Tierra Adentro
Ilustración: Raúl Sisniega.

Favear, Hashtag, Trending Topic, Twitstar, Política de privacidad, Plagio, Spam… bajo esta terminología se rigen nuestros usos y costumbres cibernéticos, pero: ¿Qué quieren decir realmente? A los no familiarizados podría parecerles una serie de palabras casi arcanas. Para quienes practican el arte de los 140 caracteres es todo un universo. En este glosario ofrecemos un viaje por la terminología twittera a cargo de escritores usuarios de la red.

FAVEAR

Óscar de Pablo

Favear: Verbo reflexivo que se ejecuta irreflexivamente. Acción o efecto de dispensar, con un rápido movimiento del dedo, un fav al tuit de nuestro agrado.

En las principales culturas mesoamericanas, donde no existe otra forma de crítica literaria, la institución del fav reviste la mayor importancia cultural. Su antecedente más directo es la estrellita plateada que la maestra del jardín de niños pegaba en la frente de los alumnos favorecidos. El fav se distingue de este procedimiento en un solo aspecto: no requiere que el afortunado someta la frente a ningún tipo de saliva, sea propia o ajena, lo cual representa una evidente ventaja en cuanto a higiene. Gracias a la introducción del fav, el intercambio de éste y otros fluidos corporales se volvió totalmente opcional.

En la jerarquía del aplauso tuitero, el fav es la unidad básica y ocupa un lugar inmediatamente inferior al “retuit”, que a su vez ocupa un lugar inferior al plagio, máxima muestra de aprobación en Twitter. (Desde luego, estas formas de aplauso pueden combinarse y potenciarse mutuamente, siendo posible dispensar un fav-con-retuit, un fav-con-plagio y hasta un fav-con-retuit-y-plagio. Adicionalmente existe el “jajaja”, opción que los puristas consideran inadmisible.)

Aunque para aplicarlo basta un mero clic en la intimidad del hogar, el fav es un dato público que puede tener las más graves consecuencias sociales. Por ejemplo, una reputación de rudeza cultivada a lo largo de años puede arruinarse con sólo favear un palíndromo. Se ha sabido de gente que por error ha llegado al lamentable extremo de favear un poetuit.

El botón de fav es la zona erógena del narcisista de Twitter cuya capacidad de abstracción es superior al del narcisista de Facebook. Este último busca, con el “like”, el aprecio concreto de sus conocidos, mientras que el narcisista de Twitter encuentra estímulo sólo en la admiración masiva de desconocidos.

Para casos desesperados de narcisismo tuitero, existe una institución psiquiátrica llamada Favstar. Ahí la sensación de inteligencia se logra acumulando el aplauso del mayor número posible de tontos. Al igual que otros títulos académicos, el sitio de honor en Favstar no implica remuneración material alguna, cosa que los tuiteros aparentemente ignoran.

HASHTAG

Geraldine Juárez

¿Qué es la sociedad? Yo he contestado:

La sociedad es imitación.

Gabriel Tarde, Las leyes de la imitación.

Repetir. Imitar. Copiar. Verbos que amenazan la economía antipolítica que domina a las sociedades para reducirlas a mercados donde el valor significa dinero. La visión del mercado ha dado paso a La Quoltura; una cultura en la que repetir, imitar, copiar y compartir es condenada a generar riqueza cotidiana. Común. La Quoltura encierra el conocimiento e innovación generados por la repetición de múltiples diferencias en una quotidianeidad, una realidad donde prevalece el poder y no la creatividad; la soledad y no los encuentros; lo quomún por encima de los comunes.

Gracias al lenguaje, la cultura ha encontrado formas de existir y circular en los bordes de la quotidianeidad. En tanto la necesidad de comunicarnos es natural, nuestras expresiones dependen de la capacidad generalizada de imitación. Del intercambio de reflexiones, de nuestras diferencias. Repetir. Diferenciar. Imitar. Copiar. Procesos distintos. Verbos infinitos que de acuerdo a la demagogia quoltural no sólo no producen valor sino que lo reducen. Este entendimiento quoantitativo se debe a un error histórico donde el poder optó por la medición uniforme y racional de la sociedad de Émile Durkheim, y no la de tipo fractal del sociólogo francés Gabriel Tarde.

Un siglo antes de que Twitter se convirtiera en la plataforma masiva predilecta para recombinar y propagar información contagiosamente, Gabriel Tarde escribió sus Leyes de la imitación, que determinanel surgimiento de una innovación:

Repetición: recombinación de invenciones, de diferencias existentes.

Oposición: tensión creada por la competencia entre repeticiones.

Adaptación: propagación de la diferencia que superó la oposición y da lugar a nuevas repeticiones.

Aunque siempre debemos buscar nuevas zonas fronterizas, Internet es una que exploramos constantemente, específicamente su puerto número 80 de 65 mil 535, que es donde reside la web; donde escribimos, leemos, reproducimos — y copiamos— montones de diferencias. Las funciones técnicas de repetición de Twitter utilizadas a diario para intercambiar desde memes hasta reflexiones condensadas en 140 caracteres son, antes que nada, innovaciones del lenguaje.

El #hashtag es el símbolo utilizado en Internet Relay Chat (IRC), un protocolo de comunicación vía texto creado a finales de los años ochenta, para identificar temas y grupos, así como para diferenciarlos.

En 2007, Chris Mesinas copió esta función para aplicarla a Twitter: “¿Qué les parece si usamos # (gato) para los grupos. Como #barcamp [MSG].” El rt también comenzó a utilizarse entre algunos usuarios para “citar” los mensajes de otros y hacer explícita la repetición del mensaje. Durante la llamada Revolución Twitter en 2009,en Irán la repetición de diferencias a través de la plataforma consolidaron el uso del rt y, finalmente, en 2010 Twitter adoptó esta innovación al integrar a su código la función de imitación. Grises explicaciones quoltorales que miden el valor de los replicadores (como lo es un enlace o un RT) como *moneda* que *construye* una marca y da *autoridad*. (Jeff Jarvis, Wired, http://buzzmachine.com/2005/08/13/wired.)

Gabriel Tarde simplemente diría que hay plantas que se reproducen sin la necesidad de cotiledones, pero éstos a veces son muy útiles. Twitter es una tecnología útil, atractiva, pero no indispensable para la comunicación, para repetir las diferencias y las pasiones cotidianas. En el mundo tardiano no hay valor que no involucre el conocimiento, como la acumulación constante, social y colectiva de innovación, que genera la imitación.

Via @gabrieltarde: Diferir es existir #Memebrije

PLAGIO

Alberto Chimal

En el siglo XXI y sobre todo en Internet, da la impresión de que el plagio es imposible de definir a satisfacción de todo el mundo.

Desde hace años, a cada acusación de que alguien se ha puesto a “copiar en lo sustancial obras ajenas, dándolas como propias” (así dice el diccionario de la RAE), no sólo aparece el ruido de fondo habitual: las respuestas dadas sin leer, los chistes fallidos, los mensajes viscerales, sino también palabras como apropiación, intertextualidad, homenaje y muchas otras que intentan negar de entrada la existencia del plagio, que siempre sería otra cosa más digna o más cool.

La más defendible de esas palabras debe ser apropiación: el uso de un texto ajeno en el propio dando al menos claves para reconocer o sospechar la inserción y sugerir un diálogo (otra de esas palabras) entre el texto anterior y el posterior. La práctica viene de la antigüedad y llega hasta “The Ecstasy of Influence: a Plagiarism”, aquel artículo de Jonathan Lethem que no tiene una palabra de Jonathan Lethem. Pero como tantos utilizan la misma estrategia, los términos se han desgastado, y siempre hay algún inconforme que los rechaza y vuelve la fea palabra que empieza con p.

Una ruta distinta para el (presunto) plagiario podría ser la cínica: en vez de negar o reinterpretar los hechos, aceptar que el texto viene de otra parte, argüir que la autoría no es tan importante y concluir que plagia sólo quien no tiene el poder —estético, político, económico— necesario para transformar no el acto en sí, sino sus consecuencias. Este proceder infrecuente tendría de precursor en México, entre otros, a Octavio Paz, a quien se atribuye esta frase como respuesta a acusaciones de plagio en su contra: “No estoy en contra del plagio cuando la víctima desaparece. Ya se sabe que ‘el león se alimenta de corderos’”. (Cómo desaparece la víctima —desde luego— queda sin precisar.)

Por otra parte, si existe interés en detectar un posible plagio, se puede considerar lo siguiente: al menos una porción de los acusados de plagio actúa, en efecto, como si copiara en lo sustancial obras ajenas dándolas como propias, es decir más de un plagiario cree que está plagiando. De hecho da la impresión de que no puede eludir esa conciencia, que se manifiesta de manera inconsciente, y si se le acusa, y si se empieza a ver que no todos aceptan sus argumentos para defenderse, su comportamiento se vuelve predecible y se ajusta a la lista siguiente: las Estaciones del Comportamiento Plagiario.

1. Hacer como que no pasa nada: el acusado ignora las acusaciones. Puede hacerlo durante años. Pero si no se deja de acusarlo, y si las acusaciones llaman la atención de comunidades o individuos influyentes, pasa a

2. Negarlo todo: desde luego, decir que nada es cierto. Esto no suele durar mucho y da paso en cambio a

3. Complicar las explicaciones: aquí entran las palabras desgastadas que mencioné y también toda clase de argumentos extraños: “cito sin comillas”, “hubo un error informático”, “un colaborador me falló”, etcétera. Cuando esto no convence a todo el mundo, sigue

4. Minimizar el hecho o a la víctima: ésta es la fase más pintoresca pues, perdida la confianza en poder salir del problema indemne, comienzan a funcionar en el plagiario los mecanismos de defensa más irracionales, que de un modo rarísimo intentan dar la vuelta a los hechos y transformar la realidad. “No es para tanto tomar un renglón, un párrafo, unas pocas (decenas [o cientos] de) páginas.” “Lo que se publica (en Twitter, en la red, en el mundo) es del dominio público.” “Eso que publicó él y luego publiqué yo era, en realidad, una porquería.” Después de esto sólo queda

5. Convertirse en víctima: el error informático del paso anterior resulta ser daño deliberado, el colaborador copió de otro lado expresamente para perjudicar, las consecuencias desagradables del caso (cuando las hay) redimen al plagiario de toda responsabilidad y equilibran su karma.

Entonces el interés general en el caso se va apagando y el acusado lo deja atrás, aunque a veces se queda con él —o con ella— cierta animadversión de otros: cierto aire fétido o ridículo.

POLÍTICA DE PRIVACIDAD

Jaime Mesa

La Política de privacidad* es un documento que aparece en las páginas de Internet (generalmente en la parte inferior) en la que se informa a los usuarios qué datos recoge, para qué los recoge, cómo los conserva y con qué finalidades los usa.

*Política de privacidad. Al leer esta Definición el Lector entiende que:

1. Usará su memoria humana para cotejar en una fracción de segundo esta información con otros datos recabados en revistas culturales, científicas, así como páginas de Internet relacionadas con el tema. Se excluyen todos los libros publicados de 2008 a la fecha. A esta acción y a sus resultados se les llamará: Ideas, Lista de Obras Afines, Conceptos, Imágenes (excluye las oníricas) y otros Derivados Intelectuales™.

2. Las Ideas, Lista de Obras Afines, Conceptos, Imágenes (excluye las oníricas) y otros Derivados Intelectuales™ que el Lector recuerde y coteje mientras lee esta definición serán propiedad del Editor y del Autor durante el “tiempo de lectura” de la definición antes citada.

3. Las Ideas, Lista de Obras Afines, Conceptos, Imágenes (excluye las oníricas) y otros Derivados Intelectuales ™ deberán ser transcritos por el Lector en el Formato H24, y deberán enviarse a más tardar veinticuatro horas después de la lectura al correo electrónico indicado.

4. Asimismo, las Ideas, Lista de Obras Afines, Conceptos, Imágenes (excluye las oníricas) y otros Derivados Intelectuales™ relacionados con la lectura de esta definición serán propiedad, sin fines de lucro, del Autor.

5. El Autor será dueño de toda la información cotejada, recordada, inventada o imaginada por el Lector durante el transcurso de la lectura de la definición y el Autor podrá usarla a discreción en cenas, encuentros literarios, talleres, y podrá firmarlas como suyas en, máximo, dos artículos especializados al año por los siguientes cinco años.

6. De la lista de obras que el Lector recuerde durante la lectura de la definición, y si no las tiene aún en su biblioteca, la librería en línea apalabrados.com (de la cual es socio el Autor) tendrá la primera opción de venta hacia el Lector.

7. El Lector podrá hacer uso de sus Ideas, Lista de Obras Afines, Conceptos, Imágenes (excluye las oníricas) y otros Derivados Intelectuales™ únicamente citando al Autor, y acotando antes de cada mención que esas Ideas, Lista de Obras Afines, Conceptos, Imágenes (excluye las oníricas) y otros Derivados Intelectuales™, se le ocurrieron mientras leía la Definición.

8. De manera adjunta a la transcripción de las Ideas, Lista de Obras Afines, Conceptos, Imágenes (excluye las oníricas) y otros Derivados Intelectuales™ que el Lector haga deberá incluir una copia de su identificación, comprobante de domicilio reciente, número de pasaporte y los dos últimos tickets de compra de víveres de las cadenas participantes.

9. El Lector se compromete a otorgar las contraseñas y el permiso de consulta al Autor de su: correo electrónico (preferiblemente cuentas de Gmail, Hotmail queda excluido), Facebook, Twitter, Instagram y las cuatro redes sociales que surjan en el transcurso de los cinco años siguientes. Esto con la finalidad de que el Autor pueda certificar que no se haga uso de las Ideas, Lista de Obras Afines, Conceptos, Imágenes (excluye las oníricas) y otros Derivados Intelectuales™ que la lectura de su Definición generó en el Lector.

10. Al leer la Definición, el Lector se compromete a registrar su ubicación física dejando el número y dando permiso para que el Autor utilice diferentes tecnologías para determinar la ubicación, como los datos de los sensores del dispositivo que proporcionen, por ejemplo, información sobre los puntos de acceso Wi-Fi y las antenas de telefonía móvil más cercanos.

11. Los datos recogidos por el Autor se utilizarán para el mejoramiento de posteriores definiciones, en cuanto a su escritura, su investigación, con el fin de ofrecer en un número posterior contenido personalizado.

12. Al recoger datos (en el cuestionario adjunto en la hoja para transcribir las Ideas, Lista de Obras Afines, Conceptos, Imágenes (excluye las oníricas) y otros Derivados Intelectuales™) como preferencias de idioma, o datos como raza, religión, orientación sexual o salud, el Autor entablará una relación más íntima con el Lector para asegurar que en posteriores definiciones encuentre el uso de palabras así como la dirección correcta del sentido de las oraciones.

13. El Autor podrá transportar todos los datos proporcionados por el Lector a cualquier lugar del mundo y a cualquier servidor de cualquier marca de las existentes en el mercado. Además, podrá almacenar los datos en cualquier dispositivo móvil y fijo que esté a su alcance.

14. Una vez que el Lector envíe todos y cada uno de los datos solicitados podrá ver y editar los mismos y controlar la información que el Autor pueda usar durante las cenas, encuentros literarios y talleres.

15. Al enviar sus datos el Autor se compromete a protegerlos procurando que no puedan ser eliminados de forma accidental o intencionada. Aunque la información sea eliminada no se destruirán de inmediato las copias residuales almacenadas en los servidores activos ni los datos almacenados en los sistemas de seguridad.

16. La información será encriptada mediante el protocolo SSL.

17. La Política de Privacidad de la definición “Política de Privacidad” aparecida en esta revista se podrá modificar en cualquier momento.

18. Antes de ejercer cualquier acción legal el Lector podrá enviar un correo electrónico a la dirección que aparece atrás del cuestionario de “envío de datos” y solicitar la eliminación “parcial” de su información, no sin antes ofrecer una explicación cabal que justifique tal petición.

19. La Definición es una interpretación libre de la definición encontrada en la página: http://elfallotecnico.com/?p=401.

SPAM

Javier Raya

En el cuento “Carta a una señorita en París”, Julio Cortázar hace decir al contrariado huésped de una dama ausente que vomitar un conejito no está mal. No está mal de vez en cuando, en intervalos más o menos regulares que dejen tiempo para que el personaje reciba a los conejitos en el seno de una  costumbre ya asumida; el problema viene cuando ese intervalo y esa costumbre se modifican, y de pronto el taciturno traductor que protagoniza el cuento debe modificar su vida cotidiana (esa alucinación, esa fantasía de normalidad) en función de los conejitos que son en un punto hasta diez, pero “no ya con once, porque decir once es seguramente doce, Andrée, doce que serán trece”. Etcétera.

En el contexto mucho menos elegante del universo 2.0 (mucho menos elegante, vaya, que el apartamento que una señorita que suponemos bella dejó para hacer un viaje a París), digo, también nos acostumbramos a un recibimiento, a un buzón de correo que se habitúa a los correos personales, los arrebatos pasionales, alguna burocracia laboral, alguna actualización a un sitio que seguimos, en fin, la administración editorial de nuestra vida en la red. Pero el ritmo de una bandeja de entrada, como simulacro de organismo, también enfrenta su cuota de desecho, de saldo y exceso. Uno de pronto se advierte heredero de la millonaria fortuna que un jeque árabe en apuros necesita sacar de un desconocido emirato; un billete de lotería inglesa nos ha favorecido a pesar de que nunca lo compramos; un nuevo milagro de la ciencia promete mayor vigor sexual, más pelo, antidepresivos a bajo costo. ¿De dónde vienen esas solicitaciones que, como conejitos, nos sorprenden primero, nos perturban después, y eventualmente se hacen con el control de nuestra cuenta de correo electrónico si nuestros hábitos en línea son desastrosos?

Spam, como se sabe, refiere a una marca de jamón especiado comercializado en lata durante la década de los años cuarenta (spiced hAM), el cuál llenó los anaqueles de las tiendas comerciales de la posguerra y se convirtió en el equivalente a una solución alimentaria poco deseable pero efectiva, barata, sin fecha de caducidad y de fácil almacenamiento (las tropas estadunidenses en los frentes europeos habrán conocido aún otras ventajas del spam enlatado, pero ciertamente no sus dudosas propiedades nutritivas.) El alimento —por llamarlo de algún modo— se convirtió en una presencia frecuente en las alacenas y, con el auge económico de posguerra, este tipo de productos enlatados sustituyó a las conservas y otras formas de almacenamiento de comida en el espacio doméstico.

Pero el sentido más familiar de la palabra spam se refiere al contenido publicitario que recibimos sin nuestra autorización en la bandeja de entrada de email. En un rápido inventario entro a mi carpeta de spam: encuentro un mensaje privado de Sudie Neef, una voluptuosa chica que, cito, hará “todos mis sueños realidad”; una revolucionaria píldora para aumentar el tamaño de mi pene; un mensaje de “Kate”, ama de casa que no sale del asombro al haber logrado ganar €1,274 en 17 horas trabajando desde su casa en una compañía a la que me invita a unirme; descuentos para Viagra y Cialis de una farmacia canadiense; otra señorita, “Alyssa Collins”, que seguramente no está en París pero que responde amorosamente a un mensaje que yo nunca le envié; réplicas a bajo costo de lujosos relojes; incontables sitios de revistas y editoriales fantasma que piden dinero a cambio de publicaciones en copiosas antologías literarias en América y España.

Como estrategia publicitaria el spam funciona enviando un contenido “relevante” para un target definido a una base de datos de direcciones de email conformada para tal efecto, con el fin de recabar clics y vender publicidad. El spam que uno recibe puede contener líneas de código que instalan scripts en nuestro equipo sin autorización, que sirven para medir nuestros hábitos de compra en línea, los programas que tenemos instalados y las palabras clave que utilizamos en Internet, para después, adivinaron, enviar aún más correo basura. Esta estrategia también opera en Twitter a través de replies con links a sitios de tarjetas postales o páginas de solteros; en Facebook, como videos “picantes” o soeces que no creeríamos que pudieran interesar a nuestros profesores universitarios (hola, maestro Bátiz), así como ventanas emergentes que ofrecen tonos de celular, fondos de pantalla o más pornografía. No lo dude: si usted, improbable lector, ha compartido su dirección de correo electrónico en algún sitio de suscripción, si ha llenado alguna encuesta, si tiene un par de años con su misma dirección de email, eventualmente recibirá el conejito mullido, estorboso, inofensivo y eventualmente detestable.

Su carpeta de spam es como el armario del personaje de “Carta a una señorita en París”: lleno de huéspedes indeseables, pero a su modo, inevitables.

TRENDING TOPICS

Javier Moreno

Los temas de moda (también conocidos como trending topics o TT) son una creación colectiva, una lista de expresiones capturadas en el flujo digital mediante cálculos de frecuencia y algo de intervención manual depuradora que reflejan las líneas de conversación activas en la red social. La actualidad misma condensada gracias al procesamiento del lenguaje natural en una lista de “ene” cómodas palabras.

Suena a ciencia ficción porque es ficción.

En esta ficción, los temas de moda son una herramienta simplificadora semiautomática que permite al usuario estar al tanto de lo que importa en el entorno demográfico de su preferencia (su ciudad, su país, el mundo). Así los venden, como una suerte de reloj de bolsillo que filtra el ruido para atrapar las tendencias de la masa a cada instante.

En realidad, los temas de moda son imposiciones. El colectivo no los crea tanto como los canaliza y refuerza: provienen de medios masivos establecidos (asociados con conglomerados financieros) que tienen la capacidad de impacto necesaria para dirigir la atención de suficientes usuarios en direcciones precisas elegidas de acuerdo a criterios comerciales y políticos. Los usuarios son apenas una caja de resonancia que aprueba pasivamente el mensaje, sea el que sea. La estructura de poder no cambia.

El propósito de los temas de moda, como el de casi cualquier otra herramienta que enriquece una red social, es maximizar el tiempo de atención (¿o distracción?) que el usuario dedica a la misma.

El efecto es recursivo: la inversión de atención genera contribuciones que a su vez generan respuestas que finalmente ofrecen nuevas razones para sostener al usuario ante el caudal vacío de opiniones, exhibicionismo, indignaciones y activismo espurio con intermedios publicitarios distribuidos densamente.

Los temas de moda permiten que el usuario se integre rápidamente al ciclo. El sistema necesita su servicio. Un mejor término para describir al llamado usuario sería, tal vez, operario.

Las redes sociales exigen un sentido aumentado de actualidad que nos convierte en sirvientes y adictos de lo inmediato. Los temas de moda solucionan el problema falso de cómo estar enterado de todo sin esfuerzo. Nos dicen que estar activo en la red es suficiente. Nos guían al corral.

El secreto es minimizar el todo y redefinir lo esencial. Someter las voluntades individuales a las prioridades impuestas por el entretenimiento.

El rebaño debe ser uno y manso.

TWITSTAR

Olga Chagoyán

Twitstar. n. Animal, persona o bot que tiene miles de seguidores en Twitter. El blog “Academia de la Lengua de Twitter” alega ciertas delimitaciones morales que, según la opinión de su administrador, mejillonsuicida, conforman una única personalidad de estos seres: “Dícese de aquel/aquella usuario o usuaria con multitud de followers, que suele tener un comportamiento propio de una persona consentida y sin escrúpulos”.

Para Urban Dictionary, la postura de quienes roban cámara y horas nalga en redes sociales es un poco más solipsista: “Usuario de Twitter que piensa que es gracioso, listo y amado. Cuando, de hecho, sólo se trata de un patético forever alone gastando su noche de sábado en comer Cheetos enfrente de su computadora”. Además advierte que si se trata de una mujer, puede ser mucho más triste. (Los redactores de esta entrada imaginamos lo repulsivo que debe ser escribir en una publicación que tiene veintitrés definiciones para cameltoe, ¡ew!, mujeres, qué asco).

Afortunadamente en Twitter hay cuentas de gatos, gente muerta, famosos y Don Nadies, pero, por más que quieran, no podemos ver los genitales de las personas que teclean compulsivamente tandas de 140 caracteres durante todo el día. Bueno, por ahí el comentarista deportivo Enrique Garay nos puso difícil la disculpa para esta sentencia al permitir que el hacker que enseña pitos en la red haya flanqueado su cuenta con la sugerente frase “¿Te la comes?”.

Volvamos a lo que nos ocupa. Muchos twitstars son considerados líderes de opinión o artistas de vanguardia: los invitan a periódicos, noticiarios, revistas literarias y medios electrónicos para escribir sobre política, arte y todas las rayitas temáticas que hay en medio de eso, y son gente en verdad famosa. Entrevistan a los candidatos presidenciales, se les cita compulsivamente en las sobremesas familiares y de trabajo, y muchos de ellos reciben dinero para hacer campañas políticas o publicitarias.

@diamandina, una de nuestras twitstars favoritas, afirma en su cuenta: “De lo digital aprendimos a ganarnos la vida perdiendo el tiempo”. Nadie puede tener más razón al respecto. A lo mejor perder el tiempo es nuestro nuevo tesoro, y estos campeones encontraron el Santo Grial del éxito.

Aunque no se ha comprobado, existe la teoría de que estos personajes fueron los bullies, desmadrosos y populares de las instituciones educativas a las que asistieron en su edad escolar. Sin embargo también hay indicios de que muchos de ellos fueron ñoños cuyos rostros eran inevitables receptáculos de cuantos balones botaban en la escuela y ahora usan Twitter como una posibilidad de venganza contra los demás, donde humillarán de la manera más porcina a cuantos se crucen en su camino.

Como una medida de seguridad, esta entrada recomienda a los usuarios dar unfollow a los twitstars que les provoquen úlceras y evocaciones inmediatas de odio. Esto es muy sano. No se han registrado casos en los que el nuevo desprovisto de seguidores haya muerto por dicha razón.


Autores
es poeta y ensayista. Ha obtenido los premios de poesía “Elías Nandino”, (2004), “Jaime Reyes” (2005) y “Francisco Cervantes” (2006), así como el “Alejandro Galindo” de guión cinematográfico. Su libro de poemas más reciente se titula El baile de las condiciones (2011).
trabaja en Internet y en la calle con una amplia gama de medios de comunicación. Se interesa en la tecnología, en las economías y las culturas marginales.
es narrador y ensayista. Parte de su obra ha sido traducida al inglés, francés, húngaro y esperanto. Su última novela, La torre y el jardín fue finalista del premio Romulo Gallegos.
es narrador. Su libro más reciente es Las bestias negras.
(Cd. de México, 1985) Palabrero ninja. Cuenta con dos plaquettes de poesía: El libro de Pixie (Torre de Babel Ediciones, 2010, reeditado en 2013), Por los rasgos una bayoneta (Col. La Ceibita, Fondo Editorial Tierra Adentro, 2011) y el libro Ordalía (Col. Limón Partido, 2011). Miembro del consejo editorial en Proyecto Literal y editor en PijamaSurf.com. Ha publicado ensayos y poemas en Tierra Adentro, El Jolgorio, Trifulca, el Periódico de Poesía y Yagular entre otros medios impresos y electrónicos. Hace spoken word y trabaja en su obra póstuma. Detesta a los escritores que hablan de sí mismos en 3a persona.
es narrador y ensayista, y el autor de las colecciones Lo definitivo y lo temporal e Inframundo. Puede leerse más de su trabajo en Rango Finito: http://www. finiterank.com.
es una lectora voraz de suplementos de nota rosa. Quiso ser Twitstar, pero a estas alturas sólo anhela publicar poemas acompañados de fotos vulgares en su página de Tumblr.
Similar articles