercambiar tareas del mundo real: dejar la ropa de otra persona en la tintorería,
comprar sellos en la oficina de correos o devolver un libro en la biblioteca local.
WALID emplea software de agente personal para buscar miembros cercanos de la
comunidad y negociar el intercambio de tareas. Los agentes regulan una lista de tareas
del usuario, donde constan todos los datos relativos a la localización y las actividades.
Cuando se produce un encuentro, los agentes inician una negociación. Si ambos usuarios
dan su aprobación, se cierra un trato.
El papel del agente en una negociación consiste en evaluar la utilidad de los favores
y almacenar esa puntuación. Tener que correr por la ciudad para recoger el correo de
alguien recibe una puntuación menos favorable que ir a comprar leche para otra perso-
na si la tienda está a una manzana de distancia. Los agentes emplean ideas de la teoría
de juegos para asegurar que el resultado de las negociaciones sea mutuamente
beneficioso; sólo cooperan si hay oportunidad de mejorar los objetivos del usuario.53

42
Howard Rheingold MULTITUDES INTELIGENTES

Durante la conversación telefónica que mantuvimos, Kortuem señaló que en las fases
iniciales de la investigación sobre electrónica para llevar puesta, los principales
objetivos consistían en crear herramientas para profesionales —por ejemplo, para
especialistas de mantenimiento y reparación—, o en crear herramientas para ampliar las
capacidades del individuo, según propone Steve Mann. «Llegué a comprender —me dijo
Kortuem— que lo más interesante no es la tecnología de una aplicación especializada en
un centro de trabajo, sino lo que sucede cuando la gente corriente tiene posibilidad de
utilizar esta tecnología y qué efectos se derivan cuando ésta penetra en la sociedad».54
Conviene recordar estas palabras cuando millones de personas llevan dispositivos que
sondean, ocultan, localizan, evalúan, interconectan, negocian, intercambian y coordinan
actos invisibles de cooperación ad hoc que crean a su vez riqueza, democracia,
educación, vigilancia y armamento a partir de la materia mental. Al igual que la
alquimia de inscribir modelos cada vez más pequeños en la arena purificada, el silicio
invoca esas mismas fuerzas —sociales, cognitivas y físicas— desde un mismo lugar.

La inteligencia en enjambre y la mente social


Los estallidos masivos de cooperación precipitaron la caída del comunismo. En una
ciudad tras otra se organizaron manifestaciones pacíficas multitudinarias, tras varias
décadas de temor comprensible a la reunión política. Aunque el sentido común lleva a la
conclusión de que la opinión unánime de los manifestantes es lo que explica el cambio
de conducta, Natalie Glance y Bernardo Huberman, investigadores de Xerox PARC que
han estudiado la dinámica de los sistemas sociales, observan que la diversidad de
umbrales de cooperación entre los individuos puede inclinar también a una multitud
hacia una repentina epidemia de cooperación. Glance y Huberman señalan que una
minoría de extremistas puede tomar la decisión de actuar en primer lugar, y si las
condiciones son propicias, sus acciones pueden impulsar las acciones de otros que
necesitaban el modelo de alguien que actuase primero; en ese punto, se suben al carro
otros individuos que siguen el modelo de los imitadores, que a su vez siguen a los
primeros actores:
Tales transiciones pueden desencadenar una cascada de cooperación que llega a
abarcar a todo el grupo.
Los acontecimientos que condujeron a las manifestaciones masivas de Leipzig y
Berlín, hasta la caída del gobierno de Alemania del Este en noviembre de 1989, ilustran
la repercusión de tal diversidad en la resolución de los dilemas sociales. [...] Los
ciudadanos de Leipzig que deseaban un cambio de gobierno afrontaban un dilema.
Podían quedarse seguros en casa o manifestarse contra el gobierno, en cuyo caso se
arriesgaban a la detención, pero eran conscientes de que a medida que aumentaba el
número de manifestantes, disminuía el riesgo y se incrementaba la capacidad de derro-
car el régimen.
Un conservador sólo se manifestaría contra el gobierno si miles de personas ya es-
taban comprometidas con la causa; un revolucionario se sumaría a las presiones al
menor signo de malestar social. Las variaciones en el umbral son una forma de
diversidad. La gente divergía también en los cálculos sobre la duración de una
manifestación, así como sobre la cantidad de riesgo que cada cual estaba dispuesto a
asumir. Bernhardt Prosch y Martin Abram, dos sociólogos de la Universidad de Erlangen
que estudiaron las manifestaciones de Leipzig, sostienen que la diversidad de umbrales
fue uno de los factores que desencadenaron las manifestaciones masivas.55
Las epidemias repentinas de cooperación no son necesariamente experiencias
agradables. Bandas de linchadores, y a veces países enteros, cooperan para perpetrar

43
Howard Rheingold MULTITUDES INTELIGENTES

atrocidades. Décadas antes de la caída del comunismo, el sociólogo Mark Granovetter


analizó la conducta colectiva radical, tanto positiva como negativa, y propuso un
«modelo de umbral de conducta colectiva». En el modelo de Granovetter hallé un
puente conceptual crucial que conecta la cooperación inteligente (o de las multitudes
inteligentes) con conductas «emergentes» de actores no inteligentes, como las
colmenas, los rebaños y los enjambres.
Granovetter estudió situaciones en las que los individuos afrontaban situaciones
donde era preciso decidir entre dos opciones sobre su relación con un grupo: si sumarse
o no a un motín o huelga, si adoptar o no una innovación, si difundir un rumor, vender
una mercancía, abandonar una reunión social, emigrar a otro país... Formuló la
estadística fundamental como el porcentaje de otras personas que deben actuar antes
de que un determinado individuo decida sumarse al grupo. Los umbrales parecen una
reacción individual ante la dinámica de un grupo.
Una de las tesis de Granovetter aporta una clave para la dinámica de las multitudes
inteligentes: «Al explicar los resultados paradójicos como el resultado de procesos de
agregación, los modelos de umbral borran de la mente de los actores la "extrañeza" a
menudo asociada con la conducta colectiva y la introducen en la dinámica de la
situación».56 Las multitudes inteligentes pueden conllevar también propiedades
desconocidas que derivan de la dinámica de las situaciones, no de la mente de los
actores. El «orden de interacción» de Goffman, la esfera social donde se intercambian
complejas comunicaciones verbales y no verbales entre los individuos en tiempo real, es
precisamente donde las acciones individuales pueden influir en los umbrales de acción
de las multitudes. Los medios móviles que pueden complementar los intercambios de
información informales, generalmente inconscientes, que se producen en el orden de
interacción, o influir en el tamaño o localización del público de dichos intercambios,
tienen la capacidad de cambiar el umbral de la acción colectiva.
Empecé a buscar vías para conectar estas ideas congruentes de forma operativa.
¿Cómo se proyectarían, por ejemplo, en una red social ad hoc de usuarios de electrónica
para llevar puesta? Cuando la búsqueda me condujo al «problema de coordinación», un
dilema social que no es un dilema del prisionero, las ideas sueltas empezaron a encajar
en un modelo más general.
Un problema de coordinación no corresponde al juego de suma cero del dilema del
prisionero entre el interés personal y los recursos comunes, sino que representa el
dilema de los individuos que ya están dispuestos a cooperar, pero cuya cooperación
depende de la previa cooperación de los demás. El control y la sanción son importantes
no sólo como castigo para los infractores de la ley, sino también como garantía de que
otros miembros están utilizando los recursos comunes de forma sensata. Es decir, hay
muchos cooperadores contingentes, dispuestos a cooperar siempre que lo haga la
mayoría (lo que Ostrom denominaba un «problema de compromiso»). Así pues, el control
y la sanción cumplen la importante función de informar sobre las acciones de los demás
y los niveles de compromiso.
En Rational ritual: culture, coordination and common knowledge, Michael Suk-Young
Chwe sostiene que los rituales públicos son «prácticas sociales que generan
conocimiento común», lo cual permite a los grupos resolver problemas de coordinación.
Suk-Young Chwe señala que «un ritual público no consiste sólo en la transmisión de
significado desde una fuente central a cada uno de los miembros de un público, sino
también en comunicar a algunos miembros del público lo que ya saben otros
miembros».57 En un grupo todo el mundo debe saber quién aporta cosas al colectivo,

44
Howard Rheingold MULTITUDES INTELIGENTES

quién es francotirador y quién sanciona para resolver al instante, con máxima confianza
y mínima fricción, los problemas de coordinación o los derivados de la presencia de
francotiradores. Esa es la clave de la cooperación grupal que facilitan los sistemas de
reputación y los medios de comunicación entre colectivos.
Los modelos de umbral de la acción colectiva y el papel del orden de interacción
guardan relación con los medios que permiten el intercambio de conocimiento de
coordinación. La comprensión de este aspecto me permitió ver algo que no había
advertido claramente antes: una posible conexión entre las redes sociales de humanos
que piensan y se comunican con ayuda de ordenadores para llevar puestos y la
inteligencia en enjambre de hormigas, abejas, peces y pájaros, que no piensan, pero se
comunican. Las hormigas individuales dejan regueros químicos, y todo el nido calcula la
ruta más eficiente para llegar a una fuente de alimento desde un centenar de senderos
intercomunicados y sin instrucciones de un cerebro central. Los peces y pájaros
individuales (al igual que los pilotos de acrobacias aéreas) forman bancos o bandadas
simplemente prestando atención a lo que hacen los individuos más próximos. Los
movimientos coordinados de bancos y bandadas es un conjunto, dinámicamente
cambiante, de decisiones individuales. Aunque hubiera un atún o paloma central que
diese las órdenes, ningún sistema de difusión de instrucciones desde una fuente central
es suficientemente rápido para evitar que un tiburón devore a los peces o que los
pájaros se golpeen contra los árboles. Por lo que se refiere a las colmenas y los
enjambres, las capacidades emergentes de la autoorganización descentralizada pueden
llegar a ser de una inteligencia sorprendente.
¿Qué ocurre cuando los individuos de un grupo bien coordinado son criaturas más
inteligentes que otros organismos más simples, como los insectos o los pájaros? ¿Cómo
despliegan los humanos la conducta emergente? En cuanto me planteé esta cuestión,
recordé la historia que relata Kevin Kelly al comienzo de Out of control, un libro de 1994
sobre las conductas emergentes en biología, mecánica y asuntos humanos.58 Describía un
acontecimiento sucedido en una muestra cinematográfica anual para profesionales de la
infografia. Cada asiento del auditorio tenía adosada una pequeña pala, con material
reflectante de colores opuestos en cada cara. La pantalla del auditorio mostraba un
vídeo del público de alta resolución en tiempo real. La persona que dirigía el
experimento, el experto en infografia Loren Carpenter, pidió a los que estaban a un lado
del auditorio que sostuvieran las palas mostrando uno de los colores, y a los del otro
lado les dijo que mostrasen el color opuesto. Entonces, siguiendo las sugerencias de
Carpenter, el público organizó de forma espontánea un punto que se movía por la
pantalla y al que se sumaron un par de palas más, y comenzó a desplegar un juego
gigante de vídeo Pong autoorganizado, hasta crear, finalmente, una representación
gráfica de un avión que volaba por la pantalla. Al igual que sucede en las bandadas de
pájaros, no hubo control central del ejercicio desde el momento en que Carpenter lanzó
la sugerencia. Los miembros del público prestaban atención a lo que hacían sus vecinos y
a lo que se veía en la pantalla. Kelly citaba este experimento como una versión
consciente de la conducta en bandada.59
El músico y científico cognitivo William Benzon cree que el ejercicio de coordinación
gráfica dirigido por Carpenter y descrito por Kelly es similar a lo que ocurre cuando los
músicos improvisan en una «jam session», un proceso que conlleva una sincronización
aún no explorada de procesos cerebrales entre las personas que participan: 60
El grupo del experimento de Carpenter controla lo que aparece en la pantalla. Todo
el mundo puede verlo todo, pero cada individuo puede influir directamente sólo en la
parte de la pantalla que controla con su pala. En la improvisación musical, cada músico

45
Howard Rheingold MULTITUDES INTELIGENTES

lo oye todo, pero sólo puede influir en una parte del sonido colectivo que todos crean (u
ocultan).
Pensemos ahora en un ejemplo diferente. Una de las escenas estándar de las pelícu-
las de presidiarios se desarrolla del siguiente modo: estamos en una galería de celdas o
en un comedor. Un preso empieza a aporrear la mesa (o un barrote de la celda) con el
vaso. Otro repite el mismo gesto, y luego otro hace lo propio, hasta que todo el mundo
aporrea y grita al unísono. Es un ejemplo sencillo de conducta emergente Pero este tipo
no se da en los chimpancés. Sí, es cierto que éstos desarrollan conductas grupales en las
que todos ululan, chillan o pisotean el suelo con estruendo. Pero la sincronía no es tan
exacta como en el caso humano.
Y la exactitud es un elemento esencial de mi tesis. La exactitud me permite tratar el
grupo humano como un conjunto de oscilaciones acompasadas. La oscilación es uno de
los fenómenos emergentes estándar y más simples. Una vez que el grupo se acopla en la
oscilación, podemos tratar el grupo como una única entidad. Sin duda, la música es
mucho más que simple oscilación. Pero ésta es el fundamento, el punto de partida, y
todo el desarrollo y la complejidad se producen dentro de este marco.
En efecto, en la interpretación musical (y en la danza), la comunicación entre los
individuos es esencialmente idéntica a la que se da entre los componentes de un único
sistema nervioso. Es continua y bidireccional, y no conlleva meditación simbólica. Pen-
semos en el orden de interacción de Gofíman, pero eliminando el componente de la
comunicación verbal. Es un espacio público físicamente externo —pero funcionalmen-te
interno— al cerebro de los individuos que participan. 61
Kevin Kelly atribuye el origen de las nuevas teorías sobre las propiedades emergentes
a William Morton Wheeler, experto en la conducta de las hormigas.62 Wheeler emplea el
término «superorganismos» para designar las colonias de insectos, y denomina
«propiedades emergentes» del superorganismo a la capacidad de la colmena de realizar
colectivamente las tareas que no puede realizar por sí sola ninguna hormiga o abeja,
porque carece de la inteligencia suficiente para ello. Wheeler establece paralelismos
entre los «vivisistemas» biológicos y artificiales, que muestran las mismas cuatro
características de lo que denomina «sistemas de enjambre»:
• ausencia de control centralizado impuesto
• naturaleza autónoma de las subunidades
• alta conectividad entre las subunidades
• causalidad en red no lineal de iguales que influyen en iguales63
En Sistemas emergentes: o qué tienen en común hormigas, neuronas, ciudades y
software (2001), Steven Johnson muestra que los mismos principios que Kelly extrapola
de las redes biológicas a las tecnológicas son aplicables también a las ciudades y al
sistema de recomendación de Amazon.com: «En estos sistemas, los agentes que residen
en una escala empiezan a producir conducta que corresponde a una escala superior a
ellos: las hormigas crean colonias; los urbanitas crean barrios; el software de
reconocimiento de criterios aprende a recomendar nuevos libros. El movimiento desde
las reglas de nivel bajo hasta la sofisticación de nivel más alto es lo que llamamos
"proceso emergente"».64 En el caso de las ciudades, aunque la inteligencia emergente se
asemeja a la mente de la hormiga, las unidades individuales, los humanos, poseen una
inteligencia integrada extraordinaria, o al menos la capacidad de desarrollarla.
En este punto, tal vez son tentadoras las conexiones entre la conducta de las
multitudes inteligentes y la de los sistemas de enjambre, pero varias de las primeras

46
Howard Rheingold MULTITUDES INTELIGENTES

investigaciones han mostrado que los tipos adecuados de redes sociales en línea saben
más que la suma de las partes. Las poblaciones humanas, conectadas y comunicadas en
los sentidos adecuados, pueden desplegar una suerte de «inteligencia colelectiva». En el
verano transcurrido entre mis pesquisas sobre las multitudes inteligentes en
Escandinavia y mi expedición a Tokio, las investigaciones me condujeron hasta un colega
que parece haber descubierto los fundamentos de la inteligencia grupal. Bernardo
Huberman, que antes trabajaba en Xerox PARC y hoy es director científico del
laboratorio de investigación de Hewlett-Packard sobre dinámica de la información, ha
desarrollado trabajos muy interesantes sobre el surgimiento de las formas primitivas de
inteligencia colectiva.
Me entrevisté con Huberman en su despacho, situado en el mismo complejo de Palo
Alto que el laboratorio de CoolTown. Huberman es experto en reflexionar sobre nuevos
modos de observar los fenómenos corrientes y en concebir las redes informáticas como
ecologías, los mercados como ordenadores sociales y las comunidades en línea como
mentes sociales. Huberman, que inicialmente estudió ciencias físicas, presenta sus
hallazgos en páginas de ecuaciones matemáticas. En aquella entrevista se mostró de
acuerdo conmigo en que, sin duda alguna, «Internet nos permite construir inteligencia
colectiva».65 En PARC, dirigió investigaciones de «la ecología de la computación». En
cuanto le hablé de las multitudes inteligentes, pegó un brinco y exclamó: «¡La mente
social!».Y buscó entre sus papeles un artículo de igual título que había publicado en
1995. Huberman consideraba útil concebir la inteligencia emergente como una
computación social:
La inteligencia no se limita al cerebro; también surge en los grupos, como en las
colonias de insectos, en la conducta social y económica de las sociedades humanas, así
como en las comunidades científicas y profesionales. En todos estos casos, los
numerosos agentes capaces de desarrollar tareas locales, que pueden concebirse como
computaciones, desarrollan una conducta colectiva que consigue resolver muchos
problemas que trascienden la capacidad de cualquier individuo. [...] Cuando
interactúan numerosos agentes capaces de realizar procesamiento simbólico, aparecen
nuevas regularidades universales en su conducta global. Además, tales regularidades son
cuantificables y pueden probarse experimentalmente.66
La última afirmación tiene mucho interés. Se han formulado diversas teorías que
conciben Internet como el sistema nervioso de un cerebro global, pero Huberman. Y sus
colegas han recurrido, con inteligencia, a los mercados y a la simulación de juegos como
banco de pruebas para desarrollar experimentos con inteligencia grupal emergente. El
otoño en que visité a Huberman, sus colegas y él utilizaban «los mercados de la
información» para desarrollar experimentos sobre la inteligencia social emergente, y
observaron que las predicciones de grupo eran más exactas que las de los participantes
individuales.67 En los mercados de la información, los miembros intercambian una
moneda simbólica que representa las predicciones de la información pública. La Bolsa de
Hollywood, por ejemplo, utiliza el mercado que emerge del intercambio de acciones
simbólicas para predecir los ingresos de taquilla y los ganadores de los Osear. El equipo
de investigación de HP sostiene que han creado una metodología extraordinaria,
matemáticamente verificable, para extraer inteligencia emergente de un grupo y
utilizar ese conocimiento generado para predecir el futuro en un ámbito limitado pero
útil: «Se pueden reutilizar los rendimientos predictivos anteriores de los participantes en
los mercados de la información y crear esquemas de ponderación que predigan
acontecimientos futuros, aunque no correspondan al mismo acontecimiento en que se
midió el rendimiento».68

47
Howard Rheingold MULTITUDES INTELIGENTES

Hace varias décadas, los informáticos pensaban que algún día habría formas de
«inteligencia artificial», pero a excepción de unos pocos visionarios, nunca concibieron a
los humanos provistos de ordenadores como un tipo de inteligencia social. Aunque todos
los que comprenden el uso de las técnicas estadísticas para hacer predicciones se
apresuran a añadir, en su descargo, que las sorpresas son inevitables, y que una de las
características fundamentales de los sistemas adaptativos complejos es su
impredecibilidad, son potencialmente profundos los primeros hallazgos que indican que
los grupos humanos interconectados en red pueden exhibir capacidades de predicción
emergentes.
Otro grupo de investigación que estudia la inteligencia grupal emergente es el
laboratorio de Los Alamos, donde un grupo de científicos especializados en la «vida
artificial» publicaron en 1998 un informe titulado «Inteligencia simbiótica:
autoorganización del conocimiento en redes distribuidas, impulsadas por la interacción
humana».69 La premisa de este equipo interdisciplinar se basa en la idea, recientemente
formulada por otros autores, de que la sociedad humana es un organismo colectivo
adaptativo y que la evolución social se desarrolla según la misma dinámica que la
evolución biológica.70 Según esta teoría, sobre la que volveré en el siguiente capítulo, el
nuevo conocimiento y las nuevas tecnologías han posibilitado i evolución del tamaño
máximo del grupo social operativo, desde la tribu hasta lo países y las coaliciones
globales. El conocimiento y las tecnologías que desencadenaron el salto del clan a la
tribu, al país, al mercado y a la red tienen una característica en común: amplificaron el
modo en que piensan y se comunican los individuos, expandiendo así la capacidad de
compartir lo que sabían.
El equipo de Los Álamos, a partir de la observación de las mismas características de
Internet que han estudiado Huberman y sus colegas, así como otras investigaciones que
en los últimos tiempos han empezado a surgir como disciplina, sostiene que «la dinámica
social de autoorganización ha sido una fuerza positiva poco valorada de nuestro
desarrollo social que se ha ampliado de forma significativa, al menos en su alcance,
gracias a las nuevas tecnologías».71 El grupo de Los Álamos cita pruebas que respaldan la
hipótesis de que los sistemas sociales de autoorganización que han impulsado la
evolución social humana mejorarán gracias a los sistemas, autoorganizados y
distribuidos, de información y comunicación. La investigación dirigida por los
investigadores de Los Álamos reafirma la tesis de Huberman y otros autores, según la
cual los grupos humanos, enlazados a través de redes en línea, pueden tomar decisiones
colectivas que resultan más exactas que el rendimiento de los mejores pronosticadores
individuales del grupo. Si no se trata de un callejón sin salida, las líneas de investigación
abiertas por el equipo de Huberman, los investigadores de Los Álamos y otros grupos
similares podrían amplificar los poderes de las multitudes inteligentes hasta alcanzar
dimensiones totalmente novedosas, del mismo modo que la ley de Moore amplificó los
poderes de los usuarios de ordenadores.
Las redes ad hoc autoorganizadas de usuarios de ordenadores, con la mediación de
agentes de protección de la privacidad, ¿verán algún día el renacer de un conocimiento y
una sociedad civil revitalizados? ¿O ese régimen tecnológico-social no aportará nada más
que un flujo de ingresos adicional para la industria de la desinformación y el
entretenimiento?
• ¿O tal vez no es correcta la formulación de la pregunta? En consonancia con la
dirección de los cambios tecnológicos, económicos y políticos que he descrito
hasta el momento, propongo las siguientes cuestiones:

48
Howard Rheingold MULTITUDES INTELIGENTES

• ¿Qué sabemos acerca de las propiedades emergentes de las redes de computación


móviles ad hoc y qué necesitamos saber en el futuro?
• ¿Cuáles son los asuntos cruciales para los individuos en un mundo invadido de
dispositivos de vigilancia, en el sentido de qué podemos hacer en tal situación?
¿Cuáles son las consecuencias a largo plazo de las decisiones políticas a corto
plazo sobre el modo en que utilizaremos los medios móviles, generalizados y
permanentes, y en qué sentido influirán en nuestra vida?
Espero que las conclusiones que he expuesto aquí acerca de mis investigaciones de
los dos últimos años, dejen claro que las multitudes inteligentes no son una «cosa» que
uno pueda señalar con el dedo o describir en dos palabras, del mismo modo que Internet
tampoco lo es Internet es lo que sucedió cuando empezaron a comunicarse numerosos
ordenadores. El ordenador e Internet se habían diseñado previamente, pero los modos
en que se utilizaron no se habían previsto en ninguna tecnología; ningún diseñador o
vendedor pudo prever los usos más revolucionarios de esas herramientas. Los
procesadores de texto, las comunidades virtuales, eBay, el comercio electrónico,
Google, los weblogs y los sistemas de reputación emergieron. Las multitudes inteligentes
son una propiedad emergente impredecible, pero al menos parcialmente descriptible,
que aflora a medida que aumenta el número de usuarios de teléfonos móviles, el número
de chips que se intercomunican, el número de ordenadores que saben dónde están
situados, el número de tecnologías que se incorporan al atuendo, el número de personas
que utilizan estos nuevos medios para inventar nuevas formas de sexo, comercio,
entretenimiento, comunión y, como siempre, conflicto.

NOTAS

Cita inicial: Vicente Rafael, «The cell phone and the crowd: messianic politics in recent
Philippine history», 13 de junio de 2001,
<http://communication.ucsd.edu/people/f_rafael.cellp-hone.html>, 1 de marzo de 2002.
1. Michael Bociurkiw, «Revolution by cell phone», Forbes, 10 de septiembre de 2001,
<http://www.forbes.com/asap/2001/0910/028.html>, 1 de marzo de 2002.
2. Ibíd.
3. Paul de Armond, «Black flag over Seattle», Alhion Monitor, 72, marzo de 2000,
<http://www.monitor.net/monitor/seattlewto/index.html>, 1 de marzo de 2002.
4. Alexander MacLeod, «Cali to picket finds new ring in Britain's fuel crisis», Christian Science
Monitor, 19 septiembre de 2000.Véase también: Chris Marsden, «Britain's Labour Government
andTrade Union leaders unite to crush fuel tax protest», World Socíalist Web Site, 15 de
septiembre de 2000, <http://www.wsws.org/articles/2000/sep2000/fuel-sl5.shtml>, 1 de
marzo de 2002.
5. Steve Mann y Hal Niedzviecki, Cyborg: Digital destiny and human possibility in the age of the
wearable computer, Mississauga, Doubleday Canadá, 2001, págs. 177-178.
6. Critical Mass, <http://www.critical-mass.org/>, 6 de marzo de 2002.
7. AnneTorres, «4 Sme,Txtng is Lyf», TheFeature, 18 de abril de 2001, <http://www.thefe-
ature.com/index.jsp?url=article.jsp?pageid=10667 >, 11 de marzo de 2002.
8. Bociurkiw, «Revolution by cell phone».
9. Rafael, «The cell phone and the croad».
10. Ibíd.
11. Arturo Bariuad, «Text messaging becomes a menace in the Philippines», The Straits Times, 3
de marzo de 2001.
12. Wayne Arnold, «Manila's talk of the town is text messaging», The NewYork Times, 5 de julio
de 2000, pág. C1.
13. Bariuad, «Text messaging becomes a menace».
14. Rafael, «The cell phone and the croad».

49
Howard Rheingold MULTITUDES INTELIGENTES

15. Ibíd.
16. Richard Lloyd Parry, «The TXT MSG revolution," Independent Digital, 23 de enero de
2001, <http://www.independent.co.uk/story.jsp?story=51748>, 1 de marzo de 2002.
17. Rafael, «The cell phone and the croad».
18. De Armond, «Black flag over Seattle».
19. David Ronfeldt y John Arquilla, «Networks, Netwars, and the fight for the future», First
Monday 6, 10, octubre de 2001, <http://firstmonday.org/issues/issue6_10/ronfeldt/
index.html>, 1 de marzo de 2002.
20. John Arquilla y David Ronfeldt (comps.), Networks and Netwars: the future of terror, crime,
and militancy, Santa Mónica, CA, RAND, 2001.
21. Jim Lai, «The future of infantry», Mindjack, 28 de enero de 2002, <http://www.mind-
jack.com/feature/landwarrior.html> 1 de marzo de 2002.
22. Ian Sample, «Military palmtop to cut collateral damage», New Scientist, 9 de marzo de
2002, <http://www.newscientist.com/news/news.jsp?id=ns99992005>, 29 de marzo de 2002.
23. Arquilla y Ronfeldt, 2001, págs. 310-313.
24. Alexis de Tocqueville, Democracy in America, vol. II, trad. ingl. de Daniel Gilman, Nueva
York, Century Ce, 1898, págs. 37- 39, 119-121,124-128 (Trad. cast.: La democracia en
América, Madrid, Alianza, 1982).
25. Elinor Ostrom, Governing the commons: the evolution of institutions for collective action,
Cambridge, Cambridge University Press, 1990.
26. Nick Montfort, «My pager, my matchmaker», Ziff Davis Smart Business, 7 de julio de 2000,
<http://techupdate.zdnet.eom/techupdate/stories/main/0,14179,2577889,00.html>, I de
marzo de 2002.
27. «Bleep at first sight», Reuters, 15 de mayo de 1998, <http://www.wired.com/news/
news/culture/story/12342.html>, 1 de marzo de 2002.
28. Craig Wilson, «"Gaydar" device clears up mixed signáis», USA Today, 25 de febrero de 2000,
<http://www.usatoday.com/life/cyber/tech/review/crg942.htm>, 1 de marzo de 2002.
29. Montfort, «My pager, my matchmaker».
30. ImaHima, <http://www.imahima.com/index.jsp>, 1 de marzo de 2002.
31. Diego Ibarguen, «Tracking celebrities via cell phones,Web sites», San Francisco Chronicle, 21
de enero de 2001.
32.Justin Hall, «Mobile reporting: peer-to-peer news», TheFeature.com, 20 de febrero de 2002,
<http://www.thefeature.com/printable.jsp?pageid=14274>, 1 de marzo de 2002.
33. Steve Mann y Hal Niedzviecki, Cyborg.
34. Gerd Kortuem et al., «Cióse encounters: supporting mobile collaboration through inter-
change of user profiles», en: Proceedings First International Symposium on Handheld and
Ubiquitous Computing (HUC99), 1999, Karlsruhe, Alemania,
<http://www.cs.uoregon.edu/research/wea-rables/Papers/HUC99-kortuem.pdf>, 6 marzo de
2002.
35. Neeraj Jhanji, entrevista realizada por el autor, octubre de 2001,Tokio.
36. ImaHima Press Releases, <shttp://www.imahima.com/en/news3.html>, 1 de marzo de 2002.
37. Deborah Méndez-Wilson, «Users turned to pagers when phone lines went down in crisis»,
Wireless Week, 24 de septiembre de 2001, <http://www.wirelessweek:com/index.asp?la-
yout=story&articleId=CA160205>, 1 de marzo de 2002.
38.John Geirland, «Mobile community», TheFeature.com, 24 de septiembre de 2001,
<http://thefeature.com/article.jsp?pageid=12836>, 1 de marzo de 2002.
39. Gordon Gould, Alex Levine, y Andrew Pimentel, entrevista realizada por el autor, noviembre
de 2001, Nueva York.
40. ENGwear: wearable wireless systems for electronic news gathering, <http://www.eye-
tap.org/hi/ENGwear/>, 1 de marzo de 2002.
41. Mann y Niedzviecki, Cyborg.
42. Ibíd.,págs. 177-178.
43. Hall, «Mobile reporting».
44. Henry Jenkins, «Digital Renaissance», Technology Review, marzo de 2002,
<http://www.technologyreview.com/articles/jenkins0302.asp>, 24 de febrero de 2002.
45. Gerd Kortuem et al., «When peer-to-peer comes face-to-face: collaborative peer-to-peer

50
Howard Rheingold MULTITUDES INTELIGENTES

computing in mobile ad hoc networks», Congreso Internacional sobre Computación P2P 2001
(P2P2001), 27-29 de agosto de 2001, Linkóping, Suecia, <http://www.cs.uoregon.edu/
research/wearables/Papers/p2p2001.pdf>, 6 marzo de 2002.
46. Gerd Kortuem, entrevista telefónica realizada por el autor, 27 de febrero de 2002.
47. T.G. Zimmerman, «Personal área networks: near-field intrabody comunication», IBM Systems
Journal, 35, 3&4, 1996, <http://www.research.ibm.com/journal/sj/mit/sectione/zim-
merman.html>, 6 marzo de 2002.
48. Kortuem et al., «When peer-to-peer comes».
49. Paul Rankin, «Context-aware mobile phones: the difference between pulí and push, res-toring
the importance of place», Philips Research Laboratories, Redhill, Surrey, Reino Unido.
50. Jay Schneider et al., «Auranet: trust and face-to-face interactions in a wearable community»,
Informe técnico WCL-TR15, julio de 2001, <http://www.cs.uoregon.edu/research/
wearables/Papers/auranet.pdf>, 6 de marzo de 2002.
51.Erving Goffman, The presentation of self in everyday Ufe, Garden City, NY, Doubleday, 1959.
52. Jay Schneider et al., «Disseminating trust information in wearable communities», II Simposio
Internacional sobre Informática Ubicua y Portátil (HUC2K), 25-27 de septiembre de 2000,
Bristol, Inglaterra, <http://www.cs.uoregon.edu/research/wearables/Papers/
HUC2K.pdf>, 6 de marzo de 2002.
53. Gerd Kortuem et al., «When Cyborgs Meet: building communities of cooperating wearable
agents», Proceedings Third International Symposíum on Wearable Computers, 18-19 de
octubre de 1999, San Francisco, California,
<http://www.computer.org/proceedings/iswc/0428/ 04280124abs.htm>, 6 de marzo de 2002.
54. Kortuem, entrevista realizada por el autor.
55. Natalie S. Glance y Bernardo A. Huberman, «The dynamics of social dilemas», Scientific
American, marzo de 1994, págs. 76-81.
56. Mark Granovetter, «Threshold models of collective behavior», American Journal of Socio-
logy, 83,6,1978, págs. 1420-1443.
57. Michael Suk-Young Chwe, Rational ritual: culture, coordination, and common knowledge,
Princeton, NJ, Princeton University Press, 2001, <http://www.chwe.net/michael/r.pdf>, 6 de
marzo de" 2002.
58. Kevin Kelly, Out of control, Reading, MA, Addison-Wesley, 1994,
<http://www.kk.org/outofcontrol/index.html>, 6 de marzo de 2002.
59. Ibíd.
60. William Benzon, Beethoven's anvil: music in mind and culture, Nueva York, Basic Books, 2001.
61. William Benzon, entrevista por correo electrónico realizada por el autor.
62. William Morton Wheeler, emergent evolutíon and the development of societíes, Nueva York,
WW Norton, 1928.
63. Ibíd.
64. Steven Johnson, Emergence: the connected Uves ofants, brains, citíes and software, Nueva
York, Scribner,2001.
65. Bernardo Huberman, entrevista realizada por el autor, octubre de 2001, Palo Alto, CA.
66. Bernardo A. Huberman, «The social mind», en Jean-Pierre Changeux y Jean Chavaillon
(comps.), Origins ofthe human brain, Oxford, Clarendon Press, 1995.
67. Kay-Yut Chen, Leslie R. Fine y Bernardo Huberman, «Forecasting uncertain events with small
groups», HP Laboratories, Palo Alto, CA, 3 de agosto de 2001, <http://papers.
ssrn.com/sol3/papers.cfm?abstract_id=278601>,6 de marzo de 2002.
68. Ibíd.
69. Norman Johnson et al., «Symbiotic intelligence: self-organizing knowledge on distribu-ted
networks, driven by human interaction», en C. Adami, R. Belew, H. Kitano, y C.Taylor
(comps.), Artificial Life VI: Proceedings ofthe Sixth International Conference on Artificial Life
(Complex Adaptive Systems, No 6), Cambridge, MA, Bradford Books/MIT Press, 1998.
70. George Dyson, Darwín among the machines: the evolution of global intelligence, Reading,
MA, Addison-Wesley, 1997.
71 .Johnson et al., «Symbiotic intelligence».

51

Você também pode gostar