source: libros/maquetacion/capitulo9/capitulo9.tex @ 772329b

revisionfinal
Last change on this file since 772329b was 749d59b, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 9.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 85.6 KB
Line 
1\chapter{Explorando el sentido de la Identidad Digital para la Venezuela del
2Siglo XXI}
3\chapterauthors{José Contreras
4\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en
5Tecnologías Libres}
6}
7
8% Se crea un ambiente bibunit para el cual se creará la bibliografía
9\begin{bibunit}[unsrt]
10
11
12\section{¿Identidad? ¿Identidad Digital?}
13
14Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida
15novela gótica ``Frankenstein o el moderno prometeo'' bastante conocida
16todavía en estos días. En ella, el Dr. Víctor Frankenstein toma retazos
17de cadáveres, los arma en un cuerpo, le aplica electricidad y logra darle
18vida. Esa parte es bastante conocida. También se ha dicho mucho que la
19creatura del Dr. Frankenstein causaba miedo por su fealdad. Cierto. Sin
20embargo, se debería también decir que el terror que causa la
21creatura ---la cual es siempre llamada como monstruo, animal o simplemente
22creatura--- es precisamente su falta de nombre, su falta de identidad.
23
24``Aquello que no puede ser nombrado no existe'' dice Ramalle \cite{GOMARA:07}.
25Pero esa creatura existía, era vista, sí era fea seguro, pero lo que más
26resaltaba de su monstruosidad era precisamente su carencia de nombre.
27No era un animal, no era un ser humano, se dudaría en decir hasta
28que era una cosa. La creatura de Frankenstein era completa otredad.
29Cuando logra comunicarse con su creador, le solicita que le haga una
30mujer. Necesitaba de vida social. Allí, en la vida social, surgiría
31el nombre y la identidad. Frankenstein no la hace... Y se desencadena
32el drama de la obra. Al final de la novela, la creatura se
33humaniza al echar el cuento de su vida. Popularmente la
34gente llamó al monstruo ``Frankenstein'', el apellido de su creador,
35a quién él veía como su padre.
36
37Llama mucho la atención que a mediados de la década de 1810
38estuviese \mbox{Shelley} en Suiza escribiendo una novela
39en que la falta de identidad aparecía como una monstruosidad.
40Llama mucho la atención porque en 1819 estaba por estos lares
41tropicales Simón Bolívar en el proceso de independencia americana.
42En su famoso discurso de Angostura, Bolívar caía en cuenta de
43que el proceso de independencia americana era un asunto muy particular.
44No se podía calcar otros modelos y otras leyes. No sólo porque operativamente
45no funcionasen, sino porque el pueblo venezolano era \textit{otro} 
46pueblo. Decía Bolívar que el pueblo venezolano ``no es el europeo, ni el
47americano del Norte, que más bien es un compuesto de África y de América,
48que una emanación de la Europa; pues que hasta la España misma deja
49de ser europea por su sangre africana, por sus instituciones y por su
50carácter. Es imposible asignar con propiedad a qué familia humana
51pertenecemos'' \cite{BOLIVAR:1819}. Para aquel momento puede verse
52cómo Bolívar había ya caído en cuenta que el problema de la
53independencia era un problema de identidad. \textit{En qué familia nos
54clasificamos, quiénes somos... En ello somos venezolanos,
55somos colombianos, somos americanos...}
56
57Venezuela nace como pueblo en la búsqueda por tener identidad
58en una época en la que la carencia de identidad resuena como monstruosidad...
59
60Este cuento sobre el nacimiento de la nación venezolana contrasta
61mucho con la versión de Benedict Anderson sobre el nacimiento de las
62naciones, dominante en nuestros días. Según Anderson
63\cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres
64grandes fenómenos: la caída de las grandes sociedades monárquicas,
65el declive de las lenguas sagradas (y privilegiadas) como el latín
66en favor de las lenguas vernáculas y la aparición de la prensa
67impresa capitalista. ¿Por qué? porque la prensa impresa capitalista
68facilitó y potenció que se reuniese \textit{una} comunidad conformada
69alrededor de una misma lengua vernácula y de un mercado común
70que emergía a partir de la cercanía geográfica.
71
72Pues bien, el caso venezolano no se adapta a estos patrones que narra
73Anderson. Venezuela nace como nación, sí, a partir de un interés mantuano
74por promover un mercado local que facilitase el intercambio comercial con
75otras naciones para romper con esa especie de monopsonio impuesto por
76la metrópoli y que exigía la compra de toda la producción por parte
77de España. Eso es correcto, y hasta allí compartiría mucho de lo
78dicho por Anderson. Pero también se debe recordar que, a partir del
79cambio fundamental que experimenta la revolución después de la caída
80de la $2^{da}$ República, la epopeya independentista se distancia de
81la visión mantuana que celebraría la teoría de Anderson. Como bien
82lo dice Bolívar, citado párrafos arriba, la independencia venezolana
83se convirtió en un proceso de lucha por ---y construcción de--- una identidad.
84
85A partir de aquí fue posible la construcción colectiva de un imaginario
86de ``nación'' limitado por lo que anteriormente era una provincia del
87Reino de España a la que llamaban Capitanía General de Venezuela. Fue
88allí donde se reveló un pueblo que buscaba ser soberano, es decir,
89independizarse de la corona española y de su orden jerárquico y en
90el que apareció un profundo igualitarismo entre sus miembros. Igualitarismo
91conformado a partir de una fraternidad y confianza compartida de fondo.
92Esta utopía de fondo posibilitó la epopeya independendista que liberó
93un territorio dos veces más grande que el conquistado por Alejandro
94Magno y tres veces el de Napoleón Bonaparte. En el tiempo, esta
95epopeya terminaría posibilitando el surgimiento de seis naciones.
96
97¿Qué tiene que ver esta dispersión con respecto a la Identidad
98Digital en nuestra época?... Respuesta: ¡Todo!.
99
100Venezuela entró a la década de los noventa del siglo veinte viviendo
101un proceso de \textit{globalización} en el que se pretendía homogeneizar
102a todas las naciones del mundo en una gran sociedad de mercado. Con la
103globalización, las naciones tendían a vivir un profundo proceso de
104transformación en el que, se esperaba, su sentido de identificación popular
105como \textit{un} pueblo conformado a partir de un devenir común en función
106de un proyecto nacional desaparecía para dar paso así a una sociedad
107de individuos asociados alrededor de un mercado común que los reunía.
108De la nación se pasaba a la sociedad de mercado.
109
110Ahora bien, cuando parecía que este proceso ocurría como una
111posibilidad ``inevitable'' empieza a cobrar fuerza en Venezuela
112un movimiento de reacción popular, nacionalista y bolivariano.
113De esta manera, las elecciones presidenciales del año 1998 se
114vieron signadas por el interesante fenómeno de contar con dos
115contrincantes que simbolizaban de buena manera la lucha a la
116que se está aludiendo. Por una parte, se encontraba a Henrique
117Salas Römer, economista egresado de la Universidad de Yale,
118fiel expresión de la clase mantuana, con un discurso apegado a las
119corrientes dominantes de la sociedad global de mercado. Del lado
120contrario se encontraba a Hugo Chávez Frías, comandante militar
121del ejército, fiel expresión de la mezcla racial venezolana
122con dominancia del indio y del negro y con un discurso
123nacionalista que evocaba a Bolívar, la independencia y nuestra
124identidad patria. En aquel diciembre de 1998 ganó Chávez y
125siguió ganando hasta el momento de su muerte en 2013.
126
127El punto al que queremos aludir aquí es que Venezuela entra al siglo
128XXI en un conflicto de identidad  cuya remembranza lleva a principios
129del siglo XIX. Venezuela comenzó el siglo XXI viviendo y sufriendo
130(quizá pariendo) un proceso constituyente de refundación en el que
131se llegó hasta a decidir, por plebiscito, cambiar el nombre de la nación
132al de ``República Bolivariana de Venezuela''. Es en este contexto en
133el que aparece la pregunta por la ``identidad digital'' en Venezuela.
134La pregunta por la identidad en tiempos de revolución bolivariana.
135
136\section{El surgimiento de la Identidad}
137
138Hoy día en el que se tienen múltiples números de identificación,
139identificación biométrica, nombre y apellido, varios seudónimos
140en aplicaciones web, etcétera, parece casi inconcebible imaginar
141pueblos en los que la identidad surgiese como una y única, sin
142mayor problema. MacIntyre \cite{MACINTYRE:1981} presenta un
143contexto interesante y que de alguna manera aparece como entraño
144en su extrañeza. MacIntyre \cite{MACINTYRE:1981} habla de las
145sociedades heroicas o sociedades homéricas.
146
147El punto clave de estas sociedades heroicas\footnote{Si estas sociedades
148existieron realmente o no, no es asunto de este escrito. En cualquier
149caso, ellas aparecen como originarias de ese mundo occidental del cual
150somos también herederos.} es que en ellas todo ser humano tenía su
151lugar predeterminado, sus privilegios y también sus deberes. Dice
152MacIntyre que en estas sociedades la estructura social y la moralidad
153eran una misma cosa. Es por ello que en las sociedades heroicas, Homero
154habla de ``conocimiento'' a la hora de saber qué hacer y cómo juzgar
155una situación. Solo en casos muy excepcionales un personaje hallaba
156difícil de responder la pregunta ``¿qué hacer?'' puesto que su lugar
157en el orden social predeterminaba claramente ``qué debía hacer'' en
158situación.
159
160\begin{quote}
161Las reglas ya brindadas que asignan a los hombres su lugar en el
162orden social y con él su \textbf{identidad}, también prescriben su
163deber y lo que les es debido, y cómo han de ser tratados y
164considerados si fallan, y cómo tratar y considerar a los otros
165si los otros fallan.\footnote{Énfasis del autor.} \cite{MACINTYRE:1981} 
166\footnote{A menos que se indique lo contrario en la bibliografía,
167ésta y todas las traducciones realizadas en las citas fueron realizadas
168por el autor.}
169\end{quote}
170%(MacIntyre, 1981; P. 123. Énfasis y traducción mía)
171
172La identidad proviene del orden social y ella no sólo hace
173referencia a un ser que se distingue de los otros, sino que
174en ella se determina todo lo que se es y se debe ser. Sin
175ese orden social, un ser humano no podría ser reconocido y no
176podría reconocerse a sí mismo. No tendría identidad. Aunque
177ello prácticamente no ocurría. Lo más parecido que encuentra
178MacIntyre a una situación de este tipo es el encuentro de Odiseo
179con los cíclopes quienes, simplemente, no reconocían la identidad
180humana\footnote{Odiseo le dice a Polifermo: \textit{preguntaste,
181cíclope, cuál era mi nombre glorioso y a decírtelo voy. Ese nombre
182es nadie. Nadie mi padre y mi madre me llamaron de siempre y
183también mis amigos}.}.
184
185En la sociedad homérica ``Yo debo hacer lo que debo hacer hasta mi muerte''.
186 No hay posibilidad de separarse de su posición particular o incluso de
187cuestionarla. La identidad aquí no era problemática.
188
189Pero luego empieza a tener lugar una separación en esa aparente
190unidad de mundo. Una separación en la que se presentan dos
191dominios: el público y el privado.
192
193El dominio público refiere al espacio de la \textit{polis}, refiere
194a la organización política. El dominio privado refiere al espacio
195de la casa y la familia. El dominio público refiere al espacio al
196que se accede como ``igual''. El dominio privado es el espacio
197de la desigualdad. Mientras en el público se debate y persuade
198con argumentos, en el dominio privado se comanda y se ordena.
199El primero es espacio de escrutinio a la luz, el segundo se
200oculta en las entrañas oscuras del hogar.
201
202El dominio privado refiere a la vida. El dominio público
203refiere al mundo. La casa atiende a las necesidades de la vida.
204Las actividades de la casa refieren al cuidado de los niños,
205al cultivo y la industria. Del dominio privado es la familia,
206la propiedad, los esclavos. El dominio público refiere al
207mundo en el sentido de ese segundo mundo artificial que
208construyen los seres humanos, que los separa de la naturaleza
209y en el cual se es efectivamente humanos.
210
211En la concepción de los griegos antiguos, el dominio público era
212de una jerarquía superior al dominio privado. Para acceder al dominio
213público debían tenerse cubiertas las necesidades básicas de la vida.
214Sólo si ello ocurría era posible trascender del dominio privado hacia
215el público. Las actividades de las mujeres y los esclavos eran propias
216de la casa, por ello no podían trascender al dominio público. Las
217actividades propias del artesano y del agricultor, la industria,
218también era hogareña, por eso ellos no podían trascender al dominio público.
219
220Arendt \cite{ARENDT:1958} plantea que esta concepción de la superioridad
221del dominio público sobre el privado se basaba en la presunción de que
222la vida con otros seres humanos no era lo que podía llamarse fundamentalmente
223humano. La necesidad de la vida con otros era un asunto compartido con
224otros animales gregarios. Lo que era fundamentalmente humano era la
225organización política, que brindaba junto a la vida privada una suerte
226de segunda vida: la vida política. Por eso se consideraba al dominio público
227como de una estatura superior al dominio privado. El dominio público refería
228a lo que era fundamentalmente humano; el dominio privado refería a las
229necesidades biológicas de la vida. Cuando un individuo no podía trascender
230al dominio público, se consideraba un individuo ``privado'', en el sentido
231que aún resuena un poco de persona de ``menor rango''.
232
233Sin embargo, eso no quiere decir que el dominio privado fuese de poca
234importancia. Si bien el dominio privado guardaba el sentido de ``privativo'',
235y vivir enteramente en el dominio del hogar privaba de cosas esenciales a
236una verdadera vida humana (al punto que la felicidad era prácticamente
237imposible para los esclavos, mujeres, campesinos o artesanos), el dominio
238privado era concebido también como algo sagrado.
239
240En los tiempos de la antigua Grecia los entes (los seres) eran considerados
241como una aparición que provenían de lo oculto. Todo lo que \textit{era}, era
242una revelación. De hecho, la verdad, \textit{aletheia}, era un acto de
243revelación en el que se buscaba dar cuenta de cómo los entes llegaban a ser
244proviniendo desde lo oculto hacia lo claro \cite{FUENMAYOR:1991}. Este proceso
245de revelación era sagrado. ``La sacralidad de esta privacidad era como la
246sacralidad de lo oculto, dígase, del nacimiento y de la muerte, del origen
247y del fin de los mortales quienes, como toda las creaturas vivientes,
248aparecen desde ---y retornan a--- la oscuridad del inframundo... [El hogar] es
249oculto porque el hombre no sabe de dónde proviene cuando nace y a dónde
250va cuando muere'' (\cite{ARENDT:1958} Pp. 62, 63).
251
252Las cosas propiamente humanas podían llegar a revelarse en el dominio
253público porque provenían del oscuro dominio privado. Mientras al
254dominio público se accedía en igualdad, el dominio privado era de 
255dominación tiránica. Mientras en el dominio público se ejercía la
256persuasión de la verdad a través del debate y el diálogo, en el
257dominio privado se ejercía la dominación por la fuerza. Para poder
258acceder al dominio público debía dominarse la vida con propiedad.
259Mientras que ser político significada alcanzar la mayor posibilidad
260de la existencia humana, el no tener propiedad de un lugar privado
261(como en el caso de los esclavos) significaba no llegar a ser
262apropiadamente humano.
263
264Es a partir de esta cercanía entre el dominio privado y la propiedad
265de la casa, del cultivo, de la tierra, de los esclavos que tiene lugar
266esa concepción todavía actual de la ``propiedad'' en términos de
267``propiedad privada'' e incluso de una cierta sacralidad todavía
268existente en el término mismo en tiempos tan no teístas como
269los contemporáneos y en los que la ``propiedad'' está prácticamente
270desapareciendo.
271
272En ninguna época anterior, tanto de las épocas antiguas como en
273las medievales, podría concebirse al ser humano como un individuo
274a priori. Todo individuo se identificaba en su papel como miembro
275de una familia, de un linaje, de una ciudad, de una nación, de un
276reino. Es en este orden de ideas que aparecen los nombres que
277identificaban a una persona con un nombre particular y luego con
278algún tipo de antroponímico relacionado casi siempre con algún
279oficio o con algún lugar y siempre denominando no sólo a un
280individuo sino a una familia. La identidad designaba la individualidad
281a partir de quien se es en su familia, su oficio, su residencia, su
282orden social. La identidad cobraba sentido dentro del orden social.
283Insinuaba la revelación desde el dominio privado de la familia en el
284papel social del oficio y cercano siempre al lugar, a la ciudad,
285en la que se es y en la que es posible, para algunos, desplegar la
286humanidad en el dominio público.
287
288Este modo de entender la identidad ---desde el linaje, la ciudad y el
289oficio a partir del orden social--- queda muy bien expresado por Mary
290Shelley en el primer párrafo del Capítulo 1 de la obra de marras y
291en la que el Dr. Víctor Frankenstein se presenta a sí mismo:
292
293\begin{quote}
294Soy ginebrino de nacimiento, y mi familia es una de las más distinguidas
295de esa república. Durante muchos años mis antepasados habían sido
296consejeros y jueces, y mi padre había ocupado con gran honor y buena
297reputación diversos cargos públicos. Todos los que lo conocían lo
298respetaban por su integridad e infatigable dedicación. Pasó su juventud
299dedicado por completo a los asuntos del país, y sólo al final de su vida
300pensó en el matrimonio y así dar al Estado unos hijos que pudieran perpetuar
301su nombre y sus virtudes. \cite{SHELLEY:1818}
302\end{quote}
303
304En el transcurrir de la Modernidad esta situación cambia fundamentalmente
305y el orden social a partir del cual tiene lugar la identidad se resquebraja
306por completo. Pero, antes de entrar en esta aún nuestra época es pertinente
307que se haga un paréntesis para acercarse a entender mejor las distinciones
308entre ``vida'' y ``mundo'' por una parte, y entre ``labor'' y ``trabajo'' por
309la otra, y cuyo trastoque abrirá espacio para un desplazamiento
310fundamental en la noción de identidad.
311
312
313\section{``Vida'' y ``Mundo''; ``Labor'' y ``Trabajo''}
314
315Arendt \cite{ARENDT:1958} hace una distinción que es útil para
316entender algunos asuntos que hoy aparecen como incuestionables. Arendt
317refiere a la labor como aquella actividad dirigida a atender las
318necesidades de la vida. Estas actividades no finalizan en una obra.
319La labor produce y aquello que se produce se consume. El producto
320de la siembra se consume y la labor del hogar se desvanece. El
321producto de la industria se usa y se gasta.
322
323El trabajo, de manera contraria, es la actividad que se corresponde
324con la existencia humana como algo no-natural. Mientras el producto
325de la labor se consume en el ciclo de la vida, la obra del trabajo
326permanece hacia la eternidad. Mientras la labor se remite al ámbito
327hogareño, la obra del trabajo procura trascender por siempre.
328``La condición humana de la labor es la vida en sí misma... La condición
329humana del trabajo es la mundanidad''\cite{ARENDT:1958}.
330%(\cite{ARENDT:1958} p. 7. Mi traducción).
331
332El dominio privado es claramente el ámbito de la vida y la labor.
333El hombre libre no labora. El hombre libre obra mundo: trabaja.
334El hombre libre domina el hogar y obra en el dominio público.
335La obra del hombre libre permanece. El esclavo, el artesano o el
336campesino laboran y producen objetos necesarios para la vida que
337se consumen y se gastan. Se labora desde el dominio privado, se
338trabaja para el dominio público.
339
340El espacio público por excelencia es el ágora. El ágora es la plaza
341en la que tienen lugar los debates y los concursos públicos. Espacio
342en el que compite y gana el mejor. A menos claro está que la fortuna
343dictamine otro desenlace, en el ágora se revela el mejor argumento
344político y se distingue la mejor obra. En el ágora se revela la obra
345que hace mundo permanente.
346
347El mercado es un espacio ---quizá intermedio--- en el que se intercambian
348públicamente productos de la labor. En el mercado se puja por el
349precio justo. El precio justo es producto del debate público, pero
350el producto intercambiado es de consumo perecedero. Del mismo modo
351lo es el proceso de intercambio el cual se agota con su realización.
352En esto, el mercado se diferencia del concurso y el debate público.
353El concurso, el debate, va revelando la mejora progresiva de las
354prácticas que en sus obras van realizando el mundo del dominio público
355que trascienden hacia la eternidad.
356
357Pero como se decía anteriormente, en la Modernidad se trastoca
358fundamentalmente esta concepción del mundo y, con ello, se produce
359un cambio fundamental de la identidad.
360
361
362\section{El trastoque de la modernidad}
363
364En la modernidad tienen lugar dos desplazamientos de importancia cardinal:
365un cambio en la concepción fundamental del ser humano y una alienación del
366mundo. Se comenzará por este último.
367
368En la modernidad lo que se hace común, lo que tiene lugar propiamente
369en el dominio público, es el cuidado por la propiedad. La propiedad deja
370de ser del dominio privado. Lo que domina ahora en el dominio público
371es la vida. En las épocas antiguas si un propietario hubiese escogido
372aumentar su propiedad como un fin en sí mismo en vez de hacer uso de
373ella como un medio para fortalecer su vida política, sería como
374si voluntariamente sacrificara la libertad para hacerse
375esclavo de las necesidades.
376
377Es en esta época moderna que aparece el término ``sociedad'' en el sentido
378que se le da aún en nuestro tiempo. La palabra ``sociedad'' anteriormente
379refería a un grupo de personas que se asociaban en función de un objetivo
380concreto. Pero en la modernidad el término ``sociedad'' refiere a una
381organización de propietarios quienes, en vez de demandar acceso al
382dominio público gracias a su riqueza generada en el dominio privado,
383acudían al domino público para demandar mayor protección de la sociedad
384con miras a una mayor acumulación de riqueza.
385
386Un punto importante a hacer alusión es que en la modernidad ocurre también
387un desplazamiento del sentido de ``propiedad'' en el que el término deja de
388ser algo fijo que ocupa un lugar físico para pasar a tener su origen en
389el ser humano mismo. Es aquí cuando aparece el concepto marxista que veía
390al laborador proletario como un ser humano que de lo único que era
391dueño era de su propio cuerpo el cual ponía a disposición para ser
392explotado en retribución por un salario.
393
394Se pierde así la diferencia entre los dominios público y privado.
395El mundo público común ---que era el mundo real--- y para el que obraba
396el hombre libre desaparece. La producción industrial que antiguamente
397estaba confinada al ámbito hogareño, en una revolución que logró
398alcanzar hasta los últimos confines del planeta, se convirtió en
399el motor que reunió al pueblo en nación. Así, lo que llega a ser
400común es la llamada riqueza común de la nación. Pero la riqueza común
401no aporta a la construcción de un mundo trascendente. La riqueza común
402está conformada por medios de consumo que se gastan y no permanecen.
403No es extraño que se haya llegado a llamar nuestro mundo:
404la ``sociedad de consumo''.
405
406Arendt critica a Marx y propone que la principal alienación de
407la época moderna no es la de la propiedad del producto del
408asalariado, sino que la principal alienación moderna es la
409enajenación del mundo. Se pierde esa relación esencial y recursiva
410entre un dominio privado oculto dirigido a satisfacer las necesidades
411de la vida para, a partir de allí, revelarse hacia el dominio público
412en la construcción de un mundo común. La política se enfoca a los
413intereses de propietarios privados que quieren riqueza para generar
414mayor riqueza. Esta hipertrofia del dominio privado no trae consigo
415mayor privacidad, sino precisamente todo lo contrario, el sinsentido
416de un espacio oculto que posibilite la revelación en el
417dominio público. Pierde sentido la relación recursiva esencial
418entre ``vida $\leftrightarrow$ mundo'' ; ``labor $\leftrightarrow$ trabajo''.
419
420Si la identidad de la antigüedad dependía del orden social, del oficio,
421de la familia, ya en la Modernidad este orden se resquebraja. En su
422defecto empieza a aparecer una identidad cambiante que como en un
423perchero se van colgando diversos ropajes que se visten
424transitoriamente dependiendo de la circunstancia y la coyuntura. Si
425en las sociedades heróicas el personaje sabía de antemano qué
426hacer dependiendo de su posición dentro del orden social, en nuestra
427actualidad la pregunta por el qué hacer no puede obtener respuesta
428moral definitiva y resolutoria.
429
430MacIntyre \cite{MACINTYRE:1981} dice que este yo moderno ``pareciese tener
431un cierto carácter abstracto y fantasmagórico''. En este cambio fundamental
432de la concepción del ser humano se revela con cardinal importancia una
433característica clave de la identidad contemporánea. Desde los tiempos
434antiguos y hasta el medioevo, la identidad referenciaba a esa persona
435que ocupaba un lugar fijo en la sociedad cumpliendo sus deberes.
436En nuestros tiempos ocurre una especie de ``privatización'' de la identidad.
437La identidad ya no depende del orden social sino que depende del papel
438ejercido circunstancialmente, el individuo escoge la identidad que porta
439en el momento particular. Es por ello que la identidad en nuestros tiempos
440se identifica más con un seudónimo que un nombre. Se usan seudónimos
441para ropajes particulares. La identidad puede ser un número, o
442un símbolo, o un correo electrónico, o un seudónimo cualquiera,
443incluso un símbolo impronunciable.
444
445En nuestra época no entra en juego ni el oficio, ni el linaje, ni
446el lugar de procedencia, ni nada de eso,  no como en otras épocas
447en la que la familia de los descendientes de la puebla de Bolibar eran los
448``Bolívar'', o en la que los descendientes de la familia de carpinteros
449eran los ``Carpintero'' o ``Labrador'', ``Coronel'', ``Guerrero'' según
450fuese el caso, o en la que los descendientes de ``Pedro'' y ``Gonzalo''
451eran los ``Pérez'' y los ``González''. En nuestro tiempo, sólo se
452necesita un identificador que permita, en el momento, poder
453distinguir un nodo particular de una red.
454
455
456\section{La Identidad en la sociedad digital}
457
458Nuestra época se caracteriza porque gran parte de la interacción
459entre los seres humanos viene mediada por las tecnologías de
460información y comunicación. Desde el correo electrónico, las llamadas
461redes sociales, el televisor digital o el teléfono inteligente hasta
462los juegos, noticias y cursos. Incluso actividades de vieja data como
463escuchar música o ejecutar un instrumento, leer un libro o hacer
464un café cada vez más vienen mediadas por redes electrónicas. Se
465puede decir que en nuestros tiempos se vive inmerso en una sociedad
466de corte digital con redes que determinan el modo y tipo de interacción
467entre los seres humanos.
468
469En el Capítulo 1 de este libro, Araujo, Bravo y Sumoza presentan
470varias propuestas de definición de la identidad en este contexto de
471la Sociedad Digital. En este capítulo se hará énfasis en algunas de ellas:
472
473\begin{quote}
4744. La identidad es un conjunto de atributos pertenecientes a
475un individuo que permiten diferenciarlo del resto de individuos que
476forman parte de un conjunto determinado. Por esta razón no existe
477una identidad única y universal, sino que pueden existir varias
478para un mismo individuo, según el conjunto y contexto al que se
479haga referencia. Incluso los valores de los atributos y los
480atributos mismos pueden cambiar en el tiempo.
481\end{quote}
482
483Se puede ver aquí aparecer el ``yo'' fantasmagórico del que hablaba
484MacIntyre anteriormente. El ``yo'' aparece según el conjunto o contexto
485de referencia. Ya no se trata de un linaje o de un oficio fijo el cual
486marca una identidad basada en el deber desde el nacimiento hasta
487la muerte. Se trata de conjuntos que van cambiando según el contexto
488y que en ello determinan temporalmente y parcialmente la identidad.
489
490Es por ello que hace falta incorporar el concepto de ``identidad parcial''.
491Una ``identidad parcial'' permite que un sujeto pueda ser
492identificado en el contexto y el momento particular. Esta identificación
493no tiene porqué ser necesariamente fija ni definitiva. Si un usuario
494está leyendo una página web con información general y pública posiblemente
495la red solo necesite el identificador ``ip'' que indica en que nodo de la
496red se encuentra. Este \textit{mismo} usuario puede utilizar un seudónimo
497particular para participar en una plataforma de juegos en red, varios
498seudónimos para el mismo o distintos servicios de correo electrónico y
499redes sociales (laborales, familiares, hobbies), mientras que utiliza
500otros seudónimos para actividades de orden religioso o político. Estos
501identificadores son distintos a los que utiliza para servicios de
502infogobierno como los de ``pago de impuesto'' (nacional, municipal o estatal),
503``identificación nacional'', ``tránsito terrestre'', ``seguridad social''.
504Otros seudónimos distintos los podría utilizar para los servicios
505de banca y comercio electrónico, videoconferencias, cursos en línea
506y un largo etcétera.
507
508Se hace evidente aquí que en la sociedad digital la fluidez de la
509identidad es muy marcada. La identidad se consume y se gasta, surge
510y desaparece fugazmente dependiendo de la actividad y del papel que
511se esté jugando en algún momento. Algunas identidades, muy pocas,
512se mantienen en el tiempo, pero éstas son la excepción. La gran
513mayoría de las ``identidades parciales'' aparecen y desaparecen.
514
515Es hora de volver sobre las definiciones de ``identidad digital'' que se
516mostraban en el Capítulo 1 y ver otras dos de las propuestas.
517
518\begin{quote}
5191. Es el conjunto de datos que describen y representan a un
520sujeto: persona, grupo de personas o cosas de manera única.
521Puede contener información sobre gustos, creencias, relaciones,
522tendencias, ideologías, y cualquier otro descriptor vinculado
523al sujeto.
524
5252. Es la suma de toda la información disponible en formato
526digital de un sujeto (persona, grupo de personas, cosas).
527\end{quote}
528
529En la definición número 4 y que se vió anteriormente, el énfasis
530parecía estar en las ``identidades parciales'', en las propuestas
5311 y 2 el énfasis se encuentra en la identidad como una totalidad
532que es resultado de la suma de todos los datos y de toda la
533información. El ``yo'' aquí podría concebirse como la suma
534de las ``identidades parciales'' surgidas en los distintos
535contextos y tiempos. La identidad es ese hilo conductor que
536traza una cierta continuidad entre las distintas
537``identidades parciales'' que conforman un mismo sujeto.
538
539En todo lo que se ha dicho hay un presupuesto que es necesario terminar
540de revelar y hacer explícito. La identidad es necesaria porque los seres
541humanos convivimos unos con otros. Si los seres humanos fueramos unos
542%Aunque se está procurando mantener un estilo impersonal en todo el
543%libro, si eso se le aplica a estas frases, no sólo quedan
544%malsonantes sino arrogantes en exceso.
545seres que no necesitasen de vivir con los otros, no hiciese falta la
546identidad. Pero no se trata exclusivamente de una relación instrumental
547en la que se necesita identificar al otro porque se necesitan mutuamente
548para sobrevivir. Se trata, como dice Matthews, de que ``nuestras
549identidades se conforman, al menos parcialmente, en función de la
550manera en la que nos presentamos ante los otros''.\footnote{Traducción del autor.} \cite{MATTHEWS:2008}
551%Introducción, párrafo 4. Mitraducción).
552
553
554Aquí la cosa empieza a ponerse peliaguda porque de ceñirse a la propuesta
5551 de definición de ``identidad digital'' entonces en la identidad
556no se amerita de indagar si se trata de una persona, un grupo de
557personas o unas cosas. Esto es de particular importancia porque al
558recordar que en la sociedad digital en la que toda la interrelación
559social está mediada por la tecnología y las redes de datos, entonces
560cualquier comunicación entre personas tendrá lugar siempre sobre
561la base de la tecnología digital. De modo tal que, de fondo,
562se comunican máquinas. En muchos casos estas comunicaciones no
563tienen a un operario humano, sino que son programas automáticos
564los que toman las decisiones con supervisión humana esporádica.
565Es por ello que en la sociedad digital la identidad identifica
566un nodo de la red.
567
568Sin embargo, de quedarse limitado a la comunicación entre máquinas
569en red, la identidad quedaría reducida al intercambio de datos.
570Entre máquinas pierde sentido hablar de contextos en los cuales
571la identidad cambia dependiendo del papel que se ejerce. Es
572cuando incorporamos a las personas que se comunican en la
573sociedad digital que estos contextos se hacen complejos y
574pletóricos de significado. Aún más, Matthews \cite{MATTHEWS:2008} 
575incorpora un ámbito adicional y es que la identidad debe incluir
576tanto la comunicación con los otros como la auto-reflexión.
577
578\begin{quote}
579``El modo en que me veo a mí mismo depende mucho de la manera en
580que me veo a mí mismo a través de la interpretación de los otros.
581Es decir, de la manera que ellos me ven. De tal suerte que al afectar
582las tecnologías de información el modo en que los otros me ven,
583especialmente en virtud de las maneras en que se alteran los
584distintos modos de comunicación social, se afectará la manera en
585que me veo a mí mismo''.\footnote{Traducción del autor.} \cite{MATTHEWS:2008}
586% (Introducción. Párrafo. 7. Mi traducción).
587\end{quote}
588
589Nótese que cuando un usuario se encuentra en línea pero
590no se encuentra navegando en la web y no necesita identificarse
591con algún seudónimo particular es porque va a mantener poca o
592ninguna interacción con otros usuarios. Sin embargo, si un usuario
593necesita interactuar ameritará de la utilización de algún seudónimo.
594¿Por qué? Porque es en la interacción con otros usuarios que se
595necesita la distinción que permite su diferenciación de entre
596los demás. Y para que la interacción logre mantenerse en el
597tiempo y permitir espacios de intercambio, por ejemplo
598comercial, deberá posibilitarse la identificación.
599
600El caso del ``intercambio comercial'' revela la necesidad de poder ``contar con''
601el usuario, tanto en el caso del comprador como en el de vendedor. Los modos
602de pago ---a través de tarjetas de crédito o débito, depósitos o transferencias
603de dinero, o tarjetas prepago--- permiten al vendedor asegurar el pago por
604la mercancía. Por su parte, el comprador puede revisar la ``reputación''
605que ha venido logrando el vendedor a través de las plataformas de
606comercio electrónico y así poder esperar ---contar con--- una
607transacción exitosa.
608
609Mientras la transacción comercial transcurre a satisfacción de
610las partes, no hay problema. Pero ¿qué ocurre cuando la transacción
611no es satisfactoria para ambas partes? ¿qué ocurre cuando una persona
612no honra sus deudas? ¿Cómo se pueden hacer cumplir las leyes y los
613acuerdos comerciales en la sociedad digital?
614
615Aquí aparece la necesidad de poder relacionar, sin lugar a dudas,
616la identidad digital con la persona de carne y hueso que se vincula
617con el seudónimo. Debe posibilitarse esto de tal suerte que no pueda
618haber repudio de la transacción (a menos claro que se encuentre en
619presencia de algún tipo de fraude electrónico). Esto mismo aplica
620para situaciones criminales como acoso, prostitución infantil, tráfico,
621contrabando, entre tantas otras en las que es necesario poder
622relacionar el o los seudónimos digitales con la persona de carne
623y hueso que los opera. Nótese que, hasta lo que hemos visto aquí
624de no haber situación criminal, esta necesidad de relacionar
625seudónimos y operario físico es prácticamente inútil.
626
627Etzioni \cite{ETZIONI:1999} propone el uso de identificadores
628biométricos para reducir los costos en el seguimiento y
629persecución de fugitivos criminales, ofensores sexuales y
630abusadores de infantes, evasores de impuestos, compradores ilegales
631de armas, estafadores, inmigrantes ilegales, y hasta padres que
632se niegan a dar la mesada para la manutención de sus hijos.
633Sin embargo, Naím \cite{NAIM:2006} comenta que en el año 2004
634un club nocturno en Barcelona comenzó la utilización de identificadores
635tipo Dispositivos de Identificación por Radiofrecuencia (RFID)
636implantados en el cuerpo de sus mejores clientes quienes podían
637ir al local y consumir sin necesidad de llevar ningún tipo de
638forma de pago. Por supuesto que cada consumo se les cobraba
639posteriormente solo que con el RFID se facilitaba la transacción.
640Propuestas de implantación corporal de dispositivos tipo RFID han
641sido realizadas con el objetivo de facilitar las transacciones
642comerciales, control de presidiarios, personas con enfermedades
643mentales, infantes, etcétera.
644 
645Es importante ahora que se indague sobre dos puntos que se
646han venido ya asomando. La identidad es condicionada por
647la relación con los otros. Pero para que ella sea duradera,
648para que pueda mantenerse en el tiempo y con ella se construya
649un mundo que pueda llamarse apropiadamente ``humano'', se hace
650necesario el cultivo de la ``confianza'' y la ``identidad''.
651Este punto será revisado en la próxima sección.
652
653\section{La identidad digital y la diferencia entre
654``contar con'' y ``confianza''}
655
656Pettit \cite{PETTIT:2008} trae a la palestra la discusión en
657torno a las relaciones de confianza entre personas. La
658Internet es una herramienta que potencia, y mucho, el poder ``contar con''
659otras personas. A través de la Internet se puede \textit{contar con} 
660otros para el desarrollo de transacciones diversas de comercio electrónico.
661Desde la Internet se puede \textit{contar con} un servicio de
662correos que permite enviar información alrededor del mundo en
663cuestión de segundos. A través de la Internet se puede
664\textit{contar con} otros para compartir información y así,
665un largo etcétera.
666
667Sin embargo, Pettit \cite{PETTIT:2008} es más cauto cuando pasa
668de un poder \textit{contar con} otros a establecer relaciones
669de \textit{confianza}. Se puede \textit{contar con} otros en
670la sociedad, de una manera bastante similar a como se puede
671contar con la red y sus servidores. Están allí, como sin
672estarlo, disponibles para su uso. Tan disponibles están que
673ni se cae en cuenta de que están. Pero si se habla de una
674relación de confianza ya es otra cosa. La relación de confianza va más
675allá de poder \textit{contar con} para establecerse sobre la base
676de ser de \textit{confianza}. Y la confianza implica que las relaciones
677se vayan conformando en el tiempo.
678
679Según Pettit \cite{PETTIT:2008} la gente no sólo busca bienes que
680pueda intercambiar. La gente valora bienes que ``dependen de la actitud''.
681Algunos de estos bienes son: ``ser amado'', ``ser agradable'', ``ser apreciado
682y reconocido'', ``ser respetado'', ``ser admirado'', entre otros.
683La ``estima'' es un bien de importancia en el establecimiento de
684relaciones de confianza. Se puede \textit{contar con} otra persona
685sin necesidad de estimarla, pero no se puede \textit{confiar} en
686otra persona si no se le tiene buena estima.
687
688Pettit \cite{PETTIT:2008} vé tres problemas con el establecimiento de
689relaciones de confianza en la internet. El primero lo llama la ``evidencia
690del rostro'' y es que una relación de confianza se establece a partir de
691gestos, palabras, compostura y la expresión. En la relación mediada
692por Internet se pierde muchos de estos componentes básicos para la
693generación de confianza. Se encuentra también la ``evidencia del marco''.
694Con esta expresión se refiere a cómo la persona se relaciona con
695otras personas y con quién se relaciona. La tercera es la ``evidencia histórica''
696y refiere al devenir de la relación conjunta y de su comportamiento
697tanto conmigo como con otros y otras. Para Pettit la relación mediada
698por la internet empobrece las evidencias de rostro, marco e histórica
699y por eso, si bien facilita el poder ``contar con'' alguien,
700dificulta el establecimiento de relaciones propiamente de confianza.
701
702Sin embargo, es importante manifestar al menos cuatro asuntos que
703se contraponen a la conclusión de Pettit. En primer lugar, el autor
704se refiere principalmente a interacciones sociales en la sociedad
705digital basadas en texto (tipo chat y correo electrónico). Se han
706desarrollado nuevas tecnologías como las redes sociales las cuales
707pudiesen propiciar la revelación de evidencias de ``cuadro''.
708Asimismo, el creciente uso de videoconferencias personales (también
709conocidas como ``videollamadas'') que han venido revolucionando el
710uso de las salas de ``chat'' posibilitan marcadamente las evidencias
711de ``rostro'' en la Internet. Si además de lo anterior puede verse
712que cada vez más las relaciones sociales están entrelazadas con
713herramientas de la sociedad digital es obvio afirmar que de manera
714cada vez más creciente se irán afianzando las evidencias de carácter
715``histórico'' en las interacciones entre las personas.
716
717En segundo lugar, es también importante resaltar que muchas de
718las interacciones que se realizan a través de herramientas de
719la sociedad digital, por ejemplo las redes sociales, entremezclan
720las relaciones virtuales y no virtuales. Posiblemente en la mayoría
721de los casos, al menos hasta el momento, no se trata de relaciones
722excluyentes (virtual o no) sino que la misma gente que interactúa
723en la internet luego se encuentra (o se ha encontrado) en la escuela,
724la universidad, el trabajo, la comunidad, la organización social,
725etc. Incluso en muchas ocasiones se propician el encuentro no virtual
726de personas que se han conocido vía virtual y estas relaciones han
727venido mediadas por personas que han establecido lazos de confianza
728en la interacción cotidiana, no necesariamente virtual.
729
730En tercer lugar, se debe traer aquí nuevamente el asunto de ``la estima''.
731El uso de las ``redes sociales'' y otras herramientas de la internet
732no eliminan los bienes que ``dependen de la actitud'' quizá incluso
733los potencian. Ahora bien, para poder cultivar la estima es necesaria
734la interacción en el tiempo, la evidencia histórica, así como las
735evidencias de marco y también, cuando es posible, las de ``rostro''. De
736aquí que, si un usuario cada vez que entra a interactuar en la red
737cambia su seudónimo no podrá cultivar el ser estimado por los demás.
738Para cultivar estima (``reputación'') es necesario revelarse en
739evidencias históricas en las que se muestre el ``rostro'' en el ``cuadro''.
740
741Nótese que si se llegase al momento en el que el uso de herramientas
742tecnológicas como los ``certificados de seguridad'' o ``firma electrónica''
743fueran de uso masivo y asegurasen la transacción digital con la
744persona de carne y hueso que opera el usuario, entonces podría
745potenciarse aún más el \textit{contar con} esas evidencias que
746posibilitan la \textit{confianza}. De modo tal que, se puede concluir
747---de modo contrario a Pettit \cite{PETTIT:2008}--- que las herramientas
748de tele-presencia no sólo potencian el poder \textit{contar con} 
749sino también la posibilidad de la \textbf{confianza}.
750
751Se ha visto aquí una marcada discontinuidad entre la ``identidad'' como
752aparece hoy día y cómo ella aparecía en épocas antiguas. La identidad
753antigua refería al linaje, al oficio y de allí se desprendía el deber
754y el quehacer práctico moral de toda la existencia. La identidad provenía
755del orden social al cual cada persona se debía hasta su muerte. Pero
756tampoco se puede confundir la identidad de nuestra época con los
757identificadores propios del estado moderno. Éste procura identificar
758a un ciudadano dentro de la comunidad nacional. Para ello comúnmente
759le asigna un número de identificación al cual en Venezuela se
760denomina ``cédula de identidad'' (en otros países es el número de
761``seguridad social'' o el del pasaporte). Pero esta identificación
762es una entre otras, correspondiente a una de las comunidades de
763las que se forma parte, la nacional. No hay ninguna razón para creer
764que esta es la única o que es la verdadera identidad.
765
766La identidad moderna aparece así fundamentalmente fragmentada, aparece
767incluso como un asunto de escogencia. El individuo escoge su papel.
768En la mayoría de los casos el individuo puede escoger incluso su
769seudónimo dentro de un grupo. En el grupo, puede entrar y salir cuando
770quiere. Si necesita mantener continuamente una identidad en el
771tiempo es por un asunto de acrecentar estima.
772
773Cabe preguntarse entonces que si la identidad antigua referenciaba
774ese espacio privado, familiar, de la propiedad, a partir del cual
775era posible provenir para participar libremente en el espacio
776público de la ciudad, si se ha perdido la identidad antigua que
777precisamente indicaba el espacio privado del linaje y el oficio,
778¿qué ha pasado con los dominios privado y público en esta época
779de identidades fugaces y consumibles? ¿Qué ocurre con lo
780público y lo privado en esta época de privatización de la
781identidad? Este asunto se intentará abordar en la próxima sección.
782
783\section{La resignificación de los dominios público y privado}
784
785Ya se había adelantado anteriormente que en la modernidad las
786nociones de dominio ``público'' y ``privado'' cambiaban radicalmente
787al punto de desaparecer en el sentido de su noción antigua. Tanto
788Etzioni \cite{ETZIONI:1999} como Sandel \cite{SANDEL:1989} hacen un
789recuento que puede ayudar a revelar el cambio de fondo que tiene lugar
790con la noción de ``privacidad''. Si bien ambos se enfocan en el
791caso de la legislación estadounidense, su trabajo ayuda a mostrar
792un cambio ocurrido en la visión que de estos dominios mantenía buena
793parte del mundo occidental.
794
795Etzioni \cite{ETZIONI:1999} dice que antes de 1890 la noción de
796privacidad en Los Estados Unidos de América era bastante vaga y estaba
797muy relacionada con la propiedad privada. ``Por ejemplo, [dice el autor],
798se consideraba que debe ser legalmente reparable el daño a la reputación
799que pudiese haberse hecho a una persona mediante el revelamiento de
800detalles que le son privados, porque se pensaba que se había hecho
801un daño a algo que uno poseía (p.e. la reputación de uno) más que por
802haber sido una invasión a la privacidad''.
803%(p. 189, Mi traducción).
804
805En consonancia con la visión de los antiguos, para los estadounidenses
806la \textit{propiedad privada} aparecía con un halo semisagrado. Cosa
807que resuena con la sacralidad del dominio privado de la que hablaba
808Arendt a principios de este opúsculo. Sin embargo, ya a finales del
809decimonónico empieza a concebirse que el derecho a la privacidad era
810algo conceptualmente distinto a la propiedad privada. Particularmente
811empieza a aparecer el derecho que tiene toda persona de poder estar
812solo(a) en su casa. Pero aún más, no se trata sólo del derecho a la
813soledad en su casa, sino que, cosa curiosa, este derecho es visto
814como principio de autonomía y libertad. Nótese el marcado contraste con
815la noción antigua de libertad. La libertad ya no aparece como vinculada
816a la deliberación política en el espacio público sino como algo ligado
817a la soledad en el dominio privado de la casa.
818
819Pero entre los años sesenta y setenta del siglo XX termina por ocurrir
820un profundo desplazamiento en la noción de privacidad. En los años
821sesenta tienen lugar dos famosos casos en la Corte Suprema de los EE.UU.
822relacionadas con la prohibición de venta de anticonceptivos. Para el
823momento, los anticonceptivos estaban prohibidos, el problema (decían algunos
824juristas) es que para hacer cumplir esta prohibición debería llegar el
825momento en que los oficiales y funcionarios entrasen a las habitaciones
826maritales para inspeccionar si se está utilizando o no anticonceptivos
827y esto sería una invasión de la privacidad. El importante giro que
828tiene lugar en esta discusión es que se deja de discutir sobre la
829moralidad del acto sexual como tal y se lleva la discusión al ámbito
830del derecho a la privacidad marital\footnote{A los casos que nos
831estamos aquí refiriendo son: Poe vs. Ullman, 367 U.S. 497 y
832Griswold vs. Connecticut, 381 U.S. 479.}.
833
834Un segundo giro llega en los años setenta. Se confronta nuevamente
835la prohibición de venta de anticonceptivos pero ahora se confronta
836la prohibición de venta a personas no casadas. La eliminación de
837esta prohibición se logra y con base al derecho de la privacidad.
838Pero ya no se trata de la alusión a la privacidad de la casa o de
839la habitación marital. Ahora se alude que los anticonceptivos pueden
840ser adquiridos por cualquier persona independientemente de su estado
841civil \textit{como parte de su privacidad}. La privacidad pasa a
842entenderse como un derecho del individuo como
843individuo\footnote{En este momento se hace referencia a
844Eisenstadt vs. Baird, 405 U.S. 438}. Dice Sandel \cite{SANDEL:1989}:
845
846\begin{quote}
847``Distinto a concebir la privacidad como la libertad de no estar
848bajo vigilancia o de tener que divulgar asuntos íntimos, la
849Corte descubrió el derecho a la privacidad en términos de estar
850protegido para participar libremente en ciertas actividades
851sin restricción gubernamental alguna''.
852\end{quote}
853
854\cite{ETZIONI:1999} dice al respecto:
855
856\begin{quote}
857``[Con esta nueva concepción de la privacidad] una persona
858portaba este \textbf{derecho} a cualquier parte; derecho
859que era ahora una libertad que no podría confinarse nuevamente
860a la habitación o a la casa''.
861\end{quote}
862
863Es así como es que es posible que se haya llegado a concebir como
864sinónimos a la privacidad, la autonomía y la libertad. La privacidad
865ahora alude al derecho a que un individuo pueda escoger libremente
866según sus preferencias los bienes y la vida buena que desee. El
867dominio público se transforma en un espacio común para el
868sostenimiento del derecho a la privacidad de los individuos.
869
870Pero ya en este momento la privacidad ha perdido ese halo de
871sacralidad que tenía en la antigüedad. Ya el dominio privado
872no es la oscuridad que permite el revelamiento del hombre libre
873y, por el contrario, se transforma en el espacio propio de la
874libertad de escogencia. Con este desplazamiento se entiende que
875la ``privacidad'' pierda ese halo sagrado y oscuro de la antigüedad.
876Es cierto que se mantiene uno que otro espacio de intimidad, en los
877que todavía resuenan la privacidad y relacionados con las necesidades
878de la vida\footnote{Arendt llama la atención de ese espacio privado
879del baño ---tan relacionado aún con la privacidad--- como un último
880reducto en el que se mantiene algo de la visión antigua de la ``privacidad''.},
881pero esos espacios son cada vez los menos. De hecho, pareciese que
882esos antiguos espacios de la ``privacidad'' se han convertido en
883una mina de explotación de recursos para promover y dinamizar
884la ``sociedad de consumo''.
885
886\section{La Identidad preciosa}
887
888En una época en que los entes aparecen como seres a disposición para
889ser consumidos, la identidad se revela como un metal precioso que
890puede descubrirse a partir de un proceso de minería. En efecto, se
891podría aventurar que en la contemporaneidad los datos personales son
892a la sociedad digital lo que los metales preciosos eran al
893Renacimiento en los inicios del capitalismo.
894
895De acuerdo con los datos que presenta Etzioni \cite{ETZIONI:1999} ya
896en los mediados de la década de los noventa tres compañías contaban
897con archivos de información de más del 90\% de los ciudadanos
898estadounidenses. Su objetivo era el de hacer diversos perfilamientos con
899miras a dirigir las operaciones de mercadeo hacia clientes más
900específicos. O'harrow \cite{OHARROW:1998} muestra un ejemplo de
901cómo funciona el asunto. Una señora de 50 años compra un
902antidepresivo por prescripción en una franquicia de una conocida
903red de farmacias, los datos de su compra son transmitidos a una
904empresa que maneja datos. En el ejemplo que narra O'harrow la
905empresa se llama PCS Health Systems y lo que hace es reunir
906información de miles o millones de personas sobre los medicamentos
907que adquieren regularmente. Con esta información el sistema inscribe
908directamente a la paciente en un programa sicológico anti-depresión
909y que le enviará material educativo para atender esta enfermedad.
910Además, el sistema permite sugerir el uso de otros medicamentos,
911más económicos, que tengan los mismos componentes farmacéuticos para
912la atención de la enfermedad. El objetivo de este programa es reducir
913los costos en compra de medicinas para con ello reducir la tasa
914de siniestralidad del seguro colectivo de la empresa donde trabaja
915la señora y con ello reducir el costo de la póliza de seguros
916laboral. Según decían los representantes de la industria, expresa
917O'harrow, las empresas ahorraron millardos de dólares
918gracias a este sistema.
919
920Pues resulta que la paciente arriba mencionada, y que estaba
921tomando antidepresivos, estaba pasando por la menopausia.
922No estaba deprimida como resultado de una enfermedad sicológica.
923Así que, por una parte, ni el programa antidepresión, ni el
924material educativo que le enviaría la empresa le servirían para
925atender su problema de salud. Pero lo que más le molestaba a la
926señora arriba mencionada era que este manejo de datos había
927sido una invasión a su privacidad puesto que los registros médicos
928son privados por derecho. La paciente se preguntaba si podía
929ocurrir que una promoción laboral no la obtuviese debido
930a su supuesta ``enfermedad mental''...
931
932Ya para mediados de la década del 2000 estaban disponibles ---para quien quisiese
933y pudiese pagarlos--- los datos crediticios sobre todos los habitantes
934de varios de los países del mundo. Aún más, ya en 2002 se había
935hecho público un proyecto cuyo objetivo era guardar información
936personal sobre todos los habitantes del planeta en la supuesta
937cacería de terroristas. Decía el líder del proyecto, el Almirante
938Poindexter de la armada estadounidense, que el gobierno necesitaba
939``romper las paredes que separaban los distintos compartimentos de
940las bases de datos comerciales y gubernamentales, para así permitir
941a los equipos de las agencias de inteligencia la caza de patrones
942de actividad ocultos a través del uso de poderosas computadoras''.
943\cite{MARKOFF:2002}. El sistema se basaría en un conjunto de técnicas
944conocidas como ``minería de datos'' utilizadas en mercadeo para
945buscar posibles clientes y que ahora serían utilizadas también por
946los equipos de inteligencia para indagar en los patrones de comportamiento
947de los habitantes de todo el planeta, incluyendo por supuesto los
948mismos habitantes de los EE.UU. con cuyos impuestos se pagan
949los salarios del personal de las agencias.
950
951Una década más tarde se pudo conocer la magnitud del sistema desarrollado,
952 gracias a las filtraciones que realizó uno de sus agentes, el Sr.
953Edward Snowden. En resumen, el sistema busca recolectar los datos que cruzan
954la red de telefonía y la Internet. En el caso de la red de telefonía
955es conocido que la empresa Verizon, que es una de las compañías que
956más presta servicios de telefonía en EE.UU., pasa los metadatos
957de todas las llamadas de sus clientes diariamente a la Agencia de Seguridad
958Nacional (NSA, por sus siglas en inglés). Los metadatos que se entregan
959son de información general de cada llamada: número de origen y
960número de terminación, duración de la llamada, centrales y
961troncales de la red, número de suscriptor internacional, ruta
962de la comunicación, entre otras (ver \cite{GREENWALD:2013}). El
963conocimiento de los metadatos de un usuario particular brinda mucha
964información sobre su persona. Se puede conocer su red de
965amistades, familiares más cercanos, intereses y hobbies,
966enfermedades, tendencias sexuales, activismo político, lugares
967que frecuenta en qué horario, etc. No es necesario conocer el
968detalle de las comunicaciones para realizar el perfil del usuario
969y con ello tener un acercamiento bastante cercano al modo de
970ser de la persona de carne y hueso.
971
972Dice Greenwald \cite{GREENWALD:2014} que ``los metadatos son matemáticos:
973limpios, precisos que pueden ser fácilmente analizados''.
974El procesamiento de tantos millones de datos amerita de sistemas
975de procesamiento automatizados. Por ello, los sistemas realizan
976automáticamente las conexiones y realizan las inferencias que
977puedan realizarse. Por ejemplo, si una persona ha llamado a su
978psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir
979con alta probabilidad una crisis, sin necesidad de conocer el
980detalle de la llamada. Sin necesidad incluso de conocer el idioma
981y los detalles locales de los dialectos.
982
983El sistema no se queda allí. Snowden da cuenta del programa PRISM
984mediante el cual la NSA recolecta las comunicaciones de las principales
985compañías de Internet en el planeta. Según los documentos filtrados,
986la NSA tiene asociaciones estratégicas con \textit{Microsoft} 
987(\textit{Hotmail}, \textit{Outlook}, \textit{Skydrive},
988\textit{Skype}, \textit{Bing}, etc.), \textit{Google} (\textit{Gmail},
989el motor de búsqueda de igual nombre, \textit{Youtube},\textit{Drive},
990\textit{Docs}, etc.), \textit{Yahoo}, \textit{Facebook}, \textit{Apple},
991\textit{Intel}, \textit{Oracle}, \textit{HP}, \textit{Cisco},
992\textit{Motorola}, \textit{IBM}, \textit{AT\&T}, entre otras. A través
993del programa PRISM, la NSA puede tener acceso a los correos electrónicos,
994chats (tanto de texto, como voz y vídeo), fotografías, vídeos, datos
995guardados en servicios de almacenamiento en línea, transferencia de
996archivos, telefonía vía IP, videoconferencias, logins, redes
997sociales en línea, etc.
998
999Como puede verse el asunto aquí va mucho más allá de los metadatos.
1000Según narra Gellman y Soltani \cite{GELLMANSOLTANI:2013} a partir
1001de los documentos filtrados por Snowden, la NSA en conjunto con la
1002agencia británica de inteligencia conocida como GCHQ ha logrado
1003copiar flujos enteros de información a través de la intersección
1004de los cables de fibra óptica en la comunicación entre distintos
1005centros de datos de Yahoo y Google ubicados tanto en los
1006EE.UU. como en otras partes del mundo.
1007
1008Si bien los voceros de las distintas compañías involucradas negaron su
1009participación en los procesos de recolección de datos, sus declaraciones
1010``fueron parafraseadas de modos evasivos y legalistas, ofuscando la
1011mayoría de las veces más que clarificando. Por ejemplo, Facebook expuso
1012no proveer un ``acceso directo'' mientras que Google negó haber
1013creado una ``puerta trasera'' para la NSA''\cite{GREENWALD:2014}.
1014La respuesta pública de las empresas ante el supuesto espionaje
1015gubernamental fue la de cifrar sus redes privadas para de esta
1016manera evitar que los flujos de datos, aunque fuesen
1017interceptados, pudiesen ser interpretados.
1018
1019Sin embargo, ello no parece ser mayor impedimento.
1020Greenwald \cite{GREENWALD:2014} comenta que \textit{Microsoft} en
1021un momento promocionó ante el público aumentar los niveles de
1022cifrado de su sistema de correo y chat ``\textit{Outlook}''.
1023Sin embargo, Microsoft y la NSA se reunieron y acordaron métodos
1024para eludir las protecciones de cifrado de ``\textit{Outlook}'' para la
1025NSA. Por otro lado, Gellman y Soltani \cite{GELLMANSOLTANI:2013} dicen haber
1026visto una diapositiva ---de las filtradas por Snowden--- en la que un
1027funcionario de la NSA aseguraba que habían burlado el sistema de cifrado
1028de Google logrando tener acceso ---a través de la red pública--- al ``lugar''
1029preciso en el que se cifra y descifra en la nube de la empresa.
1030
1031Otra mina de datos importantes son las redes sociales en línea. A través
1032de las redes sociales es posible detectar información como detalles
1033personales (direcciones, teléfonos, correos), patrones del día a día,
1034conexiones y redes, información sobre localización y viajes, vídeos,
1035fotografías, etcétera (ver \cite{GREENWALD:2014}). Otras redes
1036sociales en línea como \textit{MySpace} y \textit{Twitter} también
1037aparecen como fuentes de información y de señales de inteligencia y
1038que son monitorizadas a través del programa PRISM. No importa que usted
1039maneje las opciones de privacidad de la red, si usted sube
1040la información, la NSA la tiene.
1041
1042Otros muchos elementos son también recolectados. Un dato importante
1043es el de las direcciones IP que visita un usuario mientras navega,
1044lo cual dice cuáles páginas web visita y suele visitar. Si bien,
1045algunos usuarios suelen utilizar sistemas de anonimato que buscan
1046ocultar su identidad ya la NSA ha infiltrado el sistema de anonimato
1047más conocido, llamado \textit{TOR} (The Onion Router). También se
1048almacenan los mensajes SMS y los del sistema de mensajería instantánea
1049PIN de \textit{BlackBerry}. Hace poco \textit{Facebook} compró
1050\textit{Whatsapp} así que la conclusión lógica es que ya están
1051siendo almacenados los datos (sino es que lo estaban siendo antes).
1052
1053También existen referencias a infiltración de sistemas operativos
1054y de aplicaciones particulares. Se interceptan incluso las compras
1055de servidores y encaminadores (en su envío a destino) los cuales
1056son manipulados y modificados incorporándoles hardware que facilita
1057la recolección de información de las redes internas hasta en el caso
1058de que ellas no estén necesariamente conectadas a la
1059Internet \cite{GREENWALD:2014}.
1060
1061¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra
1062el terrorismo?. Sí, seguramente habrá algo de eso. Pero también es
1063cierto que se recolecta información de otros gobiernos ``amigos'' y
1064de una multitud de fuentes de las que no se puede sospechar de
1065terrorismo. ¿Será entonces que es para obtener ventajas diplomáticas? Sí,
1066también por eso. Los documentos de Snowden muestran cómo mucha de
1067la información colectada está relacionada con reuniones diplomáticas
1068entre representantes de América, Europa y África. La información
1069colectada permite conocer de antemano estrategias de negociación,
1070de diplomacia y otros detalles que le facilitan la preparación
1071adecuada para lograr sus objetivos preestablecidos.
1072
1073¿Será también que todos estos datos sirven para obtener
1074ventajas económicas? Sí, también. Llama la atención que entre
1075los Departamentos del Gobierno de EE.UU. que aparecen como
1076``clientes'' de la NSA se encuentran los Departamentos del
1077Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis
1078es, posiblemente, económico. Como bien dice Greenwald \cite{GREENWALD:2014}:
1079
1080\begin{quote}
1081``Los documentos no dejan lugar a dudas de que la NSA estaba involucrada
1082igualmente en espionaje económico, espionaje diplomático y vigilancia
1083dirigida a poblaciones enteras de las que no se tenía sospecha alguna''.
1084\end{quote}
1085
1086Y es que también es cierto que la información de la identidad ha
1087llegado a ser apreciada como un bien en sí misma que no necesita
1088ser medio para lograr otra cosa. Es por eso que el eslogan de la
1089NSA para estos días (y que aparece por doquier en los documentos
1090filtrados por Snowden) reza ``¡Coléctenlo todo!''. No se trata de
1091almacenar una que otra información que parezca importante como medio
1092para alcanzar algún fin militar, policial, diplomático o económico.
1093No, toda información es valiosa; el perfilamiento de todos los
1094habitantes del planeta es bueno; almacenar todo el tesoro de
1095la información que circula en las redes es precioso.
1096
1097Toda esta información almacenada, lista para ser procesada
1098y consultada al clic del ratón del PC:
1099
1100\begin{quote}
1101``Sentado en mi escritorio, podía espiar las comunicaciones
1102de cualquiera, desde usted o su contador hasta un juez federal
1103o incluso el presidente, con sólo conocer su
1104correo personal”. \footnote{Edward Snowden citado por \cite{GREENWALD:2014}.}
1105\end{quote}
1106
1107\section{Identidad Digital a tiempo de revolución bolivariana}
1108
1109Desde la particularidad venezolana (y también suramericana) la
1110identidad digital y la acumulación de almacenes de información con
1111los datos de todas las transacciones digitales es un serio serio
1112problema. En esta sección, este problema se abordará en dos niveles:
1113el primero (más superficial), el político estratégico,
1114el segundo (más profundo), el político filosófico.
1115Se comenzará por el primero.
1116
1117Para el año 2014, la población venezolana se estima en 30.206.307
1118habitantes (datos del INE), con 30.325.373 líneas de teléfonos móviles
1119activas. Esto significa que muchos de los usuarios de telefonía
1120móvil tienen mas de una línea activa. A nivel de telefonía fija,
112193\% de los hogares venezolanos cuentan con este tipo de servicio.
1122Según los datos de la Comisión Nacional de Telecomunicaciones de
1123Venezuela (CONATEL) viene aumentando sostenidamente el uso de
1124voz por telefonía móvil alcanzando para el segundo trimestre
1125de 2014 los 11.991 millones de minutos con 28.662 millones de
1126mensajes de texto SMS enviados. Al mismo tiempo, el tráfico
1127de voz originado por telefonía fija ha venido disminuyendo. Hasta
1128donde se sabe, las empresas que prestan el servicio telefónico
1129en Venezuela no están entregando los metadatos a la NSA, pero
1130la verdad es que los organismos de inteligencia tanto de EE.UU.
1131como de sus aliados (Israel, Canadá, Reino Unido, Nueva Zelanda
1132y Australia) no necesitan de la entrega voluntaria de los
1133datos por parte de las empresas telefónicas para colectarlos. Lo
1134que sí se sabe es que si se quiere perfilar a todos los venezolanos,
1135un bueno modo de hacerlo sería con los metadatos de los sistemas
1136de telefonía dada su alta penetración en la población.
1137
1138En el caso del uso de la Internet los datos son más que interesantes.
1139Según los datos de CONATEL, para el segundo trimestre de 2014 el número
1140de usuarios de la Internet ha llegado a la cifra de 13.300.000 con una
1141penetración de 44\% de usuarios frecuentes y estables. En este
1142momento 32\% de los hogares tienen acceso a la Internet desde su
1143casa. Y todos estos hogares y usuarios están utilizando frecuentemente
1144correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o
1145\textit{Outllook}) y de \textit{Google} (\textit{Gmail}). Están también
1146haciendo búsquedas en la red a través de los motores de \textit{Google},
1147\textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}. Están voluntariamente
1148entrando e interactuando en redes sociales en línea como \textit{Facebook} 
1149y \textit{Twitter} dejando datos personales y subiendo fotos y
1150vídeos etiquetados. Están haciendo uso de servicios como \textit{Skype} 
1151y de almacenamiento masivo en la nube (a través de \textit{Drive},
1152\textit{Dropbox} u otros). En la mayoría de los casos se está utilizando
1153el sistema de operación \textit{Windows} de \textit{Microsoft} y viene
1154creciendo con fuerza el uso del \textit{Android} de \textit{Google}.
1155También se sabe que buena parte de la infraestructura de red utiliza
1156servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} 
1157y que buena parte de los Computadores Personales que se tienen en
1158Venezuela (incluso los ensamblados nacionalmente) tienen al frente
1159una calcomanía que dice `\textit{`Intel Inside}'' (por cierto,
1160más llamativa que la marca misma del computador). También se
1161sabe que actualmente está en crecimiento el uso del servicio
1162de ``mensajería instantánea'' a través del uso del
1163\textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} 
1164de \textit{Facebook} y que hacen uso de toda esta infraestructura
1165de datos arriba mencionada.
1166
1167Incluso si se quisiera no hacer uso de ninguno de los servicios
1168mencionados, administrados por las transnacionales de la era
1169digital, y se quisiera utilizar un correo nacional (como Cantv.net)
1170para acceder a servicios nacionales de infogobierno, esta comunicación
1171probablemente pasé primero por Miami, Atlanta y Washington antes de llegar
1172al servidor de la institución nacional ubicada en Caracas. Y si hace
1173uso de Cantv.net es bueno saber que, al menos hasta el momento que
1174se está  escribiendo este libro, la comunicación es transportada de
1175manera no cifrada, incluyendo tanto la cuenta de usuario
1176como la contraseña.
1177
1178Las filtraciones del Sr. Snowden dan algunas luces de la importancia
1179estratégica de Venezuela dentro de la visión del ``¡Coléctenlo Todo!'' de la
1180NSA y sus aliados. A través del programa PRISM se ha colado que se
1181espía a Venezuela principalmente en los temas relacionados con ``petróleo'' y
1182``procura militar'' (ver \cite{GREENWALD:2014}). Se ha filtrado también
1183que constantemente se están realizando copias completas de los discos duros
1184de los computadores ubicados en las embajadas de Venezuela en
1185Washington y Nueva York (\cite{GREENWALD:2014}). Y también logró filtrarse
1186un oficio en el que, en el marco de la $5^{ta}$ Cumbre de Las
1187Américas, el Secretario Asistente de Estado Thoman Shannon agradecía
1188al general Keith Alexander de la NSA por los más de:
1189
1190\begin{quote}
1191``100 reportes recibidos de parte de la NSA que nos dieron una
1192visión profunda en los planes e intenciones de otros participantes de
1193la Cumbre y aseguró que nuestros diplomáticos estuviesen bien
1194preparados para aconsejar al Presidente Obama y a la Secretaria
1195Clinton sobre cómo lidiar con asuntos conflictivos, como
1196el de Cuba, y la interacción con contrapartes difíciles,
1197tal y como lo es el Presidente Venezolano
1198Chávez''.\footnote{citado por \cite{GREENWALD:2014}}
1199\end{quote}
1200
1201Uno de los documentos filtrados y publicado por el periódico
1202\textit{New York Times} muestra además que para enero de 2007
1203Venezuela contaba con un lugar privilegiado dentro de los objetivos
1204de vigilancia de la NSA en conjunto con China, Corea del Norte,
1205Irak, Irán y Rusia. El objetivo era el de prevenir que Venezuela
1206lograse su liderazgo regional y que pudiese impactar negativamente
1207sobre los intereses estadounidenses. Para ello, la NSA se comprometía
1208a proveer de una perspectiva holística con señales de inteligencia
1209permanentes sobre las tendencias y los desarrollos regionales. Para
1210muestra, este extracto del documento con algunas de las tareas
1211sobre Venezuela:
1212
1213\begin{quote}
1214``Evaluar las tendencias de la política internacional de Venezuela
1215y las intenciones de liderazgo que impacten los intereses de los
1216EE.UU. Evaluar el progreso de Chávez en sus iniciativas por
1217alcanzar objetivos de poder regional en las arenas
1218política, económica, energética e ideológica''. \cite{NEWYORKTIMES:2013} 
1219\end{quote}
1220
1221Si bien Venezuela tiene un lugar privilegiado en las prioridades de
1222espionaje no se encuentra allí sola. Brasil es también uno de los países
1223que más llama la atención de los esfuerzos de inteligencia. Uno de
1224los documentos filtrados muestra que en uno de los programas de la
1225NSA, el \textit{Boundless Informant}, en un período de un mes se
1226colectaron 2,3 millardos de metadatos del Brasil y 13,5 millardos
1227de la India \cite{GREENWALD:2014}. Asimismo se muestra que la empresa
1228petrolera Petrobras y el ministerio de Energía y Minas de Brasil se
1229encuentran como objetivos privilegiados de vigilancia y que también
1230existen objetivos prioritarios tanto en México como en Argentina. Por
1231último, llama la atención el énfasis en ganar mayor entendimiento
1232de los métodos de comunicación y de selección de asociados de
1233la actual presidenta de Brasil, Dilma Rousseff y también del actual
1234presidente de México, Enrique Peña Nieto. Uno de los documentos de
1235la NSA en el que se atiende este asunto se intitula
1236``Identificando los desafíos: tendencias geopolíticas para
1237el 2014 -- 2019'' y el subtítulo de la sección en la que se
1238listan a México y Brasil reza ``¿Amigos, Enemigos o Problemas?''
1239\footnote{Traducción del autor.} \cite{GREENWALD:2014}. Aparecen
1240también interceptadas las embajadas de Brasil en Washington y Nueva
1241York, la agregaduría de negocios de la embajada colombiana en Nueva
1242York y también la embajada mexicana en la
1243misma ciudad (\cite{GREENWALD:2014}. Pp. 144,145).
1244
1245No es sólo que colecten todos los datos de la región, es que
1246además Suramérica aparece entre las principales prioridades de
1247investigación y espionaje.
1248
1249Obviamente se ha trastocado por completo ese respeto y/o
1250sacralidad del dominio privado y con ello, también, del
1251dominio público. La privacidad como un derecho aparece ya como
1252una noción hasta inocente. Van den Hoven \cite{VANDENHOVEN:2008} asoma
1253la propuesta de dejar de preocuparse por la ``privacidad'' puesto que hay
1254tanta información disponible sobre la gente que se puede saber
1255casi todo sobre una persona con poco esfuerzo. Del otro extremo
1256se encuentra la tendencia completamente contraria, la libertariana,
1257que busca proteger todos los datos (cifrándolos), esconder toda
1258identidad convertirse en un completo fantasma, un anónimo, en la
1259web. En esta tendencia, el dominio privado se sobreexpande tanto
1260que casi desaparece el dominio público en la masa de usuarios anónimos.
1261
1262La revolución que ha venido viviendo Venezuela a inicios de este
1263siglo XXI es una que ha buscado una refundación, una
1264resignificación, del sentido de patria. La mayoría de la población
1265ha venido manifestando claramente su intención de reconstituir una patria
1266basada en el sentido de identidad. Como pueblo, se ha tratado de una
1267nación que ha provenido de una historia común que la identifica, que
1268la distingue y que le permite lanzarse, proyectarse, hacia un
1269futuro con sentido patrio. Esto se ha venido viendo en ya más
1270de dos décadas de revolución bolivariana y con especial énfasis desde
1271el proceso constituyente de 1999.
1272
1273Pues de ser así, Venezuela se encuentra con un problema grave
1274en la llamada sociedad digital. La Internet no es neutra. La Internet
1275plantea un espacio posible para la interacción social. Sí, como se
1276ha visto ya, en los tiempos de la Identidad Digital gran parte de
1277la identidad tiene lugar en términos de identidades fragmentadas y que
1278pueden ser perfiladas tanto por poderosas empresas transnacionales como
1279por agencias de inteligencia, entonces no pareciera haber posibilidad
1280para una actuación libre en el dominio público. Así de claro. 
1281
1282Sería temerario en este momento adelantar cómo será el dominio público
1283y privado para la nueva época. No, no se pretende plantear algo tan
1284complejo. Sin embargo, sí se puede aventurar algunos bosquejos, so
1285riesgo de equivocarse, que aparecen como mas apropiados para propiciar
1286esos nuevos dominios propios para la Venezuela del siglo XXI.
1287
1288Se puede adelantar que se necesita posibilitar espacios públicos para
1289la discusión política en el ciberespacio. Existen actualmente muchas
1290páginas, redes sociales, blogs, en los que tiene lugar comentarios políticos.
1291Eso está bien y debe mantenerse. Sin embargo, no existen espacios públicos
1292---o al menos existen pocos--- que posibiliten, faciliten y propicien
1293el foro o debate. Este espacio digital debería venir complementado
1294con herramientas tipo encuestas, web semántica, minería de datos, etc.
1295que ayuden a procesar los datos de participación en foros masivos
1296para facilitar la toma de decisión política.
1297
1298Uno de los primeros pasos para propiciar el dominio público en el ciberespacio
1299es un Identificador Digital Nacional (IDN) (o Regional, IDR). Se necesita
1300de un IDN que permita asegurar en los casos que sea necesario que un
1301usuario se corresponde con un ciudadano de carne y hueso. En los casos
1302en que esto no sea necesario, no hará falta. Pero si un usuario
1303está realizando un trámite o participando en el dominio público deberá
1304autenticarse con su IDN de modo tal de propiciar, exigir y resguardar
1305la responsabilidad propia de un ciudadano libre en el dominio público.
1306
1307Es en este contexto que se debe trabajar más en espacios de construcción
1308plural. Por ejemplo, espacios para la escritura colaborativa de
1309legislaciones que terminen en proyectos que se presenten a los
1310Concejos Municipales, Consejos Legislativos, la Asamblea Nacional u
1311otros espacios de acción política. Sistemas para la administración
1312de peticiones a diversas instancias de gobierno que faciliten su
1313procesamiento, veracidad y verificación mientras que, al mismo
1314tiempo, cuiden y resguarden la privacidad de los datos en los
1315casos en que sea necesario hacerlo (p.e. denuncias, solicitudes
1316de referendos, solicitudes masivas de políticas, etc.).
1317
1318Se necesita también de herramientas de comunicación que faciliten la
1319interacción entre los entes gubernamentales y la ciudadanía. Esto
1320incluiría sistemas de Alerta Temprana que hagan uso de servicios
1321de mensajería instantánea, SMS y llamadas telefónicas que permitan
1322la atención oportuna de las diferentes situaciones que se presenten.
1323Esta herramienta debe ser mucho más que una cuenta en la transnacional
1324estadounidense “\textit{twitter}”, visitada de cuando en cuando
1325por algún funcionario. Se trata de todo un sistema que permita
1326recibir las solicitudes y las alertas tempranas para procesarlas
1327y evaluar su atención por parte del organismo asignado. El sistema
1328debe permitir mantener un registro de los tiempos de atención que
1329permitan su evaluación no sólo por las autoridades de la institución,
1330sino también por organismos de supervisión y también por la ``Defensoría
1331del Pueblo''.
1332
1333Se debe contar con servicios públicos para la sociedad digital.
1334Por ejemplo, se necesita de un servicio público de correo electrónico
1335nacional que le permita al ciudadano no tener que abrir necesariamente
1336una cuenta en una empresa privada transnacional. Un servicio público
1337de este tipo estaría apegado a las leyes nacionales en la que el
1338Estado podrá proteger y salvaguardar la identidad y los datos
1339privados del ciudadano. ¿Por qué si casi todos los países del
1340mundo cuentan con sistemas de correos y telégrafos públicos no
1341ocurre lo mismo con el correo electrónico?
1342
1343Es también pertinente evaluar la implantación de un sistema público
1344de anonimato que permita poder navegar en la web sin dejar rastros.
1345El primer tipo de usuario de este servicio, que sería indiscutible,
1346sería el de funcionarios públicos en cargos sensibles que puedan estar
1347siendo monitorizados en todo su quehacer por parte de agencias de
1348inteligencia internacionales: qué noticias leen, qué páginas
1349visitan, qué tuits revisan, qué perfiles ven en las redes sociales,
1350qué productos compran en servicios de comercio electrónico, etc.
1351Si se utiliza un sistema de anonimato para telefonía móvil, esto
1352pudiera ayudar incluso a esconder la localización de funcionarios
1353sensibles para el gobierno nacional y que, actualmente, están
1354completamente expuestos.
1355
1356Se pudiese tener también un servicio de anonimato de uso público
1357para ciudadanos nacionales que les permitan navegar sin dejar
1358rastros en la web. Esto le permitiría al usuario navegar sin
1359que lo perfilen las transnacionales y las agencias de inteligencia.
1360Sin embargo, este servicio exigiría la autenticación del usuario con
1361su identificador nacional. De esta manera, el usuario sabe que
1362está haciendo uso de un sistema público que si bien lo protege
1363del espionaje global, no lo encubre necesariamente a la hora de
1364cometer algún delito.
1365
1366Otros servicios públicos que pudiésen ser brindados son los de
1367contraloría social, almacenamiento masivo de datos, sistemas públicos
1368de videoconferencia, etc. Todos podrían estar a la disposición de la
1369ciudadanía para su uso con el compromiso legal y público de
1370salvaguardar su identidad y sus derechos ciudadanos.
1371
1372No debe precipitarse la suposición de que se prohibirá el uso de
1373estos mismos servicios por parte de las transnacionales privadas de
1374la sociedad digital. No, eso no es lo que se ha dicho en este escrito.
1375Lo que se está proponiendo es que hayan alternativas públicas
1376sometidas a leyes nacionales y en la que los ciudadanos nacionales
1377puedan sentirse protegidos. Muchas de las diversas tramitaciones públicas
1378deberán necesariamente hacer uso del identificador nacional y
1379del correo electrónico público nacional que permita validar al usuario
1380que se auténtica con el ciudadano de carne y hueso. Otros servicios
1381podrían estar abiertos a la completa disposición del usuario sin
1382necesidad de uso del identificador nacional tal y como ocurre actualmente
1383con los servicios de información.
1384
1385Ahora bien, para poder proteger efectivamente los datos de de los
1386ciudadanos es necesario promover, por lo menos, las siguientes medidas:
1387
1388\begin{itemize}
1389\item Asegurar que los diversos sistemas de dominio público exijan
1390el uso del IDN y del correo electrónico público nacional. Nada se
1391podrá adelantar si se sigue enviando el usuario y la contraseña
1392de los ciudadanos nacionales a servicios de correos afiliados
1393al programa PRISM.
1394
1395\item Promover redes de transmisión y la legislación adecuada que
1396permitan y forcen a que las transmisiones de datos de todos los
1397usuarios nacionales, en el momento que vayan a hacer uso de los
1398servicios públicos digitales, no salgan del territorio nacional.
1399
1400\item Si un ciudadano nacional se encuentra fuera de la región
1401y/o necesita acceder a redes extranjeras para poder hacer uso
1402de algún servicio público regional deberá habilitarse un servicio
1403de puente que le permita una comunicación suficientemente
1404cifrada desde el extranjero con la red nacional o regional.
1405
1406\item Esto lleva a que se debe investigar algoritmos de
1407cifrado y llevar a cabo desarrollos nacionales o regionales
1408que permitan cifrar las comunicaciones y contenidos. Actualmente,
1409los desarrollos nacionales hacen uso de funciones de cifrado desarrolladas
1410en otras latitudes y que se desconocen a fondo. Se sabe ya que existen
1411alianzas entre las agencias de inteligencia y las transnacionales de la
1412era digital para burlar estas funciones de cifrado. Se hace
1413necesario, imperioso e impostergable proceder a realizar desarrollos
1414regionales para el cifrado de la información.
1415
1416\end{itemize}
1417
1418Se trata, como puede verse, de sistemas que respondan al dominio
1419público y también que protejan el dominio privado de los ciudadanos
1420para, a partir de allí, promover la libertad en el marco de la
1421democracia participativa y protagónica expresada en nuestra Constitución
1422Bolivariana.
1423
1424\section{Palabras finales: el recuento}
1425
1426En otras épocas, la identidad referenciaba a la diversidad en
1427el orden social. La identidad referenciaba al oficio, al linaje,
1428al pueblo o al lugar de procedencia. La identidad digital, por el
1429contrario, homogeneiza a todos. Tras las múltiples identidades
1430parciales que puede utilizar un mismo operario, se encuentra siempre
1431la homogeneidad del nodo de la red. Por eso es que no hay mayor
1432diferencia entre un usuario operado por un ser humano y un autómata.
1433
1434La propuesta que aquí se adelanta propone el ejercicio de la ciudadanía
1435libre y responsable, con espacios de participación pública y salvaguarda
1436de la privacidad en la sociedad digital. La propuesta es de carácter
1437político y revolucionario; busca revelar la homogeneidad escondida tras
1438los velos de la llamada ``neutralidad''; busca posibilitar la diversidad
1439desde la inacabable y constante definición de \textit{quiénes somos}.
1440
1441La identidad no puede reducirse a un nodo de la red como si esa
1442fuera la naturaleza homogénea de todos los habitantes del planeta.
1443Como no se puede ser reducido a un nodo de la red, como los seres
1444humanos no conformamos una masa homogénea,
1445la pregunta por la identidad no puede enmarcarse en
1446un ``qué somos''. Rorty \cite{RORTY:1996} acertadamente argumenta
1447que la pregunta más pertinente que debe hacerse es ``¿quiénes somos?'':
1448
1449\begin{quote}
1450``... la pregunta por el 'quién' es política. Esta pregunta la
1451realiza quien quiere separar a unos seres humanos de otros porque son
1452más apropiados para un propósito particular, y así conformarlos en
1453una comunidad auto-consciente: es decir, una comunidad reunida
1454por la confianza recíproca y la voluntad de atender a sus
1455compañeros cuando lo necesiten. Las respuestas a las
1456preguntas por el '¿quién?' son intentos por forjar, o refundar,
1457una identidad moral''.
1458\end{quote}
1459
1460Venezuela es una comunidad con identidad moral conformada en la confianza
1461recíproca forjada desde una historia en un proyecto de patria
1462(quizá de patria grande visualizada hacia Suramérica). Para ello,
1463hace falta que se trabaje en conjunto para posibilitar el sostenimiento de
1464nuevos y resignificados dominios público y privado que sean
1465apropiados a esta nueva época.
1466
1467Ahora bien, fundamentar la identidad amerita poder hacer inteligible,
1468brindar coherencia, dar cuenta unitaria, hacer sentido, de la vida.
1469Sea esta vida la de un individuo o la de un pueblo o una patria.
1470Es por eso que hace ya un rato se había adelantado que la identidad
1471era un asunto de auto-reflexión. La identidad amerita de una
1472narrativa a partir de la cual ella tenga sentido. La identidad
1473no se reduce sólo a la posibilidad de generar y sostener cierto nivel
1474de confianza. Se trata también de que esa confianza es posible sobre
1475la base de mostrar coherencia y unidad histórica. Como bien lo
1476dice Matthews \cite{MATTHEWS:2008}:
1477
1478\begin{quote}
1479``Nuestro control sobre \textbf{quiénes somos} es algo que obramos
1480mediante la construcción de un 'yo' el cual, esperamos, no esté tan
1481embrutecido por la tecnología que mine el sentido de que nuestras
1482vidas entrelazan sus manos en una narrativa simple''.
1483\footnote{Sección: “Character Identity. Pár: 8.}.
1484\end{quote}
1485
1486Obviamente, Matthews es bastante pesimista sobre el poder de la
1487tecnología para la construcción de identidad. Sin embargo, la Sociedad
1488Digital abre importantes oportunidades para la construcción de nuevas
1489identidades si se logra construir un tipo de tecnología que no sólo
1490asegure el poder ``contar con el otro'' sino también, y más importante,
1491sembrar confianza a partir de la cuenta de una historia que pueda
1492ser considerada ``nuestra''.
1493
1494\begin{quote}
1495``Es posible interpretar que el monstruo intenta a lo largo de la
1496novela convertirse en humano y que finalmente lo consigue, cuando
1497cuenta su historia a Walton. Es entonces, cuando logra contar la
1498historia de su vida, cuando se hace humano... Así, el monstruo puede
1499salir del ámbito de lo privado, de su sola compañía y hablar
1500en público... No es de extrañar, pues, que en el mito resultante,
1501y en el habla popular, el \textbf{nombre de Frankenstein} suele transferirse
1502del creador a la criatura. El monstruo recibe a la larga una
1503identidad social...'' \cite{GOMARA:07} 
1504\end{quote}
1505
1506En este sentido, ``¿quiénes somos?'' implica responder ``¿cómo hemos llegado a ser quiénes somos?''. Una tecnología que promueva atender esta pregunta no
1507es evidente. Nótese que no se trata solamente de contenidos nacionales
1508e históricos, se trata también de un modo tecnológico de interacción
1509que promueva la reflexión en torno a esa pregunta... Esto deberá
1510atenderse en otro momento.
1511
1512
1513% el siguiente comando establece la ubicación de las referencias
1514\putbib[bibliografia]
1515
1516% el siguiente comando cierra el ambiente bibunit para la cual se generan las
1517% referencias.
1518\end{bibunit}
Note: See TracBrowser for help on using the repository browser.