171 las bases sociales de los virus informáticos · bre virus informáticos. el artículo comienza...

26
171 Las bases sociales de los virus informáticos * 1 Steve Woolgar Geoff Russell (Traducción: Albedo Cotillo-Pereira) Introducción virus informáticos son una mani- festación especialmente visible y dra- mática de los problemas asociados al software informático; por esta razón, ofrecen una oportunidad concreta para indagar lo que llamamos «bases sociales de las dificultades rela- tivas al software». Con el término «dificultad» queremos denotar un gran número de «proble- mas» relativos a cuestiones de calidad, fiabilidad y seguridad tanto en el desarrollo como en el uso del software. Con la expresión «bases socia- les» nos referimos a la idea general de que los problemas de software no son meramente de ca- rácter técnico, sino que también pueden enten- derse como fenómenos sociales. Esta investiga- cion se propone, con carácter general, articular un sentido provechoso de la expresión <‘bases sociales». Un punto concreto de atención de esta inves- tigación es la naturaleza y variación de las ima- genes culturales asociadas a los problemas del software. ¿De qué modo el conocimiento (las creencias, las historias) sobre los virus informáti- cos está mediado por diversas agencias sociales? ¿cómo se distribuye y comunica este conoci- miento? En este artículo presentamos un intento de captar el especial atractivo de las historias so- bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos maduró a partir de un estudio so- bre la «crisis del software». Informamos luego de los resultados de una revisión del tratamiento en prensa de los virus informáticos y las historias relacionadas con ellos. Esto nos llevó a conside- rar el modo en que las historias sobre los virus informáticos explotaban a su favor la noción de «cuerpo del ordenador» y las metáforas sanita- rias unidas a él (sobre todo, el SIDA). Al inten- tar entender la difusión de las historias sobre los virus, tuvimos en cuenta sus similitudes con la forma de las leyendas contemporáneas. Por fin, especulamos brevemente sobre las implicado- * La versión original inglesa de este artículo apareció en diciembre de 1990 como uno de los Discussion Papersedita- dos por el Centre for Research into Innovation, Culture and Technology de la Brunel University, Reino Unido, bajo el titulo de Tite Social Rasis of Computer Virases. Síeve Woolgar. Centro de Investigación Sobre Inovación, Cultura y Tecnología, Universidad de Brunel. Política y Sociedad, 14/15(1993-1994), Madrid, (pp. 171-195).

Upload: others

Post on 26-May-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

171

Las bases socialesde los virusinformáticos * 1

SteveWoolgarGeoffRussell

(Traducción:AlbedoCotillo-Pereira)

Introducción

virus informáticosson una mani-festaciónespecialmentevisible y dra-máticade los problemasasociadosal

software informático; por esta razón, ofrecenuna oportunidadconcretapara indagar lo quellamamos«basessocialesde las dificultadesrela-tivas al software». Con el término «dificultad»queremosdenotarun gran númerode «proble-mas» relativosa cuestionesde calidad,fiabilidady seguridadtanto en el desarrollocomo en elusodel software.Con la expresión«basessocia-les» nos referimos a la idea generalde que losproblemasde softwareno sonmeramentedeca-rácter técnico, sino que tambiénpuedenenten-derse como fenómenossociales.Esta investiga-cion se propone, con caráctergeneral,articularun sentido provechosode la expresión<‘basessociales».

Un punto concretode atenciónde estainves-tigación es la naturalezay variación de las ima-genesculturales asociadasa los problemasdelsoftware.¿De qué modo el conocimiento(lascreencias,lashistorias)sobrelos virus informáti-cosestámediadopor diversasagenciassociales?¿cómo se distribuye y comunica este conoci-miento?En esteartículopresentamosun intentode captarel especialatractivode las historiasso-brevirus informáticos.

El artículo comienza describiendo cómonuestrointeréspor las basessocialesdelos virusinformáticos maduróa partir de un estudioso-bre la «crisis del software».Informamosluego delos resultadosde unarevisióndel tratamientoenprensade los virus informáticosy las historiasrelacionadascon ellos.Estonosllevó a conside-rar el modo en que las historiassobrelos virusinformáticosexplotabana su favor la noción de«cuerpo del ordenador»y las metáforassanita-rias unidasa él (sobretodo, el SIDA). Al inten-tarentenderla difusión delas historiassobrelosvirus, tuvimos en cuentasus similitudescon laforma de las leyendascontemporáneas.Por fin,especulamosbrevementesobre las implicado-

* La versiónoriginal inglesade esteartículoaparecióen

diciembrede 1990 comouno de los DiscussionPapersedita-dos porel Centrefor Researchinto Innovation,CultureandTechnologyde la BrunelUniversity, Reino Unido, bajo eltitulo de TiteSocial Rasisof ComputerVirases.

SíeveWoolgar.CentrodeInvestigaciónSobreInovación,Cultura y Tecnología,UniversidaddeBrunel.Políticay Sociedad,14/15(1993-1994),Madrid, (pp. 171-195).

Page 2: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

nes que parasu control y tratamientotendríalacomprensiónde las basessociales de los virusinformáticos.

La «crisisdel software»

E i trabajosobrelas historiasrelativasa virus informáticos surgió de unproyectoque pretendíaexplorar las

dimensionessocialesy culturales de la «crisisdel software»(Steele,1988). El objetivo de eseproyectofue darcuentadealgunosdelos meca-nismossocialesy culturalesquemediaronen elconocimientode los «problemasde los ordena-dores».Ese objetivo vino precedidopor la ob-servacióndeque,aunquesededicómuchacien-cia socialy otrosesfuerzosa aliviar la <‘crisis delsoftware»,tenemosescasanoción de cómo yporquéseconstituyó(generó,definió) la «crisis»enprimertérmino.

Comenzamospor examinarla coberturaenprensade los «problemasdel softwareinforma-tico». Decidimosdaramplituda dichacoberturainiciando nuestra revisión desde el inicio de1981 que,por razonescuyaimportanciase evi-denciarámásadelante,señaló la llegadadel PCestándarde IBM al Reino Unido. Como tam-bién nos interesabasabercómo se desplazaronlas noticiasde estosproblemasentrelos distin-tos mediosde comunicación,y cómo éstoslastrataron de forma diferente, distinguimos doscategoríasampliasde fuentesde prensa.La pri-mera eran «fuentesde la prensa profesional»—revistascomo PC WeekComputingy Practica!Computing.Caracterizamosla prensaprofesio-nal como aquella que comprendelas revistasque compranhabitualmente(¡aunqueno nece-sariamenteleen!2) los profesionalesdela indus-tria informáticaasí como los usuarios,clientesyentusiastasde los ordenadores.Descubrimosqueen la industriade la microinformáticaa me-nudo se referían a estasrevistasde forma algoburlescacomo «los cómics» (Woolgar, 1989).La segundacategoríaeran las «fuentesde losmedios de comunicación»—una categoríaquecomprendepublicacionesde índole general,pe-riodicos nacionalesy magazines.Esta categoríaincluía publicaciones como The Times, TheGuardian, TheEconomist,NewScientis y Nature.

Por lo general,estaspublicacionesno ofrecíannoticias informáticas habitualmente, exceptoquizácomo partede una seccionsemanalregu-lar (por ejemplo, Tite Guardian informático).Usamosvarios periódicosy otros índices paragenerarun catálogode referencias.Ya que estosíndices ofrecían evidentementeuna coberturamás comprehensivade los «mediosde comuni-cación» que de las fuentesde la «prensaprofe-sional», emprendimos también una búsquedamanualdefuentesde«prensaprofesional»“.

Hallamosqueel tratamientoquedio la prensaa los «problemas»del softwareinformático in-cluyeronlos siguientestiposdepreocupaciones:

1. La incapacidaddel desarrollodel softwa-re para seguir el paso de los desarrollosdelhardware.

2. La proliferaciónde diferentesestándaresde software,quehaceincompatibleslas diferen-tesaplicaciones.

3. Efectos destructivosde los virus y otrosprogramaspeligrosos.

4. Problemaspara producirsoftwarefiable/«sin errores»(bugs)~, particularmenteagudosenambientesde seguridady riesgo.

5. Escasezde oficios: una falta agudade in-genierosde software,programadoresy analistasdesistemas.

Supusimosquela «crisis del software»ofrecíaun término convenientecapazde englobareseabanico de problemas6 Sin embargo,compro-bamos con sorpresaque eran raraslas referen-cias expresasa una «crisis»del software~. Estopodría indicar, desdeluego, la ubicuidadde unfenómeno tan reconocido que su ocurrenciaapenassi mereceríareferenciaexplícita; quizáelhecho de la crisis forma ya parte del conoci-miento tácito. No obstante,cierto contactoconproductoresy usuariosde softwarey la lecturaexhaustivade la prensaprofesionalsugierenqueesto es improbable. Así, cuandose preguntóalos programadoresy a los analistasde sistemasdeunaempresa,éstosparecíanno sabernadadeuna «crisis del software».Un bromistarespon-dió: «¡¿Esesoquepasacuandollegas a los cua-renta?!».Aunque mostraron estar familirizadosengeneralcon «problemas»de fiabilidad, caren-cia de programadorescualificados,etc., el másacucianteera, obviamente,lograr que sus pro-gramasfuncionasen.Los «problemas»asociadosal softwareconnotabanlas dificultadescotidia-nasdebuscary erradicar«errores».

Page 3: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

En suma,el resultadode esteesfuerzoinicialde busquedasugiereque la «crisis del software»es un término empleadoen contextosespecífi-cos para resumir y dramatizarun gran númerode aspectosdiversos de problemasligados alsoftware.Un casofamosoes el reconocimientode una «crisis de software>’ duranteuna confe-rencia de la OTAN mantenidaen Garmisch,Partenkirchen,en 1988 (Peláez,1988; en pren-sa; véasetambiénBrady, 1989;Friedman,1989;en prensa). En esa conferencia, dice Peláez(1988: 175), «lo interesantepara la mayoríadelos participantesera el reconocimientocomúnde queexistíaunacrisis del software».Los parti-cipantesfueron capacesde moverse«desdeunsentimientode responsabilidadindividual a unaconfesióncolectivade queel softwareestabaenun estadode crisis» (1988: 176) >~ Otros con-textos para la constituciónde la crisis incluyentanto la prensaprofesionaly los mediosde co-municaciónen generalcomo declaracionese in-formespolíticos,asícomoescritosacadémicos~.

Así llegamosa la conclusión,apenassorpren-dente,de que es más útil entenderla «crisis delsoftware’> como un registro discursivopara des-cribir una serie de problemasque como unestado de cosas objetivamentedisponible>«.

Ello tiene tres consecuenciasobvias: primero,aunquela formulación del fenómenoen térmi-nos de «crisis» podríatenerla ventaja(desdelaóptica de un alarmista)de dramatizarla situa-ción, estableceun problemaqueesdifícil de tra-tar—así como el «cancer»carecede curageneralporque comprendevarios males diferentes, la«crisis del software»es difícil de tratar porqueesunaquejaamorfa>I~~~; segundo,el hechode quesc generenvariasformasy facetasde la «crisis»en contextosespecíficosrequiereque nos pre-guntemoscon más precisión sobrela situaciónexactade la crisis —en particular, ¿paraquiénexiste crisis?,• con qué objeto y quién laarticula?Estascuestionessugierenquese tratela«crisis del software»desdeunaperspectivasocialconstructivista (vgr, la construcción social deproblemas sociales; Spector y Kitsuse, 1977;para una revisión crítica, véaseWoolgary Paw-luch, 1985)—; tercero, podríamosanticipar laevidencia de expansiónde la «crisis» de modoparaleloa la ampliaciónde la desviaciónobser-vada en la mediaciónsocial de la desviación(Cohen,1972).La etiquetade «crisis del softwa-re» ofreceuna categoríaen términos de la cuallos participantes(y los observadores)pueden

dar sentidoa suspropiosproblemasy a los delos otros. En la medida en que la categoríapruebasu atractivo(o sea,en la medidaen quelogra publicitar estosproblemasy provocar in-terés), se incluyeron bajo esa rúbrica un aba-nico cada vez más amplio de dificultades yproblemas.Cadavez más comentaristasreco-nocieronestarhablando,en parte,de «la mismacrisis». Así, disponer de la categoríafomenta«más»el fenómenoinicialmentedescrito.Desdeluego, una de las limitaciones del modelo de«expansión»es su incapacidadparaexplicar demodo adecuadoporquéresultaatractiva la eti-queta inicialmente propuesta.Así, aunque elprocesode expansiónofrece un modo de en-tenderla extensiónde la «crisis»,tambiénnece-sitamosexplicar el atractivo de la «crisis» enprimerlugar.

Justificacionesparael estudiodelashistorias

sobrevirus informáticos

D ecidimoscentrarnosen un sólo as-pectode la crisis:los artículossobre«virus y otros programaspeligro-

sos’> (categoría3, vide supra). Aunque puedenconfeccionarsejustificaciones plausibles paraestadecisión,ocurre, como veremosluego, quenuestrapropiaatracciónhacialos virus como te-ma de investigaciónespartedel fenómenoquevamosa explorar.

Una justificación prácticade limitar la aten-ción a losvirus es simple: la «crisis del software»ofrecíaunacategoríamuy vagae insatisfactoria.En el casode los virus y otros programaspeli-grososes más fácil especificarla naturalezadelas «dificultades»queparala «crisis de software»en conjunto:a causade los virus y otros progra-mas peligrososlos ordenadoresdejaronde fun-cionar o funcionaronde un modo consideradocomo indeseable.Además,la explosióndel inte-rés de la prensay los mediosde comunicaciónpor los virus coincidió con la búsquedainicialdela coberturaenprensade«la crisis».

Unajustificaciónteóricaparael estudiodelosvirus informáticoses que,en el contexto de laconstrucciónsocial de la tecnología,este rasgoconcretode los «problemasdel software»tiene

PpLIT!Cffi~4.

Page 4: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

un significado especial.Es un dogmacentral enesta perspectivaque la capacidady potenciadeunatecnologíaresultadecomplejosprocesosso-ciales(Bijker el aL, 1987;Mackenziey Wacjman,1985).En concreto,que se diga de unatecnolo-gía que«funciona»,y en quésentidose dice, eselresultadofinal de un procesode estabilización(Woolgar, 1989),másqueun reflejo dealgúnca-ráctertécnicoinherenteal artefacto.En loscasosdonde las tecnologíasalcanzanesta estabiliza-ción, seles reconocecomo manifiestandounaes-pecial fiabilidad. En otraspalabras,suoperacióntienecomo premisaun significativo nivel de con-fianza en suproductoo efecto.Porcontrasteconotras clasesdeacción (por ejemplo,la accióndehumanos y animales —que describimoscomo«conducta»o como «acciónsocial»—), la tecnolo-gía seorienta(«diseña»)expresamenteparapro-ducir acciónpredecible.

Desdeluego, esto es unaafirmación retórica;hay muchos ejemplos en los que la tecnologíatiene resultadosimpredecibles.No obstante,laidea mismade que la tecnologíapretendepro-ducir resultadosexitososhace más dramáticoslos ejemplos de fallo tecnológico. Incluso allídonde,como en el casode los programaspeli-grosos,el fallo fue intencionadoy no accidental,los ejemplosde fallo mostraronunaironía espe-cialmentemarcadaI2~ El fracasopuedeserexac-tamentelo opuestoa la intenciónexpresa.Mien-trasla impredecibilidaddelas accioneshumanasinvolucraríala desviaciónde la conductaespera-da, la tecnología desviada se experimentaríacomo una total falta de acción.Es precisamenteen el ámbito de la acción tecnológicadondeelcontrasteentrefuncionary no funcionar es máspronunciado.

En casosde fallo tecnológico,podríamoses-perar también que, a medida que los actoresaprehenden,describene investiganlas basesdelfracasoi3 ciertosrasgosde los procesossocialesse hicieraninsólitamenteexplícitos.Estosfraca-sos se subrayan también, especialmente,encasosdedisensosobrela forma idóneade reme-diarlos.

Por todasestasrazones,las narracionessobreproblemascausadospor virus informáticosofre-cen buenosmaterialespara ilustrar las basesso-cialesdel software.

Discutimosla medidae importanciade la va-riación en estasnarracionesmás adelante.Peroantespresentaremosalgunosrasgosde unahis-toria sobrevirus informáticos14 Los siguientes

extractosprocedende un articulo aparecidoenScience(Secciónde noticias y comentarios,vol.240, 8/4/1988), titulado «El azotede los virusinformáticos».En encabezamientodecía:

«Los erroresde softwaredeliberadamentedi-señadospara auto-reproducirseen los siste-mas informáticospodríancausarestragos;ur-ge proteger los datos militares. ¿Es factibleunavacuna?,>

La misma historia incluye los siguientespa-sajes:

«Desdenoviembre han ocurrido varias epi-demias de programaspeligrosos.Como re-sultado, la gentea la que duranteañosse haprevenido[sic] sobreellosprestaahoramásatencióny los operadoresinformáticos tie-nen más cuidado en los intercambiosdedatos.Una de las fuerzasde la culturainfor-máticaamericanaes que ofreceun mercadomuyabiertoa la informaciónya las ideas.Laamenazaa largo plazo de los erroresinfor-máticoses quepodríanforzar a los usuariosa crear islas de datoslimpios y levantarba-rrerasasualrededor...Un agentemaligno podría obligar al ordena-dor a matartodo archivo a su alcance.Nor-malmente,la ordenauto-destructivasedemo-ra un tiempoen el cual el virus se reproduce,permitiendouna dispersiónmás amplia. Losagentesmásdestructivos..,aparecieronenunared colectivaen California el año pasado.In-terfirió en el registrode control de dos moni-toresdevideoe incendióuno deellos...Este invierno, universidadesdel este de losEE.UU. e Israel toparoncon un par dedesa-gradablesvirus, uno delos cualesparecíapro-ceder de Pakistán.Despuésde reproducirsedurantevariasgeneraciones,el virus pakistaní,como ahorase le llama, destruyó cuantoar-chivo pudo.Se ignorael númerode estudian-tes y profesoresafectados,pero podríacifrar-se en varios cientos. Highland reditor de larevista Compuíersand Security] afirma haberidentificadotresvariedadesdiferentes».

A grandesrasgos,el artículo identifica un pro-blemay unaamenazacrecientes,describelas ca-racterísticasdelos virus del software,informaentérminos generalesdel daño devastador quepuedencausare incluye una descripciónde va-

POLIT!CSp

Page 5: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

40

SO

Lasbasessocialesdelosvirus informáticos 175

Figura 1: HistoriassobrevirusPor fuentede prensa

20

10 -

1981 1982 r 1983 1984 1985 1986 1987 1988 1989

Años

Prensa especial + Otros medios

Figura 2: HistoriassobrevirusPortipo deobjeto descrito

LLLrniiIlThJ±litttttThtlt Átlt,UI:tLtL2WLLLItdIiltLtt>tút 1

1981 1982 F 1983 1984 1985 1986 1987 1988 1989

Años

— Virus — Otros

40

30 —

20 —

10

o

PCI.

Page 6: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

noscasosde infección (comoenel último párra-fo extractadoarriba). De modo significativo,como veremosluego, las imagenesdesplegadasincluyenel contrasteentreel bieny el mal («pro-gramaspeligrosos»;«agentemaligno>’), lo sucio ylo limpio («islasde datoslimpios») y hablade lí-mites(«erigir barrerasa su alrededor»,«origina-do enPakistán»).

Identificamos271 artículosbajo la rúbricade«virus y otros programaspeligrosos»publicadosen el Reino Unido 15 de enerode 1981 a mayode 1989 16 La Figura 1 muestra la distribuciónen el tiempo, divididaentrela «prensaespeciali-zada>’ (<ccomics»)y «otros medios».La Figura 2muestrala distribución temporal,dividida entrevirus y otras variedadesde «programaspeligro-sos».Convieneseñalarquela distinción entreti-pos de programaspeligrososno es en modo al-guno inequívoca.Lasdiferenciasentre,digamos,virus y «errores»,era también(y siguesiendo)untemadeactualidadparamuchoscomentaristasyparticipantes~‘. Paraconstruir nuestradistribu-ción, decidimosusarla terminologíadelos pro-piosactores,ya queessutrabajodedefinición elque nos interesa en primer término: si la prensallamabaa un programapeligroso <‘error», noso-u-os lo clasificamoscomo <‘error»; si lo llamaba«virus»,lo clasificamoscomo «vims».

De los 271 artículos registrados,sólo 14 nofueron publicadosen 1988 y 1989;de estos271separamos26 que parecíantratar de «errores”,Caballos de Troya, bombasy otros programaspeligrososmásquesobre«auténticos»virus (videmfra). Como muestrala Figura 3, enerode 1988marcael inicio de una explosión de artículos.Hubo unaleve treguaen el veranodc 1988 (sólo4 artículos duranteseptiembrede 1988),mar-candoenerode 1989 el pico mensualmás altohastala fecha(38 artículos).La Figura 2 muestra

queel masivodespeguedel principio de 1988 escasicompletamentenarradocomo ‘<virus”. Exis-te un númeroestabley bajo de «otros» durantetodo 1988 y 1989 iS

Enigmas

E sta distribuciónde artículossobrevi-ofrece el primero de tres enig-mas:¿quéexplica el despeguedefini-

do y masivode la coberturaen mediosdecomu-nicacióndesdeprincipios de enerode 1988 ‘~?

Estapreguntase divide en dos.De un lado,que-remossaberpor quélas historiassobrevirus lo-graroneseevidenteatractivo; de otro lado, que-remos saber por qué lo adquirieron en esemomentoparticular.Estaúltima cuestiónespro-bablementemás difícil que la anterior y podríadepararun tipo de respuestasmenosinteresante.Así, podemospreveruna explicación del iniciode la coberturaen los mediosde comunicaciónen términosde unaespecíficacampañade pren-sa paracapitalizarun fenómenoquea losperio-distas interesadosles parecía«atractivo’>. Estaclasede respuestatieneclaramenteun interésli-mitadoenel sentidode queobvia la preguntadequé hace«interesante»en primer término al fe-nómenodel virus.

Un segundoenigmatiene que ver con la res-puestade la comunidaddel softwarea losvirusinformáticos.El drama del fenómenodel virusse ilustra por el hechode que las visionesy opi-nionessobreel temaestánprofundamentedivi-didas.Así, desdealgunoscuartelesllegangritosde alarmamientras otros muestrandesdénpor

Figura 3: Distribución resumidade losvirus y delashistorias relacionadascon losvirus en relación con el tiempo

Page 7: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

lo quesejuzgacomo bombardeopublicitario enlos mediosdecomunicación.De un lado,hemosvisto el rápido surgimientode un mercadodecurasy remedioscontravirus, no siemprecruda-mente movido por la gananciacomercial.Deotro lado,observamosun vastoescepticismoso-bre la naturaleza,mediday significadode los vi-ms. Porejemplo,el directorde un departamentodeInformáticade unaUniversidadbritánicanosdijo que intentabaprohibir quesehablasede vi-rus porquecreía que tal alarmismoera contra-producente.Algunosdesushomólogosamerica-nos nos dijeron queconsiderabanesaactuacióncomo purairresponsabilidad.Con excepcióndealgunosartículosmuy tempranos,pocoscomen-taristascuestionanla existenciade virus infor-máticos. Más bien, la comunidadde software(tanto productorescomo usuarios)seha polari-zadoen torno a qué hacercon los virus. ¿Quéexplica, pues,estapolarización?En particular,¿lapolarizacióndela comunidadha tenido algu-na influencia sobrela velocidadcon que se haactuadopara remediarla?

Un tercerenigmaes consecuenciadirecta dela cuestiónde silos virus sonrealeso no. Los vi-rus parecenposeertodoslos rasgosde los fenó-menos socialesclásicosque «siempreestánenotra parte» (cf. Woolgar, 1985). Esto es, loscasosde virus típicamentesecuentancomoocu-rridos «al amigo de un amigo». Pareceque lagente habla más de gente que conoce a gente(queconocea gente,etc.)queha sufridoun virusquedenarracionesde primeramanosobreellos.Nuestrapropia experienciaanecdótica(duranteestainvestigación)apoyaestaaserción.Sólo he-mosencontradoun puñadode genteque afirmahaberpadecidoun virus ellosmismos.De éstos,la mayoríaadmitió que su problemapodría nohabersido «realmente»un autenticovirus. Paraotros que informaronhaber experimentadounvirus, resultéqueel virus «dehecho»habíaapa-recidoen la máquinade un colega20 Dimos convariaspersonasque,como partede sus investi-gacionestécnicassobrelos virus, dijeron estarapuntodeobtenerunacopiade un virus. Posible-mente,esa muestrade virus debe distinguirse—como un specimende un virus— deotra quees-tá «en libertad>’. La muestraes un virus en unacaja de vidrio, un virus bajo control, aislado (o,al menos,secree quelo está).Señalemostambiénque a medidaque nuestrainvestigaciónse fueconociendo,llegamosa serun depósitolocal dehistoriasy recortesde prensasobrevirus. Nues-

tro propio intento de recogerhistoriassobrevi-rus pareció ofrecer una extensiónañadidaa laestructuraamigo-de-un-amigopor la queseper-petrarontaleshistorias.

Estaambivalenciasobrela realidadde los vi-rus se complicó aún más por el papel de los (aveces auto-erigidos) expertosdel campo. Losportavocesen nombrede los virus ofrecencuraspara los virus, pero a menudo declinan hacer co-pias de los virus disponibles(para los investiga-doresinteresados,etc.)sobrela basedequeestopodría contribuir a su posterior extensión.Enuna interesanteparadoja,la «realidad»de los vi-rus se refuerzapor la defensade lo irresponsableque es mostrar lo realesque son. Además,estemovimiento lo refuerzanafirmaciones(que, denuevo,partende losexpertosenvirus) dequelaestigmatizaciónimpide que las victimas de losvirus se dena conocer.Así, enun recientecon-gresosobre«la luchacontralos virus informáti-cos»,se preguntóa la audienciacuántoshabíanpadecidovirus (Quadrilect, 1989). Cuatro per-sonasde una audienciade casi ochentaalzaronla mano.Uno de los expertospresentesanuncióentoncesque él conocíaen personaa otros séisque los habíansufrido.El efecto de eseademánretórico es sugerirque se ocultan casosporquelas empresasy las organizacionesdeseanevitarlas costesunidosa unapublicidadadversa.En elmismo sentido, asistimosal aumentodel papeldel expertocomo portavozautorizadosobrelamedida real del problema.Aquí empezamosaver comola estructuracióndel conocimientoy laexperienciatécnicasobrelosvirus informáticoscontribuyea la polarizacióndela comunidad21

El cuerpodelordenador

E n unaetapainicial dela clasificaciónde articulos, pedimos a nuestro«analfabetoinformático» (véasenota

4) que «repentizase»los temasy conceptoscla-ves queparecíansurgirde ellos.Surgieronlos si-guientestérminos:

infectar, vulnerable,seguridadpública, pro-teger,anti-social,víctimas,plagainsidiosa,epi-demia, matar, pánico general, expansión, auto-replicante, virulento, benigno, enfermedad,

Page 8: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

auto-perpetuante,vivir en el ostracismodictadopor usuariosde redestemerososde coger el vi-rus, parasitario,nefando,sobrevivir indefinida-mente,evitar programasde origen desconocido,hacersepasar por utilidades inócuas, pánico,discapacitar,auto-cargable,maligno,contagioso.

Los propiosvirus parecíanevocarmultituddenombres:

Caña,Cerebro,Microbio Fantasma,Italiano eItaliano 2, Lehigh,Gripe deSanJosé,TarjetadeNavidadIBM, Mensajede Pazde la Revista deMackintosh,Colgado,Monstruodelas Galletas,nVIR, Tanteo,Sidadel Mackintosh,Virus PLO,1813, 1701, 1704, 648.

Los programas anti-virus eran conocidos pornombres diversos como:

Busca y Destruye, Inoculación, Sin Cerebro,Anti-Virus, Vacuna, Diagnóstico, Vir-Alarma,Vacunar,Disparoala Gripe.

Obviamente,como el significante«virus» de-nota, el lenguajede la biología, la medicinay laenfermedadseusaparadescribirproblemasunl-dos a programasinformáticos peligrosos22 Esespecialmenteinteresantequeal trasponermetá-foras sobre enfermedadesdel cuerpo humanopara describir estos problemas, la noción de vi-rus dota al ordenador de un cuerpo (o al menosaprovecha este modo de pensar sobre los orde-nadores) 23

La corporeidaddel ordenadoren la metáforade los virus esconsonantecon los cambiosen elcarácterfísico de la máquina.Desde 1982 he-mos asistido(enGranBretaña)a un rápido cre-cimiento de la disponibilidad de ordenadorespersonales(PC). La ideamisma del PC es quecadausuarioaccedaasupropiamáquina.Un or-denadorpuedeasítomar la formade unaunidadindependienteen el despachode cada usuarioindividual, en vezde un (sólo) gran «ordenadorcentral’> localizado en algún remotoedificio ad-ministrativo. La individualidadde la máquinasecaptaen la idea de que el poderdel PC estáadisposicióndecadausuariode un PC;diferentesmáquinaspodríanestarunidasen unared, perocadaunaes capazde operarcon independenciade losdemás24

Al ofrecerel PC estándarun cuerpoa los or-

denadores,seestablecieronlas condicionesparael surgimientode imagenesculturalessobrelarelación entre esos cuerpos y sus límites. ComoseñalóMary Douglas,el cuerpo puedeofrecerun poderososímbolopara discusionessobrelatransgresióndelímites:

‘<El cuerpo es un modelo capaz de representarcualquier sistema limitado. Sus límites puedenrepresentara todo limite amenazadoo preca-rio... Es posible que no podamos interpretarlos rituales acerca de excrementos, mamas, sa-liva, etc. a menos que estemos dispuestos aver en el cuerpo un símbolo de la sociedad yver los poderes y peligros achacados a la es-tructura social reproducidosa escala en elcuerpohumano».(Douglas,1966:15).

No esprecisoaceptarla concepciónmásbienmecánicade «símbolo»en Douglasparaver quees muysugerenteparanuestroentendimientodelos virus informáticos25~ Eso nos lleva a inquirirsi el sentidode la estructurasocialde los usua-rios del ordenadorno estásiendo reproducidoaescalaen el cuerpodel ordenador.En otras pa-labras, la distinción entre legítimo e ilegítimo,mantenidaen la distinción entrediscos/progra-mas residentesy virus, podría quizá igualarseala distinción entreel «buenusuario>’ y el «desvia-do/pirata informático».Así, el virus (como «su-ciedad»,«impureza»,«materiaextraña’>,o «infil-trado»)en el programapodría «simbolizar’> (estoes,ofrecernosotro modode hablarsobre)el pi-ratainformáticoen la comunidadde usuariosdeordenador26 El usode Douglasde la mismapa-labra «sucio» resuenaa términos como «mugro-so»y «montónde mierda»en las historiasde losvirus, usadospor algunos comentaristasparadescribira los que fabricanprogramasde virus(véase,por ejemplo,Greenberg,1988).

Junto a su nuevacorporeidad,los ordenado-res han adquirido movilidad recientemente.Entérminos de hardware, movilidad significa orde-nadoresportátilesy facilidad paracambiarcom-ponentes,añadirmejoras,etc. Mucho mássigni-ficativa es la movilidad proporcionadamedianteel software.Usandoel mismo programa,mi or-denadorpuedehacerlo mismoqueotro, inclusosi está físicamente distante de él. El softwareconfiere movilidad a los ordenadores haciendoque puedan actuar a distancia (unos de otros)(Latour, 1986). El software se transporta física-mente con facilidad o, aún más, electrónicamen-

Page 9: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

Lasbasessocialesdelosvirus informáticos 179

te, a travésdel correo electrónicoy otras redes,tablerosdeanuncios,etc.

Significativamente,secreequeel riesgode in-fección ocurre mediantela penetraciónde sotf-ware«extraño».El mecanismoreal de infeccióncomportacargarun programadesdeunafuenteexterna.Con un disco duro, el programafuentesecopiaen el disco que residefísicamenteen lacaja principal (la CPU) del ordenador.Con sis-temasde disquetes,los programasse copian enla seriede discosque,aunqueno residenperma-nentementeen la CPU,pertenecena, y sonruti-nariamente usados con, el ordenador. Desdeluego,el usonormalde software,el usohabitualde diversospaquetesesnecesarioparaqueope-rela máquina.El problemasurgecuandoel sotf-ware en cuestión es de origen dudosoy desco-nocido. El cuerpo del ordenadores entoncesviolado por la intrusión de algo extraño, inde-seado. La transgresiónde límites origina una«materiaextraña»tal que la polución resultante,como señalaMary Douglas,es la mezclano que-rida de dosámbitosde actividado agentesnor-malmente separados.Extranjeros,peligrosos eimpropios parásitos/virus/extrañosinvaden/contaminan/infectana los puros,familiaresy se-guros programasresidentes.Los problemasqueresultande estatransgresióndelos límites acep-tadosson directamenteatribuiblesa, y a su vezreforzadospor, el hechode esta polución.Así,en virtud de los «problemas>’ resultantes obtene-mosun sentidosuperiordela distinción (o sepa-racton)de diversoscuerposrelacionadosy de lodeseable de la pureza. Como Susan Sontag dijo,no es sólo que una persona [entidad, cosa] con-taminante sea siempre mala,

«Lo inverso también es cierto: a una personajuzgada como mala se la tiene,al menospo-tencialmente,por una fuente de polución”.(Sontag,1988:48).

tor es movil: ¡puedellamárselea casal).Los vi-rus,empero,especificanun mecanismopatoló-gico concreto.El virus no essólo un cuerpoex-traño ubicado dentro del ordenador;se le ve,más perniciosamente, como un cuerpo extrañoque «devora»el cuerpodel ordenador.El «vi-rus», así pues,contrastasignificativamenteconel uso duradero de la metáfora de la «oruga” 27

para describir elementosajenos no queridosdentro de artefactosy sistemastécnicos. Lasimplicacionesparael tratamientode estenuevotipo de problemastambién son significativos.Mientrasquelas orugassonelementosextrañosrelativamentebenignosquepuedenserexpulsa-dos (cf. Thimbleby, 1990), el virus es un extra-ño especialmentepernicioso: se fija y escondede tal modo que las aplicacionesde un trata-mientogeneralcorrenel riesgo de destruir tan-to al programaresidentecomo al parásito.Unode los inconvenientesdealgunosprogramasan-ti-virus es precisamenteeste:eliminan tanto loselementosútiles de los programascomo losperjudiciales.

O lo quees másimportanteaún,el sentidoenque el virus devoraa suanfitrión consistepreci-samenteen su capacidadde auto-reproducirse.Una vezsehospedadentro del cuerpodel orde-nador(el disco duro o los disquetesasociados)puedeextendersea otraspartesdel cuerpoy, dehecho,a otros cuerposconlosqueentreen con-tacto. La parte especialmenteproblemáticadetodo ello es que el virus puedeocultar su exis-tenciay así tienetiempode extenderse(y conta-minar a otros másadelante)antesde quese de-tectesu presencia.El problema,en unapalabra,es que una merainspecciónvisual no permitedecirsi existeo no infección.

Lasmetáforasdel sidaHastaaquí, tenemosunanarraciónde la géne-

sis delos problemasde los ordenadoresen tér-minos de invasiónde elementosextrañosy con-taminantes.Sin embargo, esta narración sóloofrecelas basesde la enfermedaden general:lainvasiónde ‘<el otro» puedecausarefectosperju-diciales. Porcierto, esto se apoyaen la ideadeque ya hay «curas”. Así, un producto llamado«DiscoDoctor Norton” ofreceun sistemade dis-co que afirma diagnosticary remediarlos pro-blemascausadospor la contaminación.(El doc-

O bviamente,las historiassobrevirus«suenan’>a todo lo quese hadichosobreel SIDA. Y las mismasmetá-

foras del SIDA parecenestarbasadasen rasgosmás generalesde las metáforassobrelas enfer-medades.Comodice Sontag(1988)en suanáli-sis de las metáforassobreenfermedadesen sucontexto histórico,una de las principalesmetá-forassobrelas enfermedadeses militar. Cuando

POL

Page 10: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

un cuerpotieneunaenfermedadestáasediado,estásiendo invadido.Puededecirsequelos tra-tamientosson agresivosy, de modo general,existen guerras contra las enfermedades.Lametáfora militar subraya cómo se consideracomo un «otro» extrañoa enfermedadesparti-cularmente temidas (Sontag, 1988: 11). Enotras palabras,la metáfora militar traza unafrontera;ensituacionesde enfermedad(o ame-narzade enfermedad),obtenemosun acentuadosentido de la naturalezacircunscrita y auto-contenidadel cuerpo.

Un rasgoespecialmenteterrible del SIDA esel retraso con que se sabeque la invasión haocurrido.De un modo quehacedel CaballodeTroya el precursornaturalde los virus infor-máticos,el virus del SIDA puede«estaral ace-cho» duranteaños en los macrófagos.El virusno es letal para todaslas célulasdonde reside—lo que aumentala reputaciónvesánicade laenfermedadenemiga—(Sontag,1988: 20). Enresumen,el agente invasor puedeestardentrosin descubrirse;puedehaberviolado el cuerpoantesde que el cuerpo lo sepa.Al esconderse,nuncapodemosestarsegurosde que la inva-sión que intentamosprevenir no hayaocurri-do ya.

La clasificaciónpor etapasdel comienzodela enfermedadsubrayala inevitabilidadde con-traer la enfermedadsin saberlo,lo cual trazayproyecta el declive del cuerpo, reforzandolainevitabilidad de la enfermedady suscalamito-sasconsecuencias.No tenerningún síntomadela enfermedadno esunagarantíacontrala ine-vitable progresiónhaciael final.

El retrasoen reconocerel SIDA da lugar aunatotal incer¿tidumbresobrefronterasy perte-nencia a grupos. La gente con SIDA puedeconsiderarseenfermaantesde sentirseenfer-ma.De otro modo, la metáforavuelve inciertasjusto las aparienciasen las queconfiamosparasaber a dónde pertenecemos.Aunque pareceque pertenecemosa unacategoría,podríamosde hecho pertenecera otra28 En un nivel demayorabstracción,la transgresiónde límites enel corazónde la metáforadel SIDA esuna me-táforasobrela incertidumbreacercade la natu-ralezadel orden social. ¿Pertenezcoo no? Elmodomás claroy obvio de tratar estapreocu-pación—preguntandopor el estadode nuestroscuerpos— se nos niega. Puede parecer queestamosa un lado de la divisoria cuandode he-choestamosenel otro.

Metáforasexualy culpabilidad

A diferencia de patologías como elcáncer,dóndelos pacientespregun-tan «¿por qué a mi?”, la vergilenza

del SIDA estáligadaa una imputaciónde culpa(Sontag,1988: 24). En estesentido,el SIDA noes una aflicción misteriosa—existen opinionesbienformadassobrecómo se transmite—aunquela asignaciónde culpabilidad sólo es definitivaunavezquese reconocela enfermedad.Genera-lizando, el rasgo notable de la enfermedadesqueseestánredefiniendoo reclasificandocomodelincuentesa conductaslaxas, unidas a juiciosmoralessobreestilos devida. Mientraslos hábi-tos malsanosunidos a las enfermedadescorona-rias o al cancerseconstruyencomo falta(o debi-lidad) de voluntad, la conducta malsanaqueproduceSIDA sejuzgacomoviciosa 29~

En suma,la metáforadel SIDA tieneel poderde reclasificar y redefinir la pertenenciaa unaclaseo la conducta.TenerSIDA espertenecerala nuevaclasede los impuros.Sontagamplíaestemecanismode redefinición mediantetrabajodedemarcacióncuandoobservaque toda temidaenfermedadepidémica genera una distinciónpreocupanteentre presuntosportadoresde laenfermedady lo que se define como ‘<la pobla-ción general”. El SIDA, como la sífilis, es unaenfermedadde, y contagiadapor, otros indivi-duospeligrosos.

La transgresiónde limites ocurreen las enfer-medadesde transmisiónsexualmediantela pe-netración del cuerpo.La polución subsiguienteresulta del contactocon otros impuros. Ahorabien, diversosactosde penetraciónson rutina-rios, algunos defenderíanque necesarios.Enestetenor, la penetraciónlegítimadel cuerpodelordenador—la cargade las aplicacionesdel soft-ware— es tan socorriday rutinariaqueapenassitienesentidoreferirsea ellaen términosde «pe-netración»deun «cuerpo».La metáforade la pe-netraciónde un cuerposóloganafuerzacuandose consideracomo unatransgresiónilegítima delos límites.

Al tiempo,vale la penaseñalarque en el usorutinario del softwarepropio usadoregularmen-te,estemismo espartedel sistemalimitado, par-te del propio cuerpo,que comprendeal ordena-dor y a sus programas.Así como el cochedevieneuna extensión del propio cuerpo —de

Page 11: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

modoque,por ejemplo,«sentimos>’el impactosichocamoscon «alguien»—el ordenadory susis-tema de programasdeviene una extensióndelpropio espaciopersonal.La «penetración»inclu-ye las violacionesde la fronteraquecomprendeal softwareque«esdedentro”.

La culpaunida a la penetraciónsurgeporquela transgresiónde limites llega a considerarsecomo ilegítima y asociadaa algo quepodríaha-bersido prevenido.La culpasurgedel vicio o ladelincuenciaunidaa la penetración.La poluciónresultantedeviene así un justo castigo —quiensiembravientos...— y el centro de la invectivamoral. Estás avisadode que la copia ilícita deprogramasde segundamano,o de origen oscu-ro, te manchará.Es interesanteque,de un modoqueenturbiaaún más la distinción entreel cuer-po del usuarioy el sistemadel ordenador,el «tú”de estacondenapuedeentenderserelativo a «tuordenador”,<‘tu software»,«tu trabajo’>, «tu capa-cidadparatrabajarcon el ordenador»,etc. Ade-más,la ilegitimidad de la transgresiónde limitesse determinaretrospectivamente.Es sólo cuan-do la infección se «descubre’>cuandose revelalaacción ilegítima. El «hecho>’de la infección pue-de ser así la señal de la transgresión,de modoque no hay error sobresi ha ocurrido o no laviolacióndelímites.

La fuerzade la metáforadel SIDA se redoblacuandose traduce de nuevo en historias sobrevirus queresultandel usoilícito desoftwarepor-no. Por ejemplo,duranteel trabajode campodeun estudio etnográficodel desarrollotecnológi-co de un fabricante de micro-ordenadores(Woolgar, 1989; 1990),sealertóa losmiembrosde la empresade la posibilidadde que hubieraun virus en libertad dentro del sistemade má-quinasconectadasen red. La fuentede la infec-cion se creíaera un programapornográfico(eti-quetado SEX.COM). Se dijo que había«penetrado»en la empresaen el disco duro deunamáquina«enviada”a reparar.Parecequeal-guiende la empresalo habíacopiadoluego parasupropio uso, y la proliferación subsecuentedecopiasdentrode la empresadio lugar a proble-mas recurrentes(inducidos por el virus) en lagestióny uso de los discos duros. La continuainvestigacióny seguimientodel virus incluyó de-liberacionessobrequé individuos era más pro-bable que tuvierancopiasdel programasospe-choso en su propio disco duro. Cuandose lespreguntósi teníanuna copiadel SEX.COM, lonegaroncon comentariostalescomo «yo no, yo

estoylimpio”, mostrandounavezmásla identifi-cación del cuerpopersonalcon el sistemadeli-mitadodel ordenadorpropio.La enfermedadocontaminación del ordenador puede experimen-tarsecomo contaminacióndel cuerpo.Juntoa lapreocupaciónpor la transgresiónde límites,queincluye la «corrupción”de los discos duros delos actores,vemos aquí un interésmás ampliopor los limites: los ingenierosprocurabanexpli-car cómo un programainfectado se las habíaarregladopara«entrar>’ enla empresa.

Unaintensificaciónsimilar de la asociacióndeculpabilidadsurgióen unahistoria tratadapor loscomics.Se dijo queotro programa«pornográfico»—llamado «Larry se va de marcha>’ [Leisure SuitLarry GoesLookingfor Lovej— hospedabaun vi-rus y habíainfectadoya los discosdurosde variosusuariosdelincuentes,como British Rail y «unaempresade artesgráficas>’. Una vez más se dijoquela transgresiónde los límites de la compañiahabíaocurridopor el uso ilícito de programasdesoftwarede dudosamoralidad.

En tiemposmás recientes,la imbricación dela metáforadel SIDA y los virus informáticosseha hechoespecialmentevívida. En diciembrede1989, «10.000 personasen Gran Bretaña”(Guardian, 15/12/1989) recibieron disquetesquedecíanofrecerun modode reducir los ries-gosde contraerel SIDA («InformaciónsobreelSIDA - Disquete introductorio»). Resultó queeste disco también atacabael disco duro delusuario: ocultaba todos los directorios de archi-vos e inutilizaba el disco. Tras encender el orde-nador unas 90 veces, el programa decía: «Tu Ii-cencia de software ha expirado. Paga larenovacióna un apartadode correosde Pana-ma” (Guardian,21/12/1989:29) 3O~ La metáforase intensifica.Quieneshicieronel programades-viado aprovecharonel deseode informarseso-breunaenfermedadmisteriosay fatal; esocausóuna infiltración inesperadae indeseadaquediólugar a demandasde dinero con amenazas.Lasagenciasde consultoríano tardaron en capitali-zar estaintensificación.El brillante folleto queanunciaunaconferenciatitulada«virus informá-ticos: la amenazase intensifica»presentaen suportadaunafoto del transgresordisquetede in-formaciónsobreel SIDA (Quadrilect,1990) 1

Vemos, pues, cómo la consideraciónde lasmetáforasdel SIDA resuenaa los principalesrasgosde las historias sobre los virus. Hemosidentificado,enbreve,cuatroelementosclaveenlashistoriassobrelosvirus:

PPMUC&4

Page 12: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

1. Transgresiónde limites, invasión, pene-tración[conlíeva] contamínacion,polución.

2. Transgresiónilícita de límites [coníleva]culpabilidady/o vergñenza.

3. Reconocimiento tardío, incertidumbre,intrusooculto [implica] contaminación/culpabi-lidad cuandomenosseespera.

4. Auto-reproducción[implica] puedeocu-rrir una mayor contaminación/extensiónantesdequesedetectesucondición.

¿Quéexplicala difusión?

De hecho, sin embargo,un porcentajesor-prendentementebajo dehistoriassobrevirus ha-ce referenciaexplícita al SIDA. Esto sugierelaposibilidad más interesante de que tanto las me-táforas sobre el SIDA como las historias sobrevirus derivende unafuentecomúnde inquietudpor la transgresiónde límites: enfermedadesyproblemascon los ordenadorespuedenexpre-sarseen términos derivadosde concepcionesprofundamenteasentadassobre las relacionesentrelas distintasentidadesquepueblannuestroorden moral. Podemosganar alguna compren-sión de ello considerandola literatura sobrele-yendascontemporáneas.

explica la difusión deashistoriassobrelos virusinformáticos? Podríamos

decir que la noción de virus informático pareceuna idea«pegadiza”,«infecciosa”que era (y es)capazde extendersey reproducirsede un articu-lo a otro, de comic a comic, etc. Es capazde vi-vir y ganarsustento(estoes, credibilidad)de susanfitriones prestigiosos(las páginasde los co-mics, las mentesde los expertos,los lectores yescritoresde narracionesposteriores).En otraspalabras,podría decirse que la noción de virusinformático es unaideaviral 32 Desdeestaópti-ca, podemosdecir que el virus informático esuna idea sexy(comolo es en la analogíasexualdel SIDA) que capta la imaginación (del anfi-trión). Como la idea viral anterior —herpes—,unavezque ha surgido ¡pronto estáen boca detodos! Sin embargo,desdeotra óptica, la cons-trucción devirus informáticoscomosexysimple-mentereformulael fenómenoa explicar.

¿Cúales la relaciónentrelas historiassobreelSIDA y las historiassobrevirus informáticos?Esobvio queya se hablabadel SIDA antesdel ini-cio de la explosiónde historiassobrevirus en1988 ~. Por tanto, una inferencia plausible esquelos escritoresdeesashistoriasimitarondeli-beradamentela forma de las historiassobreelSIDA. Sontag(1988: 70) pareceapoyar estocuandoseñalaque el virus informáticoderivadelas historiassobreel SIDA:

«Quizáno deberíasorprenderque el más re-ciente elemento transformador del mundomoderno,el ordenador,debatomarprestadasmetáforassacadasde nuestramásrecienteen-fermedadtransformadora».

Los virus informáticoscomoleyendas(urbanas)

contemporáneas

L as leyendas contemporáneas(LC)(Bennettet aL, 1987;Bennetty Smith,1988), también llamadasleyendasur-

banas(Brunvand, 1981; 1986; Williams, 1984) ylas leyendasbasadasen rumores(Boyes, 1984),son historias (leyendas,anécdotas)que circulanendiferentesmediosde comunicación,perosobretodooralmente.Un ejemplobien conocidoes elregistradopor Brunvand(1986: 58):

Elasesinode/asientodeatrás

«La mujer caminaba hacia su coche en elaparcamiento.Notó queun hombrela seguía.Entró rápidamenteen su cochey salió preci-pitadamente,sólo paraapercibirseconsterna-dade queel hombrela seguíaen su coche.Lamujercondujohaciael centrode Phoenixtra-tandode despistarloentretiendas,casasy ba-res.Al no logralo,cruzó la ciudadhaciala ca-sade sucuñado,queerapolicia.Parótocandoel claxony sucuñadosaliócorriendo.Le con-tó que un hombrela seguíay que «¡Allí está,ese es!» El policia corrió hacia el coche delhombrey le preguntóquéquería.«Tranquilo,sólo queríaadvertirleque lleva un hombreenel asientode atrás»,dijo el hombre.Y era cier-to: habíaun hombreacurrucadoen el asientotraserode la mujer.Esteincidenteverídicodehaceunosanos...»

Page 13: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

Aunqueel tratamientoanalíticode granpartedel género de LC aún no se ha desarrolladoa”,los comentaristasseñalantres rasgosclave. Pri-mero,las LC contienenalgoen sushistoriasqueespeculiarmentemoderno (Williams, 1984). Esestaentidadmodernala quepuedeser extraña,extranjerao nueva.

«algunosde los fenómenos...queformanel nú-cleo de la línea argumentalson innovadoresymisteriososparacierta gente.Al igual queparalas culturasmásantiguas,los bosquesmás alláde los pueblos,la puntade la flechay el fuegofatuo eran misteriosos,y por tanto potencial-mente peligrosos y temibles, los hornos mi-croondas,los abrigosextranjeros,los autoesto-pistasy el superpegamentopuedenconsiderarsecomo una amenazapotencialdebido a quenosonfamiliares’>. (Williams, 1984:220).

En segundolugar,algunoscomentaristascon-cuerdanenque la verdaddel cuentoessecunda-ria respectoa la credibilidadde la LC. Las LChabitualmentele ocurrenal amigode un amigo yson así esquivasy virtualmente imposibles decorroborar (véase,por ejemplo,Ballard, 1984).No obstante,la (afirmada) relación entreel na-rradordel cuentoy su origenpareceserun cons-tituyente importante de todas las historias~.

Tercero,aunqueparecehaberalgún disensoso-bre si las LC son de hecholeyendastradiciona-les bajo aparienciamoderna,hay un consensogeneralsobreque la forma global de ciertas le-yendassiguesiendo la misma, aunqueel núcleosustantivoespecificopuedavariar.

«se olvidan los detalles,loscuentossecuentansólo a grandesrasgos,puedehaberunaelabo-ración, mejoras,unageneralizacióno concre-cion de los detalles,se añadensustitucionesculturaleso temporales,se eliminan los ana-cronismos”.(Williams, 1984:217).

En otras palabras,aunqueel núcleo (la sus-tancia), el aspectoconcretode la modernidadquecentrala historia,puedevariar, la forma (es-tructura)del cuentoes másconstante.Eso sugie-re que puedeexaminarsela funcionalidadde laforma (estructura) de la LC (cf. Shibutani,1966). El núcleo sustantivoactualpuedeconsi-derarsetambiéncomo un indicadorde interesesy ansiedadescontemporáneos.

Recogiendolos temasidentificadosen nues-

tro análisis de las metáforasdel SIDA, vemosque algunasLC ejemplifican temasfuncionalesde las historiassobrevirus informáticos.En elcasode El asesinoen el asientode turós, la viola-ción de límites ocurredebido a la presencia(re-velada)del hombreenel asientode atrásdel co-che. El límite violado es el del coche, cuyodelimitadoespacioofreceuna potentemetáforadel espaciocorporal de la conductora.El reco-nocimientotardíoes aquí impresionanteporquela transgresióndelímites temida—el perseguidorpotencialmentepodríaviolar a (el espacio/lími-te/cuerpode) la mujer conductora—resulta serfalsay menostemible quela queexisterealmen-te. Un optimismoerradoantecedeal horror dela revelaciónfinal. La figura amenazanteno sóloestácerca,en el cocheperseguidor.La amenazarealyahainvadido el espaciodela mujer.

ElDohermanatragantado

«Una mujer llega a casacargadacon la com-pra y se encuentraal Dobermancaído en elvestíbulo,con naúseasy atragantándose.Tiralos paquetesy tratasin éxito de liberar la gar-gantadel perro,así que lo coge,lo mete rápi-damenteen su coche y corre al veterinario.Este examinaal resollanteperro guardiánydice que es probableque tenga que operarIoparaextraerlo queseaquebloqueala tráqueadel perro.Le dicea la dueñaquese vayaa ca-sa y queesperesu llamada.El Dobermanconnáuseas,atragantadoy del modomás penoso,se debilita por momentos.La mujer conducedirectamentede vueltaa casay tan pronto sa-le del cocheoye sonarsu teléfono [«¡saltandode la horquilla!», dice la genteque cuentalahistoria].Abre la puertay contesta;es el vete-rinario, muy agitado.«Escucheatentamente»,dice en tono de gran urgencia.«Quiero quecuelguecuandole diga.Ahora calle y vuelvaasalir Vaya a casade un vecino y esperea lapolicia; ya la he avisado.¡Ahora no diga naday hágamecaso,salgaahoramismode allí!” Lamujer seasustapor el mensajedel veterinarioy su manerade decirlo, pero le impresiona.Así que no duda en seguir las órdenes,y enunosminutosllega un cochede policía conlaalarmapuesta.El policía explicaqueel veteri-nario ha encontradodos dedos atascadosenla gargantadel perro [«dos dedoshumanos>’,suelendecirlos quecuentanla historia] y creeque alguien estabaintentado forzar su casa

Page 14: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

cuando el Doberman lo cogió. Aún podríaestarallí. La policía registrala casay da conun hombreen estadode shock encogidoenuna esquinadel armariodel dormitorio inten-tando desesperadamentedetenerel flujo desangrede su manoderecha,de la cual habíansidolimpiamentecortadosdosdedos».

De nuevo,los temasde violación de ¡imites yel reconocimientotardío sonde sumaimportan-cia. El intruso ha forzado la casasin quelo su-pierala dama.Su interéssecentra(erradamente,resultaluego)en el trancedel can.Variosnivelesde violación/contaminaciónde limites parecenestaren juego aquí. El intruso en la casa;mástarde,el intrusoenel armario;los dedoshuma-nos en la gargantadel perro. Es digno de men-ción quese avisea la mujer paraque salgade lacasa.En vezde,digamos,alentaríaaadoptarunaacción preventiva armándose,o buscandoalcontaminante,se le pide queescapedel espaciodelimitadoahoracontaminado(su casa).El pe-rro ya está fuera, pero está enfermoal habersecontaminadocon las partescorporales(los de-dos) del intruso no-animal (humano). En una«versiónadúltera»de la mismaleyenda,la pene-traciónilícita (por partedel amantede la esposadescubiertoescondidobajo la cama)conduceala castraciónsimbólica(Brunvand,1984:83).

Elperrito mejicano(Brunvand,1986:21-2).

«Unamujer de La Mesa, California [una ciu-dadal este de San Diego], fue de comprasaTijuana, México. Comosabetodovisitantedeesasciudadesfronterizas,las callescercanasalas áreascomercialesestán llenas de perroscallejeros.A la mujer la dió penaun pernioperdidoy le ofreció partede sucomida,des-puésde que la hubieraseguido durantetodala tarde. Cuando llegó la hora de regresaracasa,la mujer estabatan unida a su pequeñoamigo que no podía abandonarlo.Sabiendoqueera ilegal pasarperrospor la fronterain-ternacional,lo escondióentrealgunospaque-tes en el asientode su cochey se las arreglópara pasarel control sin incidentes.Despuésde llegara casa,le dió al perro un baño,le ce-pilló el pelo,y se fue a la cama,con sureciénadoptadamascotahechaun ovillo a los piesde su cama.Cuandodespertóa la mañanasi-guiente, la mujer notó que los ojos del perrorezumabanmocosy quede subocasalíaun Ii-

gero espumilleo.Temerosade que el perropudieraestar enfermo,se apresuróal veteri-nario mascercanoy volvió a casaparaesperarnoticias sobre la situación de su mascota.Pronto llegó la llamada.<(Sólo tengo unapre-guntaquehacerle>’,dijo el veterinario,«¿Dón-de ha recogidoesteperro?”La mujer no que-ría líos, de modoquele dijo al veterinarioquehabíaencontradoal perro corriendoperdidoen las callesde La Mesa.El veterinariono lacreyó. «Usted no encontróeste perro en LaMesa. ¿Dóndelo consiguió?»La mujer admi-tió nerviosamentehaberintroducido al perropor la frontera desdeTijuana. «Perodigame,doctor»,dijo ella, «¿quéle pasaa mi perro?”Su respuestafue rápiday directa: «Primero,no se tratade un perro. Es una ratamejicanadealcantarilla.Y segundo,seestámuriendo».

Tambiénen este casola violación de límitesse duplica, incluyendoel crucede unafronteranacionaly, en último término, la indeseadamez-cla de categoríasanimales(mascotalimpia vs.suciaalimaña).La contaminaciónsurge directa-mentedel hechodequesedescubre(tardíamen-te) que el desagradableextraño exterior estádentro. El darse cuenta tarde suma el horrorañadido de tratar como grato (un perro) algoque resultaser nadagrato (una rata). Esta LCparticular es interesanteporqueintroducela di-mensiónde la culpabilidad.Es en virtud de latransgresióndel limite queocurre la contamina-ción. La heroínadel cuentorecibesumerecidoaconsecuenciadesuconductadesviada.

E/paquetedega//etas(Brunvand,1986:137).

«Unamujermayorqueviajaenun autobúsde lí-neacompraun paquetedegalletasOreoen unamáquinaexpendedorade unaestaciónde auto-busesduranteunaparada.Se sientaen uname-sa,dejaallí las galletasy se ponea leerel peno-dico. A su lado se sientaun joven que,parasusorpresa,abreel paquetede galletasOreoy em-piezaa comérselas.La mujer no dice nadaperolo mira gélidamentey cogeunagalleta.El la mi-racon unaexpresiónraray cogeotragalleta.Lamujer le clava de nuevosu miraday cogeotragalleta. El joven acabasu tercera galleta y leofrecela última a la mujer.Completamenteató-nita, la coge. El joven se va. Indignada,la mujertira al suelo el periodicoy ve anteella, sobrelamesa,su paquetedegalletasOreoaúnsinabrir>’.

Page 15: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

Tambiénaquí vemos los temasde la violaciónde limites, la percepcióntardíay final de la culpa-bilidad (vergijenza).La transgresiónde límites apa-rececomo unaviolación de los derechosde pro-piedadpor parte del joven: se comeunasgalletasque pertenecena otro sin negociar,sin preguntar,etc. La violación es particularmenteaguda,puessecentraen la propiedadde entidadesa las que sepermiteentrarenel cuerpo.¡El cuerpodedconsu-me las galletasdee//a! Lo inapropiadode estacon-ductaintrusivase subrayapor su aspecto,gestosfa-ciales, etc. Sin embargo, no pareceexperimentarningunaculpabilidadpor su transgresión.Tardeseve quela contaminación/intrusiónhaocurridopre-cisamentea la inversade como la mujer mayorsu-ponía:esella quienresultaserla transgresora.

Nótesecómo enesteejemplolaviolación de loslímites depende,como señalanlos analistastextua-les (Smith,1978),deestablecerun contrastede ca-tegorías:las accionesde la «mujer mayor>’ secon-trastancon las del «joven’>. Es interesanteque enmis notas[de Woolgarj sobreestahistoria,escritastras escucharlapor primera vez y antesde leereltexto,anotarael contrastedeformamásdramática:«frágil viejecitaversusamenazantepunk”. Mi pro-pia re-narraciónusabacategorías‘<inexactas’>perofuncionalmenteequivalentes.En otras palabras,mantuve la forma funcional —las categoríasencontraste—pesea la cambiar la identidad de lospersonajescentralesdela historia.

Hastaaquí hemossentadoque las historiasso-bre los virus informáticos pueden entendersecomo un tipo de LC. De otro modo, son unaex-presión recientede una forma narrativa antiguaque se centra en un fenómenoespecíficamentemoderno:el ordenadory su software.La principalfunción de lashistoriassobrevirus informáticosesquediseñanlímites. Soncuentosmoralessobrelascalamitosasconsecuenciasde la transgresiónilícitade los límites.

Parasubrayarlas equivalenciasaquíafirmadasconsidemosun ejemplodeunaleyendacontempo-ráneaqueexplicita los paralelismoscon las histo-rias de virus informáticos.No hay un texto clara-mentedefinido para esta leyenda concreta.Es,como dice Grider (1984: 133), “una leyenda enbuscadetexto>’.

La hojasde afeitary elsindroinede las manza-nas(Grider,1984)

«La tradición oral reforzadapor los mediosdecomunicaciónnos diceque la muerteamena-

zaa nuestroshijos cadavezque llaman a unapuerta en Halloween para pedir aguinaldos.El aviso esbásicamenteeste:Cuidadocon de-jar que tus hijos pidan el aguinaldo en casasde extrañosporque hay adultos sádicosquedan dulceso frutas contaminadoscon hojasde afeitar, alfileres,cristaleso veneno.El avi-so se refuerzay apoyaen anuncioscomercia-les de caramelosespecialmenteenvueltosy aprueba de manipulaciónpara repartir comoregalo. Se suponeque así se evita que losadultosmetanhojasdeafeitar, veneno,etc. enel caramelo».

Esta leyenda presentaalgunasllamativas se-majanzascon la historia del virus informáticoViernes 13. La leyendaaparecesobreun fondode inquietudrespectode unafechaespecial.Ha-lloweenes un foco de preocupacióncuyo carác-ter concretocambiahistóricamente(por ejem-pío, la CristiandadhacedeHalloweenel “Día deTodos los Santos»)pero es esencialmenteunacelebraciónde la diferenciaentrelas fuerzasdela vida y la muerte;entrenuestrasexperienciasde «lo real’> y el mundode los fantasmasy lasbrujas.Del mismo modo,el Viernes 13 ha deve-nido un referenteinquietantede la malasuerte,la desgraciay sucesosmásallá del control racio-nal (humano).La leyendade las hojasde afeitarincluye un contrasteamplio entreniños/inocen-tesy adultos/extraños;el casodel virus Viernes13, entreusuariosordinarios/victimasinocentesy piratasinformáticosdesviados/programadoresmalignos.

En la leyendadelas hojas de afeitar, la trans-gresiónde límites ocurrea travésde la violaciónde la categoriaen contraste.El malvadoadultoviola el cuerpodel niño medianteun regaloapa-rentementeinocente.Uno no puededecir consólo mirar si el dulceque parecetan atractivoeinofensivo—el quemásgustaa losniños—dehe-cho ocultahojasde afeitar letalesy fatales.Aun-que los detallesde la contaminacióncambiancon el tiempo (Griber refiere la antiguaindigna-ción causadapor historiassobrepeniquesal rojoocultosen la fruta), sigue siendocentral el con-traste entre «perfecto» y «veneno” —como enBlancanieves,donde la hermosareina malvadase disfrazó de decrépitaviejecitapara ofrecerlela roja manzanaenvenenada—.En el casodelViernes 13 es un software aparentementeino-centeelqueresultacontenerel virus.

Normalmente,en las fechas previas tanto a

PCI.

Page 16: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

Halloweencomo a un viernes13 los mediosdecomunicación se ven inundadoscon terriblesadvertencias.Las precaucionesque sugierenin-cluyen: desconfiade los extraños[evita softwarede origen dudosol; evita llamar a casas sos-pechosas[ten cuidadodequién te prestael soft-ware]; aceptasólo caramelosespecialmenteen-vueltos y a pmebade manipulación [usa sóloprogramasde disquetesenvueltosen plasticoy aprueba de manipulación].En los díassiguientesa Halloween[o al viernes 13], la prensainformade casosno confirmadosde niñosquehan reci-bido aguinaldoscontaminados[casos no confir-madosdeempresastocadaspor el virus].Funda-dos o no, los reportajespasana la tradiciónoraly deesemodorefuerzanel sindrome.

Grider (1984) sugierevariasrazonespara nocreeren la sustanciadela leyenda,quevan delameraimposibilidadde introducir hojas de afei-tar en manzanashastael hechode que no haydocumentaciónque apoyeque la leyendahayaocurrido realmente.Sin embargo,el infame ca-so O’Bryan en 1974, en el que Ronald ClarkO’Bryan fue declaradoculpabledeasesinaraunniño medianteuna inyecciónde cianuroen ca-ramelospararegalaren Halloweenconcentróclhorror del público. El hechode queel niño fue-ra el propio hijo del asesinohizó especialmentehorrible la violación de límites,queseprodujo atravésde padre/hijoy no sólo a travésde adul-to/niño. Como resultado de episodios comoeste, señalaGriber, el horror parece provenirahoradesdedentro;ya no tememosa las brujassino a nosotrosmismos.Así pues,no es impro-pio entenderen términosde unacazade brujasla búsqueday procesamientode RobertMorris,el infame productor del «gusanode Cometí»(Eisenberga aL, 1989; Dougany Gieryn, 1989;THES 11/8/1989; Nana-e, 338, 13/4/1989:530). Quesujetoscomo O’Bryan o Morris seano no culpablesde perpetrarla transgresiónde lí-mitesno importaaquí tanto como quesuperse-cución regenerala leyenda.La leyenda se re-fuerzaen virtud de la sentenciade culpabilidadcontraestosindividuosporencarnaría.

La inferenciamássignificativaqueobtenemosde aquí es que existe una profunda basesocialparaestasleyendasanterioracualquiermanifes-tación concretade la conductaque la leyendasupuestamentedescriba.De otro modo, las es-tructurasde narracióny descripciónde la histo-ria pre-existen a los fenómenosque exponen.Por supuesto,esto arroja nueva luz sobre la

cuestión de la «existenciareal>’ o similar del fe-nómeno en cuestión.Una escrupulosainterpre-tación sociológica insistiría, para decirlo escue-tamente, en que si los virus informáticos noexistieran, habría que inventarlos.

Resumen

A firmamos que las historiassobrevi-rus informáticospuedenentendersecomo un tipo de LC. Son, en otras

palabras,unamanifestacionrecientede una for-ma narrativaantiguaque se centraen un fenó-meno específicamentemoderno:el ordenadorysusoftware.Se ocupan,en particular,del carác-ter misteriosode las cosasque hacenfuncionarmal los ordenadores.El númerode usuariosdeordenadorcrececon rapidezpero sólo una mí-nímaproporciónde ellostienen la habilidadsu-ficientecomopararectificar los fallos defuncio-namientode los ordenadores.En la publicidaddel Disco del DoctorNorton,por ejemplo,sedi-ce quesólo entrecl 3% y el 5% de los usuariosposeeel necesario“know-how» para solventarproblemasde software (esto es, problemasquesurgen de errores lógicos o fisicos en discosduroso blandos).

La expansiónespecialmenterápidade las his-todasdevirus informáticospuededescribirsededos modos.Uno, el propio softwareinformáticotiene un discursomarcadamentebinario. La ló-gicabinadade la tecnologíainformáticacontras-ta vívidamenteentre «funcionar» y “no funcio-nar»: encendido/apagado,cero/uno, correc-to/equivocado.Comodijo uno de los socios deunaconsultorade direccióncon responsabilida-dessobrela fiabilidad delos ordenadores:

«Lascosasestánbien o estánmal. Es un mun-do sin apenasáreasgrises,dondeun pequeñoerror no significa que se estésimplementeunpoco equivocado’>. (List, 1989).

Cuandoun contrastetan dramáticocaracteri-za el discurso de una comunidad,pudieraserquelas historiassobretransgresiónde límitestu-vieranun atractivoespecialparaella.

En segundolugar, la ideade que las historiassobrevirus informáticossonunaforma especial-mente potente de LC se basa en la observación

PORATICSp

Page 17: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

de quelas historiassobrevirus informáticosver-sanen sí mismassobrela reproducción.Si bienlas LC en generaltienenla propiedadde serre-producibles,en virtud de que apelana un con-juntosubyacente(fundacional)decontrastes,lashistorias sobrevirus informáticosson leyendasque,además,versansobrela reproducción.Nin-guna de las LC a las que nos hemosreferidotocanel tema de la reproducción.La ratamexi-canano resultaserunacopiade sí misma, ni elautoestopistadesaparecidose reproducea simismo.Las historiassobrevirus, en cambio,tie-nenla dimensiónviral añadidadetratar en parteel temadela replicación;las propiashistoriasdi-cenquela contaminaciónesespecialmentefataldebidoa quese extiende.Las historiassobrelosvirus, dicho en otras palabras,son LC con unsesgo.

Al demostrarla importanciade la forma delas LC para comprender las historias sobre vi-rus, hemos mostrado la elasticidadde las metá-forassobrela transgresióndelímites,la contami-nación consiguientey el reconocimientotardío.La elasticidadse subrayasi seadvierteademáselsurgimientode nuevasy másrecientesversionesde las mismasLC ~. Tambiéndeberíamoshacernotarquela discusiónmismade la metáforage-nera más ejemplos de historias. Las primeraspresentacionesde estearticulo hicieronque noscontarannuevos ejemplosy otras versionesdelas LC. Además,la elasticidadde las metáforasse demuestrapor el hechodeque las reaccionesiniciales a nuestro análisis incluyeron el comen-tario de que las historias trataban realmente dealgo muy distinto de su temaaparente;por ejem-pío, que de hechoversabansobreespiaso querealmente tenían que ver con violaciones: latransgresióndelímiteses unaviolación sexual(atravésde la «penetración»)que implica contami-nación y culpabilidad,y conduce,si la victimaquedaembarazada,a la reproducción(de otroviolador potencialo, alternativamente,otravicti-mapotencial)~.

La elasticidaddelas metáforasexplicaen par-te la potenteresonanciadel término «virus infor-mático». Este significantees capazde connotarmuchosfenómenosdiferentespara distintagen-te. Observamos,por ejemplo, que para ciertaspersonasen distintos momentosa lo largo denuestrainvestigaciónel significante«virus infor-mático” connotaba:“extrañeza”,«cienciaficciónhecha realidad», «Cronenbergnada»(alusión alas peliculas“virales” del director canadiensede

peliculasde ciencia ficción/horror David Cro-nenberg).Paralos mediosdecomunicacióncon-notó«SíDosidad’>,«tecnologíamodernafueradecontrol” (¿«Frankensteinada’>?)y “el fin de la ci-vilización tal y como la conocemos”(cf. Sontag,1988). Decidimoscentrarnuestraatenciónso-breesteelementoparticulardela “crisis del soft-ware» más que sobrela carenciade habilidadestécnicas.Creímosque las histodassobrevirusinformáticosolían a «leyendaurbana>’ (¡y lo con-firmamosa resultasde nuestroestudiode esali-teratura!).Paraalgunosmiembrosdenuestraau-diencias, como dijimos, las historias versabancon bastanteclaridad de violación (o espias).Paraotros colegas,las historiasestabanconecta-das al trabajosobre el rumor (vgr., Shibutani,1966) o la narrativa(por ejemplo,Hall sobreelatraco,1978).

Podemosimaginarmásy más sentidosen losque las historiassobrevirus informáticos hallanresonancia38 Las historiassobre«virus informá-ticos” sontextosevocadoresen la mismamedidaen que el ordenadormismo es un objeto evoca-dor (Turkie, 1982), Poreso creemosinapropia-do pontificar sobre los méritos relativos de lasdiferentesversionesacercade qué tratan «real-mente>’ las historias.Paranosotros,lo interesan-te es quela mismaformapuedeservir paraunagranvariedaddefinesinterpretativos.

Si la fuerza principal del argumentoes queunaestructurafundacionalbinariasiemprehacequela transgresiónparezcaalgo horrible, aúnnoresulveel enigma de por qué los últimos años(pareceque) se han caracterizadopor la profu-sión de historiasvirales.La prensay los mediosde comunicaciónhan informado del descubri-miento de venenoen envasesde medicinas(elcianuroenel episodiodel Tylenol datade 1982y que,según Crider (1984: 138), arruinó todacelebraciónde Halloweeneseaño), la radiaciónen la leche(enespecialtras Chernobyl);limadu-ras de metal en latasde judiascocidas;cristalesen comidaenlataday en botesde comidainfan-til; contaminacióndel aguacorriente(que hizoque las autoridadesbritánicaslocales del aguaadvirtieranduranteel veranode 1989 quesede-bía hervir el aguadel grifo); gasolinaen el aguaPerrier(febrerode 1990).La contaminacióndelagua es una transgresiónde límites particular-mentellamativa ya que suponela polución deunasustanciaquese suponeque se usa normal-mentepara la limpieza. Junto a todos los itemsconsumiblesantedichos,el aguahubierapodido

PCI.ITECAp

Page 18: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

considerarselii última reserva (ja, ja) de un«bien” puro, incontaminadoy libre.Más recien-tementehemospadecidola contaminacióndelacarnedevaca:la “enfermedaddelas vacaslocas>’es una enfermedaddel sistemanerviosocentralque permanecelatente; sólo se revela muchodespuésde la transgresióninicial de límites ~.

Ni quedecir tieneque la dimensiónde las alha-racassobrela contaminaciónha sido en si mis-ma objeto de sátira,por ejemploen Punch(4/8/1989). La viñeta se ríe de las reaccionesde<‘pavor» invirtiendo la presuntacontaminaciónde lacomidaconcristales.

La merafrecuenciade esos episodiospuederesumirsediciendo:vivimos tiemposvíricos.Locual podría describirsede forma bastantemsa-tisfactoria mirando al estructuralismo.Podría-mos decirasí que las arraigadasdicotomíasqueestructurannuestro sentido del orden se hanconvertidoenel foco de unagranpreocupación,manifiestaen la ansiedadpública sobreobjetosfamiliares,vgr., bienesde consumo~«. Segúnestaexplicación, las historiassobre virus informáti-cos surgenen un momentoen que abundanlashistoriassobrepolución;toman la formageneralde cuentosmoralessobrelas calamitosasconse-cuencias de la transgresiónilícita de límites.Aunqueestalíneaargumentalpodríaempezaradescribirquéhay en las circunstanciaspredomi-nantesque hacemás probableel fenómenodelos virus informáticos, precisa un desarrollonotable—más allá del ámbito de estearticulo—

antesquepuedaofrecerunaexplicacionconvin-centedel origen de la situaciónque caracteriza-moscomo «tiemposvíricos>’ 4i

Parecepropio acabarcon un ejemplo final ymuy recientede unaleyendacontemporánea,yaque esta historia concretaes representativadealgunosde los temasquehanpermeadonuestradiscusion.

E/final sorpresa(Woolgar y Russell,1993:lapresentepágina)

«En 1988 dos sociólogosse interesaronporlos virus informáticos.En particular, les sor-prendióla enormecantidaddehistoriassobrevirus informáticos que estabanapareciendoen los medios de comunicación.Su interéspor el tema les hizo «justificar” su investiga-ción, acentuandolos beneficios teóricos deadoptar las historias de virus informáticoscomo un casodeestudio.Selanzarona «reco-lectar» textos que contarony categorizaron.(Cuandodieron con historiasque no encaja-bandentrode un tipo general,intentaronex-plicar los casosextrañosy anómalos:véasenota 18). Todo iba bien en el estudio.Pero amedidaquepasóel tiempoy su interéspor lashistoriassobrevirus informáticos llegó a oí-dos de otros, cadavez más gente empezóadarles nuevashistorias.Se convirtieronen undepósitodehistoriassobrevirus informáticos.Eracomo si suestudioestuvierade hechofo-mentandola ulterior generacióndel fenóme-no quesehabíandispuestosimplementea re-gistrar. Tratarde estemodo, como textos, lashistorias sobre virus informáticos les hizoconcluir que eran una forma de LeyendasContemporáneas(LC), historias con rasgosestructuralesrecurrentesque circulan veloz-mentey quese hanadaptadoa objetosnuevosy temidosde la modernidad;en estecaso,losordenadores.Supusieronque las historiasso-bre virus informáticoseran una forma espe-cialmentevirulentade LC debidoa queapro-vecharonlosdualismosespecialmentevividosquesurgíandel «discursobinario’> y a que in-cluían «la difusión>’ como partede su historia.Los dossociólogosestabanfelices por haberidentificadoestadiferenciaentrelas historiassobrevirus y las LC ordinarias.Podíanverqueenel casode lasLC, por ejemplo,aunquela ratade alcantarillamejicana(el objeto de lahistoria) no se convertíaen unacopia de sí

¡Algún bastardoha echadocomidaennuestrocristal!

POLITICAy

Page 19: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

Lasbasessocialesdelosvirus informáticos 189

misma,elperrito mejicano(la historia) silo ha-cia. Pero, ¿no dependíaesta conclusión deuna concepciónmuy estrechade «el texto»?Susanálisishansupuestoque el texto esen símismounaentidad limitadade manerainam-bigua, cuyo contenidodeterminasu función.A pesarde su exquisitasimetríasobrela ex-tensióny resistenciaa la penetraciónde diver-soslímites y su insistenciaen queun limite noes sino unaconstruccióntextual/práctica/so-cial, ellos mismoshan atribuido justo eseca-rácterlimitado al “texto>’. ¡Al principio inclusointentaron coni~ar textos! Luego abstrajeronejemplosde LC que (conformea la prácticade las recopilacionesde LC) ¡presentaronenforma de citas sangradas!Este tratamiento,admitieron,hizo pocajusticia a la noción al-ternativade texto como ocasión,sucesooral,que«lleva a cabo»o constituyerelacionesen-tre oyentesy hablantes.Los textossonsucesosoralesen el sentido de queconstituyenestasrelacionesal contarse/oirse.Así, las coleccio-nesde LC no contienen«auténticas»LC y nodebeesperarseque los ejemplos-extractosdehistoriassobrevirus actualicenla mismaco-munidad lector-escritor. Tratar una historiasobre virus informáticos como una cosa esconvertirla en un mero ejemploo representa-ción de una historia sobrevirus informáticos.El texto concebidocomo unacosaes el resul-tado de negarsu carácterocasionado,de di-vorciarlo de las circunstanciasde suescrituray su lectura. Los dos sociólogosvieron queera en el habla/escuchadel cuentodonde lahistoria parasitabaal anfitrión (oyente).Lashistoriasde virus informáticosno sólo tratande la transgresióny la redefinición de límites.Contarlases tambiénuna transgresióny unaredefinición.La clasede quienesconocenlahistoria se expandeen el curso de contar lahistoria.La contaminaciónocurre,pues,debi-do a quelos oyentesdevienennarradorespo-tenciales.Así se establecenlas basespara lareproducción(de la historia). Los dossoció-logos sintieron que su búsquedainicial de<‘justificaciones teóricas’> era especialmenteirónica, ya queahoraestabaclaroquesu pro-pia atracciónhacialas historiassobrevirus in-formáticoserapartedel fenómenoquesepro-poníanentender.Ellos mismoshabíanllegadoa estarinfectadose —incluso ahora— estabantransmitiendola infección. No lograronper-catarse,hastaquefue demasiadotarde,deque

el «darsecuentatarde’> (de quela contamina-ción habíaocurrido) estabatanto en el <‘con-tenido’> de su historia como en el hechodequela contaban.Comodijo uno deellos: “Nose por qué hemos tardado tanto en darnoscuenta”.

Conclusión

E s consistentecon la peculiarpotenciade las historiassobrelos virus infor-máticosseñalarqueesteartículosolo

araña la superficie de un amplio conjunto decuestionesanalíticasde potencial interés42~ Enla conclusión,sinembargo,nosceñiremosa trestemas:el argumentode que los virus informáti-cos tienenuna basesocial más que (sólo) unabasetécnica,que podrían explorarsefructífera-mente dimensionesadicionalesde estasbasessociales,y las implicacionesde esteanálisis paralos intentosde controlary tratar los virus infor-máticos.

Dijimos desdeel principio que de nadasirveasumir que el fenómeno(el virus real) «ahí fue-ra>’ ha causadola virulenciay actualidadde lashistorias sobre virus informáticos. Incluso lashistoriasde los mediosde comunicaciónsobrevirus informáticostiendena establecerqueel fe-nómeno que afirman presentarno está más ex-tendido que otrasvariedadesde “software peli-groso” y la coberturade estasúltimasentidadespermanececompletamenteconstante (y bajocontrol) a lo largo del períodode nuestroestu-dio. Así, sugerimosquees más útil pensaren los«virus informáticos»(el significante),másqueenlosvirus informáticos(la cosa),comocausadelaextensión de las historias. En línea con este énfa-sis, hemossoslayadola cuestiónde si la inciden-cia de historiassobrevirus refleja o no un incre-mento «real» en la incidencia o impacto delsabotajedesoftware.

Aunqueen términosmuy ampliosnuestroar-gumentoes que los desarrollosaparentementetécnicosestánsocialmenteconstituidos,importaparanuestradiscusiónde las implicacionesparael control y el tratamiento ser claros sobre elestatuspreciso de estaafirmación. Consideran-do la anaiogíacon las discusionessobre el SI-DA, y articulandola formade las historiassobre

PflM!ECAy

Page 20: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

190 StcvcWoolgary GeoffRussell

los virus informáticosen términos de leyendascontemporáneas,mostramoscómo las dicoto-míassocialesllegan a reproducirseen el discur-so técnico.Esto sirve, en sí mismo, paraminarcualquierdescripción técnicadirecta sobre losvirus informáticos(y, por extensión,de los pro-blemasdel desarrollodel softwarey de la crisisdel software). Podríamosdecir que esasnarra-cionesnecesitancomo mínimo ser conscientesdel hechode que todas las explicacionesde losfenómenostécnicosocurrendentro de un con-textode discursosocial.Pero,por desgracia,estemodo de interpretar nuestra historia permitetambiéndebilitar el sentidode las «basessocia-les». Implica que el núcleo técnico<‘real» de losproblemas sobre virus informáticos precede a las«simples»historiassobreellos. Esta interpreta-ción permitiría decirque nuestroanálisises tan-gencial al problemapráctico del control de losvirus,ya quenuestroanálisisseaplicaa historiassobreproblemas,másque a los propios proble-mas<‘reales>’.

En cambio,insistimosen un sentidomásfuer-te de “basessociales».Paranosotros,«basesso-ciales” denotalos conjuntosde relacionesy es-tructurassocialesquehacenposiblesde entradalos problemastécnicos.Como intentamossuge-rir en nuestro análisis,un elementoimportantede las relacionessocialesrelevanteses el discur-soquesostieney manifiestalas categoríasenquesemodelanlos problemastécnicos.En otraspa-labras, queremosfomentar la visión de que eldiscurso social constituye los problemastecní-cos. Una consecuenciadel caráctersocialmenteconstitutivo del discursoesque,como ya apun-tamos, más que intentar determinarel número«real” de virus informáticos,deberíamosintentarreconocery entenderlas estructurasdiscursivasque los constituyen.Comohemosseñalado,losaspectosde estasestructurasdiscursivasinclu-yen el contrastebinario fundacionalmanifiestoen las formasde las historiasy las analogíasme-dicas previamentedesplegadasen otros contex-tos.

Otra consecuenciadel caráctersocialmenteconstituidodel discursoessuubicuidad.Debidoprecisamentea que el discursoconstituyerasgosdelos problemastécnicos,no sepuedehablardelo técnicosin lo social.Lo social y lo técnicovie-nen en paquete,por así decir. Comodejaclaro,por ejemplo,el Final Sorprensa,hay un sentidoimportanteenel quelos investigadoresy analis-tas de (lo que a vecesse llama “simplemente’>)

problemastécnicossonya unaparteinextricabledel fenómenoquepretendenentender.El coro-lario clave es que los intentosde reducir esosproblemasa cuestionesmeramentetécnicaspo-dna olvidar dimensionesimportantesdel fenó-meno.

Debemosseñalar,pues,que nuestro análisisde las basessocialesde los virus informáticosesmuy preliminar. Porejemplo,hemosrenunciadoaexplorarampliamentelas relacionesentredife-rentescategoríasde actoresinvolucradosen losvirus informáticos—los vendedoresde ordena-dores,los periodistas,los quediseñanvirus, losexpertosen virus—. Esperamosqueestalíneadeestudio genererespuestasútiles a nuestrapre-guntaprimera:¿paraquiénsonlos virus un pro-blema?Sin embargo,incluso centrándonosenlas basesdiscursivasde los virus informáticos,hemos debido simplificar. Por ejemplo, paradesbrozarel fenómeno,nuestradiscusiónde latransgresiónde límites ha agrupadovarios tiposdiferentesde límites. Empezamoscon historiassobrevirus disponiblesen el ReinoUnido, perolas metáforasde enfermedady leyendascontem-poráneasde los EstadosUnidos vinieron y sefueron denuestraexposición,¡comosi no hubie-ra límites quecruzar! Claro queno esperábamosque los <‘límites» fueran idénticosen todaspar-tes. Un análisis más concienzudo necesitaríatomaren cuentalas variacionesenel sentidoy laimportanciade los limites.A nivel nacional,porejemplo, existendiferenciasintuitivas entre losEstadosUnidos y el Reino Unido en, digamos,la pertenenciaa unaclasesocial. De modo másgeneral, podemos esperar que la pregunta—¿pertenezcoyo o no?— tengasentidosdistintosen lugaresdiferentes.Hay, por ejemplo,eviden-cia provisionalquesugieremarcadasdiferenciasen las experienciasnacionalesdel SIDA: en losEstadosUnidos hay un gran énfasispúblico enhaceranálisispara detectarla enfermedad,des-cansandola responsabilidadde no extenderlaenfermedadsobre quienes dan «positivo’>; enHolanda,en cambio,seda muchamenosimpor-tanciaa la deteccióny seponemayorénfasisa laprevenciónentodala población‘<a.

Una comprensiónde lasbasessocialesde losvirus informáticospodríatenersignificativasim-plicacionespara los intentosde control y trata-miento. Por ejemplo,como se sugirió antes,larelación deunaorganizaciónparticularcon dife-rentescategoríasde actorespodríatenerunaim-portanteconexión con su susceptibilidada los

POL!T!CA/

Page 21: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

Lasbasessocialesdelosvirus informáticos 191

virus informáticosy con su capacidadde adop-tar unareacciónapropiada.Valorarla vulnerabi-lidad de una organizaciónexigiría saberquiénasesoraa la organizacióny quéfuentesde infor-macónsobrevirus informáticosconsideranmásautorizadas.Más enconcreto,enlinea con el én-fasis analítico de este artículo, necesitaríamosexplorarsi y en qué medida los usuarios(y losproductores)de softwarede diferentesorganiza-cionesexperimentandistintossentidosde suca-rácter«limitado”. Porejemplo, las percepcionesde los usuariosde que la secciónde la empresaen quetrabajanestá<‘auto-contenida”,quizáde-bido a que no experimentancomunicaciónconotras secciones,podría engendraruna sobre-confianzaenla seguridaddel softwarecomparti-do por los miembrosde esasección.De modosimilar, las agrupacionesinformales dentro deunaorganizaciónpodríanfomentarbolsasdeac-cesocompartidoa un softwarecomún,dóndelascuestionesde pertenenciaa grupose identidad(en contrastecon «los exteriores”)asumenunaimportanciaque no hace casode consideracio-nes de seguridad.O una vezmás,podría haberrasgosde la cultura y de la estructuralocal, in-cluyendola importanciaconferidaa (y la visibi-lidad de)marcarfronteras,queafectana las acti-tudes organizativashacia las historias de virus.En estesentido,seríaimportantedescubrirquérasgosde las organizacionesfomentanla visióndeque«todoesun bombardeopublicitario’>.

En suma,nuestroanálisisdelas basessocialesde losvirus informáticossugierequelas percep-ciones del usuario del carácterlimitado de suentorno laboral podrían tener una importanteconexióncon sususceptibilidada losvirus.

NOTAS

Versionespreviasdeestearticulo se presentaronen ci

taller sobrePerspectivasSociales sobre el Software, en Man-chesterdel 19 al 20 dejulio de1989, al encuentroanuai dela Societyfor SocialSiudiesof ScienceenIrvine, Cailfornia,del 15 al 18 denoviembrede 1989, a la SciencePoiicy Re-searchUnit de la Universidad de Sussex,18 de mayo de1990, y al Institute of Electrical Engineers,Londres, 19 deoctubrede 1990.Sin duda,el texto sehabeneficiadode lascríticasaportadaspor los participantesde estosencuentros,y enespecialde los agudoscomentariosde Keiih Griní, PatHall, Sielia Harding, Terttu Luukkonen, Annemarie Mol,FergusMurray, Eloina Peláez,RogerSiiverstoneand Mag-gie Tierney.La investigaciónregistradaenesteartículo fuefinanciada,en parte,por el Departamentode Ciencias In-formáticasde la BrunelUniversityy, enparte,porel Progra-

ma ESRC sobreTecnologíasde la Información y la Comu-nicación.

2 Como partedeun estudioetnográficode los ordenado-res (Wooigar, 1989; 1990),se pidió a los miembrosdeunacompañíade desarrollode PCs que pasasensus revistasprofesionalesal observadorparticipanteunavez quehubie-ran acabadocon ellas. Aproximadamentela mitad superóesteprocesoconsu envolturadeplásticointacta.

El Timesíndex,Researchíndex,CloverNewspaperín-dex,Clover Information índex,PracticalComputingíndex,ComputerancControl Abstracts.

inevitablemente,el procesode generaciónde referen-ciasincluyó decisionescd hocsobrela relevanciade los ar-tículoscandidatos.Tuvimosla suertedecontarcon la ayudadeun auto-declarado‘analfabetoinformático>’ (Kate Siecle.VéaseSiecle,1988)enesteejercicio,lo cual implicó quelaspreguntassobrela clasificacióny las basesparala decisióndeestablecercategoríassehicieron inusualmenteexplícitas.

El vocabloinglésusadopara referir las instruccionesoa la organizacióndeéstasque dificultan, impiden o pervier-ten el funcionamientoesperadode un programaes «bugs>(gusanos,orugas,bichos,pequeñosinsectos,en especialsicausandañoo la gentelos encuentradesagradables;ensen-tido figurado, posiblemente, “incordio», como en BugsBunny, el implacablementeimpertinente Conejo de la«Suerte»).Se pensó inicialmente en traducir este términopor “pulgas» para verter como «despulgar>’ la operación,crucialparaqueun programa“funcione,,, de»debuging”.Sinembargo,esaterniinologia esdel todo ajenaa la microelec-trónica en español,dondeel papelactivodel sujetofrente aun ámbitotecnológicoconcebidocomono autónomosere-fleja enel uso comúndelasexpresiones error” (por >bug’>)y >corregir>’ (por ‘>debuging»). Más adelante,sin embargo,cuando los autoresse refieranespecíficamenteal valor me-tafórico de estapalabra,la traduciremoscomo ‘orugas>’ IN.del T/.

6 El Oxford English Dictionary define la crisis como“momentodecisivo; momentode peligro o dificultad agu-da’>. Tomadaliteralmente,estadefinición pareceríaampliarel ámbitode nuestrabúsqueda(con el preceptoimplicado:incluir cualquierartículo que connote peligro o dificultadaguda).

Ejemplosdereferenciaexplícita a la “crisis del softwa-re» incluyen:

Pianparavencerlacrisisdel software(Tite Times,21 deseptiembre1982).

Manejando la crisis del software (Computerworld(USA), del 15 al22 dejulio de 1985).

Manejandola crisis del software(SysenzsDevelopment(USA), octubre1985).

Nuevosmovimientosparaacabarcon la crisisdel soft-ware(FinancialTimes,5 dejunio de1986).

Cierre empresarialdel software (Practical Computing,diciembre1986):

Aquí en el Reino Unido tenemosen nuestrasmanosindicios deuna completacrisis del software.Un estudiodemercadode la consultoraXMT deelectrónica afirma quemás de 3.000 compañíasbritánicas de software perderánmercadoenlospróximoscincoaños...

Reino Unido: Oraclese une a un casode competencia(Datalink, 13 dejunio de 1988).

Un equipode 20 diseñadoresbritánicos de softwarede la firma debasesdedatos Oracleayudaráa salvara unageneraciónenteradetrabajadoresde la monótonaactividad

Page 22: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

de codificacióny a prevenirunaduracrisis del software...GeoffSquire,Director en el Reino Unido de Oracle,dijo:“Los analistasde la industriahanproclamadounacrisis delsoftwarequesi se dejasin control verá al comercioy la in-dustria limitadospor sistemasinformáticosno fiablesy depobrecalidad...».

Desafortunadamente,Peláezsólo ofreceuna cita quede modo indirectopodríareflejarel reconocimientodelosparticipantesde la crisis. En consecuencia,no quedaclaroquésentidoy quémedidade“crisis” hanexperimentadolosparticipantes.Es tambiénpoco claro en qué medidaesteepisodio,ahorafamoso,forma el foco para las determina-cionesretrospectivasdelos participantesdel »primer reco-nocimientode la crisis». ¿Enquémedidaesla “crisis» unacreaciónretrospectivamenteimpuestade los académicos?Necesitamossabermássobrela relaciónentrelas nocionesde crisis tal y comofueron experimentadasy reconocidaspor los participantes,y la ideade crisis conjeturadaporelsociólogo-investigador.

Woolgary Russell(1993)esensi mismoun ejemplodela última categoría:tambiénconstituyeun contextodentrodel quela noción de »crisis del software> se perpetrómástarde,aunquedeun modocompletamenteescéptico.

‘« La cuestiónsubsiguientees bajo qué condicionestalregistrodiscursivo“se hacedisponible».Podríamosesperaralgunavariaciónsocial e históricaen la disponibilidaddelos actoresparainvocaríanociónde«crisis».

“ La importanciadeestaobservaciónpara los virus in-formáticosesquemuchosparticipantescondenaronel eti-quetadoindiscriminadode un vastonúmerode problemascomo “virus informático”. Pero al reaccionarasí a lo queellos vieron comoun excesivobombardeopublicitario, po-dríanhaberdejadosuspropiossistemasvulnerables.

‘~ VéaseWoolgar(1989)paraun análisisdel juego‘rom-co delos participantesenla produccióny desarrollodeunanuevagamadeordenadorespersonales.

“ Poranalogíacon la importanciaestratégicade la con-troversiacientífica parael análisis sociológicode la cons-trucción del conocimientocientífico. Véase,por ejemplo,Collins (1985).

‘~ No podemossugerirqueestanarraciónsea típica” yaquela formaprecisadelashistoriascambiócon rapidez,in-clusoduranteelcorto períodode 18 mesesquesiguea ene-ro de 1988. La naturalezade estoscambioses el temadenuestracontinuainvestigación.El ejemplo utilizado sirvesólo paraestablecerel escenario.

15 No estrictamenteequivalentea los quese publicaronen el Reino Unido><. Como se mencionóantes,tomamoscomomuestratodasaquellasfuentesqueestabana disposi-ción de los profesionalesde la industria informáticaen elReino Unido. Algunasde éstaseranpublicacionesnortea-mencanas.

16 De hecho,el primer artículoduranteesteperíodofuepublicadoenmarzode1982.

7 El ejemplo más celebradofueron las deliberacionessobrelasaccionesdeRobertMorris en Corneil:¿fueculpa-ble de perpetrarun virus o sólo un «gusano’> /worm/? (Ei-senbergeí aL, 1989). La siguientedistinción apareceenWells(1989):un virus esun programaquepuedeinfectaraotrosprogramasmodificándolospara incluir unacopia po-siblementedesarrolladadesí mismo; un gusanoesun pro-gramaquesecopia así mismodeordenadoraordenadorytienealgunacomunícaclonentrelos programasactivos.Portanto,mientrasungusanoesun programaenteroqueseeje-

cutay seextiendeporordenadoresconectados,los virus seescondendentroy setransmitenentreprogramas.Además,la infecciónpor un virusesactivadaporel usuario,mientrasqueno lo esenungusano.

>~ La figura 1 no revelaunaclararelaciónentrelasfuen-tespormediosde comunicación,aunqueexistealgúnapun-tedequeel alzaenla incidenciadelashistoriasen lasrevis-tas profesionalessiguió a la incidenciade las historiasen“otrosmediosde comunicación”.Esto contrastacon la no-ción intuitiva de quetaleshistoriaspodríanoriginarseden-tro deun dominio decomunicaciónrelativamenteespeciali-zado (las revistas profesionales)antesde que se difundaexternamenteenun campodebatallamáspopular.

» Lasfigurasde 1 a3 muestranqueel períodoanteriora1988 no sehalla totalmentelibre de historiassobrevirus; 2artículos,de 1985 y 1987,parecenserlos precursoresde laexplosiónde 1988. Esto indicaquela “morbilidad vírica in-formática’>seprodujocasiantesde la explosióndepublica-ciones en 1988. Sin embargo,también es posible señalarrasgosde estos4 datos“más remotos»querectifican la apa-renteanomalía.Porejemplo,el artículoen ScientíflcAmer,-can (3 demarzode 1985)discutelos virus informáticosentérminosde unarecreacióninformática.No existen indica-dores de amenazay peligro resultantede su propagacion.Enverdad, no sepresentancuestionesdecontaminaciónytransgresiónde límites en estepunto. Paraun intento deproducirunahistoria delos virus informáticos,queasignaelorigenala teoríadelautómataauto-producidodeVon Neu-mann(1966),véaseWells (1989). Es interesantenotarco-mo estahistoria resulta,engranmedida,a partirde unaca-tegorizaciónretrospectivabasadaen fuentesposterioresa1988,deepisodiosy sucesosqueocurrieronantesde 1988.Por ejemplo,unaentradade 1974 es: “Virus en el ordena-dorcentraldeSperryIfuente:Frost,19891.»

20 Estahistorianosla contóSíellaHarding.~ Un vívido ejemplodepolarizaciónsobreel rol delex-

penoocurreen el debateentreAlan Solomony Jim Bates,tal y comose informóenvariosnúmerosde PC Week(7 dejunio, 14dejunio, 28 dejunioy5dejulio de 1988).

22 Numerososinvestigadoresde la tecnologíahanobser-vado lasignificacióndelasmanerasenquelos términos“so-ciales» se usan para describir cuestiones“técnicas». LasaportacionesdeDurkheimy Mauss(1963)ofrecenun mar-co clásico, con su ideade quelas formassocialesson iso-morfasconlas formasbásicasde clasificacióny lascatego-ríasfundamentalesdel pensamientohumano;en particular,quela clasificacióndelos objetosreflejay extiendela clasi-ficación social. Durkheim y Mausstienden a subrayarunacausalidadunidireccional:los efectosde la forma societalsobre la clasificación de los objetos. Pero podría ser másprovechosopermitirunarelaciónbidireccional,un lazo re-flexivo entreformassocialesy técnicas,demodo queel sig-nificadodel artefactotécnicoderivede la formadela socie-dadal tiempo quenuestracomprensiónde la formasocietalderivadelasimágenesdelatecnología.

23 Si bienel ordenadorseasociaamenudoal ámbitodelo mental,comounaentidadcapazde emularla “inteligen-cia” y el “pensamiento”,y como un instrumentoclave alanalizarmodelosde la mente,algunasdiscusionesde los vi-ruscolocanal ordenadordentrodelámbitode lo físico. Así,de los ordenadorescon virus se dice quehan sufrido unaenfermedadcorporal(física)másquemental,incluso peseaque, másamenudo,esel software(la mente)y no el hard-ware(el cuerpo)el queesafectado.NombrescomoCerebro

PPI~TJfr

Page 23: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

(y Sin-Cerebro)connotanunasituaciónfísicadelproblema/enfermedad,másque unadificultad asociadaa la “mente”.Colgado IStonedíes, quizá,el únicocasoqueconnotaunaformamás mentalde incapacidad.Desdeluego,hayun sen-tido enel quela crisistotal detodaslasoperacionesdelor-denadorhaceirrelevantela distinción entrela enfermedadfísica y mental.No obstante,los origenesdela enfermedadviral tiendenaasociarseatransmisionescorporales.

24 Obviamente,estacapacidadseniegaa las «máquinas”queactúancomo meras terminales<o estacionesde red)dentrodela configuracióndeunared.

25 Podríamosoptar por decirque la noción de cuerpoofrece un discurso (o repertorio interpretativo)para darsentidodelos artefactos,másque“serun símbolo”. (O másparecidoaun slogan,en un sentidoarticuladoenotro lugar—Woolgar y Walker, 1988— el artefecto incorpora el am-bientequelo produce).

26 No obstante,el término ‘pirata informático»no siem-pre denotaun extrañopernicioso.Puedereferirsea un in-terno/entusiastaperfectamenterespetable,pero (segúnelestereotipo)excéntrico.A menudo,las narracionesde losmediosdecomunicaciónconnotanel primersignificado;elsegundo,la interpretaciónmás favorable,tiendeaestarmásextendidaenlos círculosdeusuarios.

27 Véasela nota5.28 UnaenfermedadqueSontagnocita aesterespectoes

laEsclerosismúltiple en la que,comoseñalaWynne(1989),la búsquedadeconocimientoporpartedelos pacientesim-plica problemassimilaresdeorigen,comienzosy perteneciaaclase.

29 Notesequeel tratamiento(!) queSontagdaala enfer-medadsecentraensu particular fe en las curasmásefica-ces.Argumentacon rigor contralo queella consideracurasde curandero,sugiriendoquealgunasde las metáforasdelSIDA hanllevadoalos afectadosaversu condicióndemo-do erróneo.Ensu opinión,esoleshallevadoaunafé extra-viadaen curasqueno tienenningúnvalor. Dado el énfasisenel nivel metafóricode su análisis,escuriosoqueella, debastantebuenagana,adoptemetáforasestablecidasenunalínea de tratamientomédico.¿Quées lo que le da la con-fianzaparatratarestasmetáforasparticularescomomdc-construibies?

~«La descripcióndeesteprogramase acercamás al Ca-ballo de Troyaquea un virus en el sentidodequeno tienela capacidadde coptarsea st mismo.(Aunque se dice quecontieneinstruccionespara estimulartea copiarlo en otrodiscoblandopara introducirlo en otramáquina).En espe-cial, las narracionesde los mediosde comunicaciónusancomosinónimoslostérminos“virus” y “troyano”; en la Uni-versidaddeBrunelcircularonavisos internosquesólo usa-ban la designación«virus” (Centroinformáticode la Uni-versidaddeBrunel, 4dediciembrede 1989).

~‘ Cínicamente,uno podríaentenderesteintento de re-clutar asistentesa la conferenciacomoun intensificadordela metáfora:un ejerciciopublicitario quepide dinero, iconamenazas!

32 Reflexivamente,la nociónde “idea viral” podríaserconsideradaensí misma comounaideaviral. Transmitidaaestearticulo(dóndehasido unavez más replicada)atravésdel contactode los autorescon Hofstadter(1985), quere-sultó estarinfectado.Por ciertoquetodaslas ideaspodríanser consideradasasí —la bibliografíade un artículo podríaserconsideradacomounalista deagentesinfecciosos(o pa-rejassexuales,si quieresllevarmásallála analogíaconel Sí-

DA), quea su vezhansido contagiadosporsus propiasbi-bliografías.

“ SegúnSoníag(1988), la epidémiadel SIDA data de1981; nuestraexplosión de historias sobre virus datade1988.

‘~ AlgunaspublicacionessobreLC comprendenla colec-ción y documentaciónde nuevasleyendaso nuevasformasdeviejasleyendas(vgr., Brunvand,1986;Dale, 1978;Smith,1983).Lasleyendasserecolectany clasificanen lo quepa-receunataxonomíamás bien arbitrariaPorejemplo,Ema-vand(1986)usamáquinas,animales,contaminacióny otrostítulosparaagruparlasleyendas.

~ Esto pareceríaaplicarsetambiéna la presentacióndeLC porpartedefolkloristas («Estahistoria fue recogidaenVirginia en 1959») y a la discusiónde las LC porpartedelossociólogos(«Las LC tipicamentetienenla formade...’).

36 Por ejemplo, nos han referido recientementea unaversiondel autoestopistadesaparecidoqueincluye la pre-sencia/ausenciade terroristasentre los pasajerosde unavton.

“ Algunos críticos de los primerosborradoresde esteartículo leyeronlos ejemplosdelas leyendasurbanascomo“sobre>’ victimas femeninas.Desdeluego, aunqueel perso-naje“confundido»,centrodetodaslashistoriaseraunamu-jer (menosenlas hojasde afeitarenlasmanzanas,dondelafigura centralson los “niños”), los límites cruzadosno sonliteralmentecuerposdemujeres.Son coches,casas,perros,naciones,especiesy propiedades.Sin embargo,el senti-mientodequelas LC «algotienenquever conla violación’.persistey lanzala cuestióndesi los cuerposcon los quesedotaa los ordenadoresson o no de hechofemeninos.Estoseriaconsistentecon lasideassobrela dominaciónmasculi-nade la tecnologíafemenina,perodis-análogoa las histo-riassobreel SIDA queafirmanquese da másentrela po-blaciónhomosexualmasculina.Estearticulono sepreguntasobresi los ordenadorestienengénerosexualo no, ensulu-garprefierecentrarseenlasformasdediscursoenlasquesesitúantalescuestiones.

~‘ Organizadosbajo la dicotomía básica de Douglas(1966)podemosgenerarlossiguientesdualismos:

Purolimpiezaresidentealimentadorapropiadofamiliarsociedadcuerpomiembro/interior

Peligrososuciedadparásitocontaminanteinapropiadoextrañodesviadovirusextraño/exterior

etc. No estantoquelashistoriasy lasLC quehemosrevisa-do encajenfacilmenteenesteconjuntoparticulardedualis-mos. Más bien,lo importantees queestalista de opuestosbinariospareceinfinitamenteextensiblea todoslos aspec-tosdelavida, reflejandoel axiomadequela dualidad(mis-midad/diferencia)esfundacionalparael ordennaturaly so-cial.

Especulativamente,podríamosañadira la lista deca-racterísticasdelos “tiemposvíricos”, el éxito a mediadosyfinalesdelos años80 de películascomoAlien, Los Grem-lins y La Cosa.

~ Podríamosespecularqueciertas formasde discursopolítico contemporáneoexhiben un crecienteinteréspor

Page 24: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

las relacionesentrelas poblacionesconstituyentesconsi-deradascomopolos opuestos.Véase,por ejemplo, 1-lar-ding (1985).

~‘ De maneraquizá más prosaicaestalínea argumentalno explicaporquélashistoriassobrevirus informáticosocu-rrieronprecisamentecuandolo hicieron.

42 Quizá elpunto másimportanteacercadelaresonanciametafóricade los “virus informáticos” esque podemosse-guir haciendoañadidosa nuestralista de dualismos(véasenota38)y analogías.Enrelaciónal modocomoempezamosnuestrainvestigación,estosugiereunalíneaortogonaldein-dagación.El empuje denuestrocuestionamientopodríaSn-venirse,demodoqueenlugarde intentarentenderporquéestametáforaparticulartienetal resonancia,podríamospre-guntarcómoalgunasmetáforasllegana constituirseenme-ras representaciones.En otraspalabras,¿cómo,por quéycuandola resonanciametafóricallegaatruncarse?Ya queelvalor de las metáforasradicaenlaspreguntasqueprovocan(y no necesariamenteen la facilidad con quenos permiten“responderlas”),el deseode delimitarla resonanciametafó-rica deberíareconocersecomoun constreñimientosobrelasposibilidadesimaginativasquesenosabren.

~ ComunicaciónpersonaldeAnnemarieMolí.

BIBLIOGRAFÍA

HALLARO, L. M. (1986): “Tales of the troubles” 1-17, en P.SMITH (ed.)

BuiceR, W., HUOHES, T. y PINCH, T. (eds.) (1987): Tite SocialConstructionof Technological Systems, Cambridge,Mass.,TheMIT Press.

BRADY, T. (1989): «Crisis,WhatCrisis?”Ponenciapresenta-daal encuentrosobrePerspectivasSocialessobreel Softwa-re, Manchester,19-20dejulio.

BENNETr, G., SMITi4, P. y W¡orsowsoN,J. (ed&) (1987): Pers-pectiveson ContemporaryLegen4vol.2,Sheffield,SheffieldAcademicPress.

BCNNETr, O. y SMITH, P. (eds.) (1988): Monsterswitit IronTeetit. Perspectives o,, Coníemporary Legen4 voL 3, Shef-fleld, SheffieldAcademicPress.

Boyes,G. (1984): “Belief andDisbelief: an examinationofreactionsto the presentationofrumourlegends,64-78,enE SMITH (cd.).

BRur<BANo, J. (1981): Tite Vanisiting Hitcititiker: AmericanUrbanLegendsanótiteir Meanings,W. W. Norton.

BRINBAND, J. (1989): TiteMexican Pet. more «new» u,-ban le-gendsand sorneoíd favourizes, Harmondsworth,Middx.,Penguin.

COHEN, 5.(1972):Moral Panics,MacGibbonandKee Ltd.COLLIN5, H. M. (1985): Changing Order: replicadonand in-

ducho,,in scientiftcpractice, Londres,Sage.DALE, R. (1978): Tite Tumour lis tite Whale: a collection of

modernmytits,Londres,Duckworth.DouGAN, W. y GIERYN, T. (1989): “Robert Morris: ¿Hero,

Villain, or Victim?” Ponenciapresentadaal CongresoAnual de la Sociedad de Estudios Sociales de la Ciencia, LaMesa,California, 15-19denoviembre.

DouGuxs,M. (1966): l-’urity andDanger,Londres,RoutledgeandKeganPaul.

DURKHEJM, E. y MAuss, M. (1963 [19031):Primitive Classzfi-cation, Chicago,ChicagoUniversityPress.

EISENBERG, T., Oníes, D., HARTMANI5, .1., HOLCOMB, D.,STUART LYNN, M. y SAsrrnRo, T. (1989): Tite Computer

Worm, A Reportto the Provostof Corneil University onan InvestigationConductedby The Commissionof Prelí-minaryEnquiry.CornelíUniversity.

FRICOMAN, A. L. (con CORNFORD, D. 5.) (1989): ComputerSystems Development: itistory, organisation and implemen-tation, Londres,Wiley.

FRIEDMAN, A. L. (en prensa).”TheSoftware ProductivityCrisis: an historical perspective»,en E. MURRAY y 5.WOOLGAR (eds.)

Faosr, D. (1989): Tite Complete Computer Virus Handbook,Londres,PriceWaterhouse.

Goss,M. (1984): Tite Evidence for Pitantom Hitcit-Hikers,Wellingborough,Aquarian.

GREENBERO, D. (1988): Documentaciónanexaa “FluShot”anti-virus disponiblea travésde la oficina delboletín in-formático.

OmoER, 5. (1984): “The razorbladesin the applessyndro-me”, 128-140,enP. SMITH (ed.).

HALL, 5. et aL (1978): Policing tite Crisis: mugging tite síateandlaw andorder,Londres,Macmillan.

l-lAítDu<c, 8. (1985): Orderly Freedona Tite «Common-Sense»of Margaret Thatcher: a linguistic analysis. BA dissertation.Departmentof Communication Studies, Sheffild CityPoiytechnic.

HOF5TAVTER, O. R. (1985): Gódel, Eseiter,Bach: tite eternalgulden brai4 Harmondsworth,Middx., Penguin.

LAS-OcR, E. (1986): «Visualisation and cognition: thinkingwith eyes and handstogether».Knowledge and Society, 6(1-40);reimpresocomo“Drawing things together”19-68,en M. LYNcH y 5. WOOLGAR (eds.).

LI5T, W. (1989): Entrevista(12/7).LYNcH, M. y WooLoxz, 5. (eds.) (1990): Representadonin

Sciennftc Fractice, Cambridgc,Mass.,MIT Press.MACKENZIE, D. y WAJCMAN, J. (eds.)(1985): Tite SocialSita-

ping of Tecitnology, Milton Keynes, Open UniversityPress.

MANN[NO, P. K. y STEIN, T. (1989): “On the social meaningof aids”.Contemporary Sociology, 18(3)422-424.

MURRAY, E. y WOOLGAR, 5. (eds.)(enprensa):SocialPerspec-tives on Software.

PELAEz, E. (1988): A Gíft Fron, Pandora’s Box: Tite SoftwareCrisis, Ph.D.Thesisinédita,Universityof Edinburgh.

PELÁEZ, E. (en prensa):«Software:a very peculiarcommo-dity”, enF. MURRAY y 5. WOOLGAR (eds.).

OUADRILECT (1989): Conferenceon “CombattingComputerViruses”,City ConferenceCentre,Londres,17/5.

SHIBU-rANI, T. (1966): ImprovisedNews:asociologicals¡udyofrumaur, indianapolis,Bobbs-Merrili.

SHILT5, R. (1987): And tite BandPlayed Onz Politics and tite¡UdsEpidemic,NuevaYork: St. Martin’s Press.

SMITH, 0. (1978): “14 is Mentaliy III: the anatomy of a factualaccount”.Sociology 12(25-53).

SMITH, P. (cd.) (1983): Tite Bookof Nasty Legends, Londres,RoutledgeandKeganPaul.

SMITH, P. (ed.) (1984):Perspectives on Contemporary Legend:proceedings oftite conferenceon contemporary legend, Shef-ficíd, July, 1982.Sheffield,CECTAL.

So~-Ác, 5. (1988): Aids and its Me¡apitor.~ Harmondsworth,Middx., Penguin.

SPECrOR, M. y KrTsusr, J. 1. (1977): Constructing Social Pro-ble,ns, Menlo Park,California,Cummings.

STEELE, K. (1988): Tite Social Construction of tite SoftwareCrisis, Work placement report, Brunel University Depars-mentof HumanSciences,octubre.

Page 25: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

Lasbasessocialesdelosvirus informáticos

SUcHMAN, L. (1987):Plans and SituatedAction: tite probIen,of ituman-macitinecommunication, Cambridge,Cambrid-ge UniversityPress.

THJMBLCBY, H. (1990): ‘You’re rightaboutthecure:don’t dothat”.Interacting Witit Computen, 2(8-25).

TURKLE, 5. (1982): Tite Second Self Nueva York, SimonandSchuster.

VON NEUMANN, J. (1966): Titeory ofSelf-ReplicatingAutotna-ta. editadoy completadopor A. W. Burks. University ofIllinois Press.

WELLS, J. (1989): ComputerViruses:a consequenceof insecu-re systems. BSc. proyecto,inédito. Departmentof Compu-terScience,BrunelUniversity.

WtLLIAMs, N. (1984): “Problems in defining contemporarylegends”,216-228,enP.SMITH (ed.).

WOOLGAR, 5. (1985): «Why not a Sociology of Machines?Thecaseof artifial intelligence~>.Sociology.19(557-572).

WOOLGAR, S. (1989): “StabilisationRituals:the socialisation

of a newmachine”.Ponenciapresentadaal Congreso Na-cionalP!CT, BrunelUniversity, 17-19/5.

WOOLOAR, 5. (1990): ‘Configuringthe user:a look at usabi-iity trials”. Ponenciapresentadaal Congresosobre Te-citnologicalChoices,IndianaUniversity, 12-14/4.

WOOLGAR, 5. y PAWLIJcIZI, D. (1985): «Ontologícal Ge-rrymandering:the anatomyof social problemsexplana-tions>.SocialProblems,32(214-227).

WooLGAR, 5. y RussEt.L,0. (1993): “Las basessocialesdelos virus informáticos”.PolíticaySociedad;el presentenú-mero.

WOOLGAR, 5. y WALKER, T. (1988): «Why Ethnography?»Ponenciapresentadaal CongresoNacional ¡‘¡Cl’, Iiaiver-sity of Edinburgh.

WYNNE, A. (1989): Reading Written Datas on tite intepretabi-lityoftranscripts of talk about multiple sclerosis. Ph.D.tesis,inédita,Departmentof HumanSciences,BrunelUniver-sity.

195

Page 26: 171 Las bases sociales de los virus informáticos · bre virus informáticos. El artículo comienza describiendo cómo nuestro interés por las bases sociales de los virus informáticos

CIUDAD Y TERRITORIO Estudios Territoriales,

seofrececomomediodecomunicaciónpara

las instituciones,investigadoreso estudiosos

interesadosenlasdistintasdisciplinasque

tienen incidenciasobrela Ordenación

Territorial y el Urbanismo,invitandoa

colaboraralosurbanistas,ingenieros,

arquitectos,geógrafos,juristas,sociólogos,

economistas,ecólogos,historiadoresy demás

profesionalesespecialistasenestasmateriasde

lascienciasterritoriales(Coranomía),conel

objetivo demejorarel conocimientodetodo

lo quese relacioneconla CIUDAD y el

TERRITORIO.

LasdosveteranasrevistasCIUDAD Y

TERRITORIOy EstudiosTerritoriales quehan

venido desarrollanndosu labordedivulgación

científicaenlos camposdela política

territorial y el urbanismo,hanprocedidoasu

integraciónenunasolaRevista.Bajosu

cabecera.

CIUDAD Y TERRITORIO Estudios Territoriales

continúasiendoun vehículode expresiónde

los trabajos,estudios,proyectos,realizaciones,

actividades,congresoso debatescondestacado

interésenlo relacionadocon lasciencias

regionales,ordenaciónterritorial, políticasde

gobernacióndelespacioterritorialeuropeoy

nacional-regional,grandesactuacionesde

transporte,infraestructuras,comunicaciones,

vivienday medioambiente,estructurantesdel

territorio y los procesostécnicosde

concertaciónintradministrativae

tntereuropea,asícomoenlo referenteatodas

lasdisciplinasrelacionadasconel urbanismoy

susdiferentesaspectoshistóricos,sociológicos,

técnicos,legalesy económicos.

CIUDAD Y TERRITORIOEstudios Territoriales

comorevistacontinuadoradesusdos

antecesoras,alasquerefunde,asumela

tradiciónqueambassehabíanforjado ensu

largay fructíferaandaduraeditorial.

CIUDAD Y

TERRITORIO

EstudiosTerritorialesVol. II Tercera épocaN0 100, verano 1994

Regióny ciudadeco - lógicas

Ministenio do Obras Piblicas,Transwlesy Mod[t Ambiente

Redacción

SecretaríadeEstadode MedioAmbienteyViviendaMinisterio deObrasPúblicas,Transportesy MedioAmbiente28071MADRID - ESPAÑATlfn: 5975883-Fax: 5975884

Suscripciones

CentrodePublicacionesMinisteriodeObrasPúblicas,Transportesy MedioAmbientePaseodela Castellana,6728071 MADRID - ESPAÑATlfn: 5977266- Fax: 5978470

Suscripción anual: España: 5.000ptas.(4 números) Extranjero 7.000ptas.

NúmeroSencillo: España: 1.500pías.Extranjero: 2500ptas.