source: libros/maquetacion/capitulo9/capitulo9.tex @ 3e9e361

revisionfinal
Last change on this file since 3e9e361 was 3e9e361, checked in by José Joaquín Contreras G <joaquin@…>, 10 years ago

Correcciones menores capítulo 9

  • Property mode set to 100644
File size: 84.9 KB
Line 
1\chapter{Explorando el sentido de la Identidad Electr\'onica para la Venezuela del
2Siglo XXI}
3\chapterauthors{J. Contreras
4\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en
5Tecnologías Libres}
6}
7
8% Se crea un ambiente bibunit para el cual se creará la bibliografía
9\begin{bibunit}[unsrt]
10
11
12\section{¿Identidad? ¿Identidad Electrónica?}
13
14Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela
15gótica ``Frankenstein o el moderno prometeo'' bastante conocida en nuestros
16días. En ella, el Dr. Victor Frankenstein toma retazos de cadáveres, los arma en
17un cuerpo, le aplica electricidad y logra darle vida. Esa parte la conocemos
18bastante. También se ha dicho mucho que la creatura del Dr. Frankenstein causaba
19miedo por su fealdad. Cierto. Sin embargo, deberíamos también decir que el
20terror que causa la creatura -la cual es siempre llamada como monstruo, animal o
21simplemente creatura- es precisamente su falta de nombre, su falta de identidad.
22
23``Aquello que no puede ser nombrado no existe'' dice Ramalle \cite{GOMARA:07}. Pero esa
24creatura existía era vista, sí era fea seguro, pero lo que más resaltaba de su
25monstruosidad era precisamente su carencia de nombre. No era un animal, no era
26un ser humano, dudaríamos de decir que era hasta una cosa. La creatura de
27Frankenstein era completa otredad. Cuando logra comunicarse con su creador, le
28solicita que le haga una mujer. Necesitaba de vida social. Allí, en la vida
29social, surgiría el nombre y la identidad. Frankenstein no la hace... Y se
30desencadena el drama de la obra. Al final de la novela, la creatura se humaniza
31al echar el cuento de su vida. Popularmente la gente llamó al monstruo
32Frankenstein, el apellido de su creador, a quién él veía como su padre.
33
34Llama mucho la atención que a mediados de la década de 1810 estuviese \mbox{Shelley} en
35Suiza escribiendo una novela en que la falta de identidad aparecía como una
36monstruosidad. Llama mucho la atención porque en 1819 estaba por estos lares
37tropicales Simón Bolívar en el proceso de independencia americana. En su famoso
38discurso de Angostura, Bolívar caía en cuenta que nuestro proceso de
39independencia era un asunto muy particular. No podíamos calcar otros modelos y
40otras leyes. No sólo porque operativamente no funcionasen, sino porque nuestro
41pueblo era otro pueblo. Nuestro pueblo, decía Bolívar, ``no es el europeo, ni el
42americano del Norte, que más bien es un compuesto de África y de América, que
43una emanación de la Europa; pues que hasta la España misma deja de ser europea
44por su sangre africana, por sus instituciones y por su carácter. Es imposible
45asignar con propiedad a qué familia humana pertenecemos'' \cite{BOLIVAR:1819}.
46Para aquel momento podemos ver cómo Bolívar había ya caído en cuenta que el
47problema de la independencia era un problema de identidad. En qué familia nos
48clasificamos, quiénes somos... En ello somos venezolanos, somos colombianos,
49somos americanos...
50
51Nacemos como pueblo en la búsqueda por tener identidad en una época en la que la
52carencia de identidad resuena como monstruosidad...
53
54Esta cuenta sobre nuestro nacimiento como nación contrasta mucho con la versión
55de Benedict Anderson sobre el nacimiento de las naciones, dominante en nuestros
56días. Según Anderson \cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres
57grandes fenómenos: la caída de las grandes sociedades monárquicas, el declive de
58las
59lenguas privilegiadas (y sagradas) como el latín en favor de las lenguas
60vernáculas y la aparición de la prensa impresa capitalista. Nótese que la
61aparición de la prensa impresa capitalista facilitó que se reuniese una
62comunidad conformada alrededor de una misma lengua vernácula y de un mercado
63común que emergía a partir de la cercanía geográfica.
64
65
66Pues bien, el caso venezolano no se adapta a estos patrones. Venezuela nace como
67nación, sí, a partir de un interés mantuano por promover un mercado local que
68facilitase el intercambio comercial con otras naciones para romper con esa
69especie de
70monopsonio impuesto por la metrópoli y que exigía la compra de toda la
71producción por parte de España. Pero debemos recordar que, a partir del cambio
72fundamental que experimenta la revolución después de la caída de la 2da
73República, la epopeya independentista se distancia de la visión mantuana que
74celebraría la teoría de Anderson. Como bien lo dice Bolívar, citado párrafos
75arriba, la independencia venezolana se convirtió en un proceso de lucha por -y
76construcción de- una identidad.
77
78A partir de aquí fue posible la construcción colectiva de un imaginario de
79``nación'' limitado por lo que  anteriormente era una provincia del Reino de
80España a la que llamaban Capitanía General de Venezuela. A partir de acá se
81revela un pueblo que busca ser soberano, es decir, independizarse de la corona
82española y de su orden jerárquico y en el que aparece un profundo igualitarismo
83entre sus miembros conformado a partir de una cierta fraternidad y confianza.
84Fraternidad y confianza que posibilitó la epopeya independendista que liberó un
85territorio dos veces más grande que el conquistado por Alejandro Magno y tres
86veces que el de Napoleón Bonaparte. En el tiempo, esta epopeya terminaría
87posibilitando el surgimiento de seis naciones.
88
89¿Qué tiene que ver esta dispersión con respecto a la Identidad Electrónica en
90nuestra época?... Respuesta: ¡Todo!.
91
92Venezuela entró a la década de los noventa del siglo veinte viviendo un proceso
93llamado de globalización en el que se pretendía homogeneizar a todas las
94naciones del mundo en una gran sociedad de mercado. Con la globalización las
95naciones tendían a vivir un profundo proceso de transformación en la que, se
96esperaba, su sentido de identificación popular como un pueblo conformado a
97partir de un devenir común en función de un proyecto nacional desaparecía para
98dar paso así a una sociedad de individuos sin ninguna identificación más allá
99del mercado que los reunía.
100
101Ahora bien, cuando parecía que este proceso ocurría como una posibilidad
102``inevitable'' empieza a cobrar fuerza en Venezuela un movimiento de reacción
103popular, nacionalista y bolivariano. De esta manera, las elecciones
104presidenciales del año 1998 se vieron signadas por el interesante fenómeno de
105contar con dos contrincantes que simbolizaban de buena manera la lucha a la que
106estamos aludiendo. Por una parte, encontrábamos a Henrique Salas Römer,
107economista egresado de la Universidad de Yale, fiel expresión de la clase
108mantuana, con un discurso apegado a las corrientes dominantes de sociedad de
109mercado. Del lado contrario encontrábamos a Hugo Chávez Frías, comandante
110militar del ejército, fiel expresión de la mezcla racial venezolana con
111dominancia del indio y del negro y con un discurso nacionalista que evocaba a
112Bolívar, la independencia y nuestra identidad patria. En aquel diciembre de 1998
113ganó Chávez y siguió ganando hasta el momento de su muerte en 2013.
114
115El punto al que queremos aludir aquí es que Venezuela entra al siglo XXI en un
116conflicto de identidad  cuya remembranza nos lleva a principios del siglo XIX.
117Fue así como nos montamos en un proceso constituyente de refundación nacional y
118hasta decidimos, en plebiscito, cambiar nuestro nombre al de ``República
119Bolivariana de Venezuela''. Es en este contexto que aparece la pregunta por la
120``identidad electrónica'', identidad en tiempos de revolución bolivariana.
121
122\section{El surgimiento de la Identidad}
123
124Hoy día en el que tenemos múltiples números de identificación, identificación
125biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera,
126etcétera, nos parece casi inconcebible imaginar pueblos en los que la identidad
127surgiese como única y sin mayor problema. MacIntyre \cite{MACINTYRE:1981} nos presenta un
128contexto interesante y que de alguna manera se nos aparece como entraño en su
129extrañeza. MacIntyre \cite{MACINTYRE:1981} nos habla de la sociedades heroicas o
130sociedades homéricas.
131
132El punto clave de estas sociedades\footnote{Si estas sociedades existieron o no,
133no es asunto de este escrito. En cualquier caso, ellas aparecen como originarias
134de ese mundo occidental del cual somos también herederos.} es que en ellas todo
135ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes.
136Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran
137una misma cosa. Es por ello que en las sociedades heroicas, Homero habla de
138“conocimiento” a la hora de saber qué hacer y cómo juzgar una situación. Solo en
139casos muy excepcionales un personaje hallaba difícil de responder la pregunta
140“¿qué hacer?” puesto que su lugar en el orden social predeterminaba claramente
141“qué debía hacer” en situación.
142
143\begin{quote}
144Las reglas ya brindadas que asignan a los hombres su lugar en el orden social y
145con él su \textbf{identidad}, también prescriben su deber y lo que les es debido, y cómo
146han de ser tratados y considerados si fallan, y cómo tratar y considerar a los
147otros si los otros fallan.\footnote{La palabra identidad resaltada y la traducción son del autor.} \cite{MACINTYRE:1981}
148\end{quote}
149%(MacIntyre, 1981; P. 123. Énfasis y traducción mía)
150
151La identidad proviene del orden social y ella no sólo hace referencia a un ser
152que se distingue de los otros, sino que en ella se determina todo lo que se es y
153se debe ser. Sin ese orden social, un ser humano no podría ser reconocido y no
154podría reconocerse a sí mismo. No tendría identidad. Aunque ello prácticamente
155no ocurría. Lo más parecido que encuentra MacIntyre a una situación de este tipo
156es el encuentro de Odiseo con los cíclopes quienes, simplemente, no reconocían
157la identidad humana.
158
159En la sociedad homérica “Yo debo hacer lo que debo hacer hasta mi muerte”. No
160hay posibilidad de separarse de su posición particular o incluso de
161cuestionarla. La identidad aquí no era problemática.
162
163Pero luego empieza a tener lugar una separación en esa aparente unidad de mundo.
164Una separación en la que se presentan dos dominios: el público y el privado.
165
166El dominio público refiere al espacio de la polis, refiere a la organización
167política. El dominio privado refiere al espacio de la casa y la familia. El
168dominio público refiere al espacio al que se accede como “igual”. El dominio
169privado es el espacio de la desigualdad. Mientras en el público se debate y
170persuade con argumentos, en el dominio privado se comanda y se ordena. El
171primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas
172oscuras del hogar.
173
174El dominio privado refiere a la vida. El dominio público refiere al mundo. La
175casa atiende a las necesidades de la vida. Las actividades de la casa refieren
176al cuidado de los niños, al cultivo y la industria. Del dominio privado es la
177familia, la propiedad, los esclavos. El dominio público refiere al mundo en el
178sentido de ese segundo mundo artificial que construimos como seres humanos, que
179nos separa de la naturaleza y en el cual somos efectivamente humanos.
180
181En la concepción de los griegos antiguos, el dominio público era de una
182jerarquía superior al dominio privado. Para acceder al dominio público debía
183tenerse cubiertas las necesidades básicas de la vida. Sólo si ello ocurría era
184posible trascender del dominio privado hacia el público. Las actividades de las
185mujeres y los esclavos eran propias de la casa, por ello no podían trascender al
186dominio público. Las actividades propias del artesano y del agricultor, la
187industria también era hogareña, por eso ellos no podían trascender al dominio
188público.
189
190Arendt \cite{ARENDT:1958} plantea que esta concepción se basaba en la presunción de que
191la vida con otros seres humanos no era lo que podía llamarse fundamentalmente
192humano. La necesidad de la vida con los otros era un asunto compartido con otros
193animales gregarios. Lo que era fundamentalmente humano era la organización
194política, que brindaba junto a la vida privada una suerte de segunda vida: la
195vida política. Por eso se consideraba al dominio público como de una estatura
196superior al dominio privado. El dominio público refería a lo que era
197fundamentalmente humano; el dominio privado refería a las necesidades
198biológicas. Cuando un individuo no podía trascender al dominio público, se
199consideraba un individuo “privado”, en el sentido de persona de menor rango.
200
201Sin embargo, eso no quiere decir que el dominio privado fuese de poca
202importancia. Si bien el dominio privado guardaba el sentido de “privativo”, y
203vivir enteramente en el dominio del hogar privaba de cosas esenciales a una
204verdadera vida humana (al punto que la felicidad era prácticamente imposible
205para los esclavos, mujeres, campesinos o artesanos), el dominio privado era
206concebido también como algo sagrado.
207
208En los tiempos de la antigua Grecia los entes eran considerados como una
209aparición que provenían de lo oculto. Todo lo que era era una revelación. De
210hecho, la verdad, aletheia, era un acto de revelación en la que se buscaba dar
211cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo
212claro \cite{FUENMAYOR:1991}. El proceso de revelación era sagrado. “La
213sacralidad de esta privacidad era como la sacralidad de lo oculto, digamos, del
214nacimiento y de la muerte, del origen y del fin de los mortales quienes, como
215toda las creaturas vivientes, aparecen desde -y retornan a- la oscuridad del
216inframundo... [El hogar] es oculto porque el hombre no sabe de dónde proviene
217cuando nace y a dónde va cuando muere” (\cite{ARENDT:1958} Pp. 62, 63. Mi
218traducción).
219
220Las cosas propiamente humanas podían llegar a revelarse en el dominio público
221porque provenían del oscuro dominio privado. Mientras al dominio público se
222accedía en igualdad, el dominio privado era de  dominación tiránica. Mientras en
223el dominio público se ejercía la persuasión de la verdad a través del debate y
224el diálogo, en el dominio privado se ejercía dominación por la fuerza. Para
225poder acceder al dominio público debía dominarse la vida con propiedad. Mientras
226que ser político significada alcanzar la mayor posibilidad de la existencia
227humana, el no tener propiedad de un lugar privado (como en el caso de los
228esclavos) significaba no ser apropiadamente humano.
229
230Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa,
231del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción
232todavía actual de la “propiedad” en términos de “propiedad privada” e incluso de
233una cierta sacralidad todavía existente en el término mismo en tiempos tan no
234teístas como los contemporáneos y en los que la “propiedad” está prácticamente
235desapareciendo.
236
237En ninguna época anterior, tanto de las épocas antiguas ni tampoco en las
238medievales, podría concebirse al ser humano como un individuo a priori. Todo
239individuo se identificaba en su papel como miembro de una familia, de un linaje,
240de una ciudad, de una nación, de un reino. Es en este orden de ideas que
241aparecen los nombres que identificaban a una persona con un nombre y luego con
242algún tipo de antroponímico relacionado casi siempre con algún oficio o con
243algún lugar y siempre denominando no sólo a un individuo sino a una familia. La
244identidad designaba la individualidad a partir de quien se es en su familia, su
245oficio, su residencia, su orden social. La identidad cobraba sentido dentro del
246orden social. Insinuaba la revelación desde el dominio privado de la familia en
247el papel social del oficio y cercano siempre al lugar, a la ciudad, en la que se
248es y en la que es posible, para algunos, desplegar la humanidad en el dominio
249público.
250
251A mi parecer este modo de entender la identidad desde el linaje, la ciudad y el
252oficio a partir del orden social queda muy bien expresado por Mary Shelley en el
253primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr. Victor
254Frankenstein se presenta a sí mismo:
255
256\begin{quote}
257Soy ginebrino de nacimiento, y mi familia es una de las más distinguidas de esa
258república. Durante muchos años mis antepasados habían sido consejeros y jueces,
259y mi padre había ocupado con gran honor y buena reputación diversos cargos
260públicos. Todos los que lo conocían lo respetaban por su integridad e
261infatigable dedicación. Pasó su juventud dedicado por completo a los asuntos del
262país, y sólo al final de su vida pensó en el matrimonio y así dar al Estado unos
263hijos que pudieran perpetuar su nombre y sus virtudes. \cite{SHELLEY:1818}
264\end{quote}
265
266
267En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el
268orden social a partir del cual tiene lugar la identidad se resquebraja por
269completo. Pero, antes de entrar en esta aún nuestra época es pertinente que
270hagamos un paréntesis para acercarnos a entender mejor las distinciones entre
271“vida” y “mundo” por una parte, y entre “labor” y “trabajo” por la otra, y cuyo
272trastoque abrirá espacio para un desplazamiento fundamental en la noción de
273identidad.
274
275
276\section{``Vida'' y ``Mundo''; ``Labor'' y ``Trabajo''}
277
278Arendt \cite{ARENDT:1958} hace una distinción que es útil para entender algunos asuntos
279que hoy se nos aparecen como incuestionables. Arendt refiere a la labor como
280aquella actividad dirigida a atender las necesidades de la vida. Estas
281actividades no finalizan en una obra. La labor produce y aquello que se produce
282se consume. El producto de la siembra se consume. La labor del hogar se
283desvanece. El producto de la industria se usa y se gasta.
284
285El trabajo, de manera contraria, es la actividad que se corresponde con la
286existencia humana como algo no-natural. Mientras el producto de la labor se
287consume en el ciclo de la vida, la obra del trabajo permanece hacia la
288eternidad. Mientras la labor se remite al ámbito hogareño, la obra del trabajo
289procura trascender por siempre. ``La condición humana de la labor es la vida en
290sí misma... La condición humana del trabajo es la mundanidad''.\footnote{Traducción del autor.} \cite{ARENDT:1958}
291%(\cite{ARENDT:1958} p. 7. Mi traducción).
292
293El dominio privado es claramente el ámbito de la vida y la labor. El hombre
294libre no labora. El hombre libre obra mundo: trabaja. El hombre libre domina el
295hogar y obra en el dominio público. La obra del hombre libre permanece. El
296esclavo, el artesano o el campesino laboran y producen objetos necesarios para
297la vida que se consumen y se gastan. Se labora desde el dominio privado, se
298trabaja para el dominio público.
299
300El espacio público por excelencia es el ágora. El ágora es la plaza en la que
301tienen lugar los debates y los concursos públicos. Espacio en el que compite y
302gana el mejor. A menos claro está que la fortuna dictamine otro desenlace, en el
303ágora se revela el mejor argumento político, se distingue la mejor obra. En el
304ágora se revela la obra que hace mundo permanente.
305
306El mercado es un espacio -quizá intermedio- en el que se intercambian
307públicamente productos de la labor. En el mercado se puja por el precio justo.
308El precio justo es producto del debate público, pero el producto intercambiado
309es de consumo perecedero. Del mismo modo lo es el proceso de intercambio el cual
310se agota con su realización. En esto, el mercado se diferencia del concurso y el
311debate público. El concurso, el debate, va revelando la mejora progresiva de las
312prácticas que en sus obras van reificando el mundo compartido públicamente hacia
313la eternidad. El dominio público manifiesta la realidad desde donde venimos y
314hacia donde nos dirigimos en la construcción del mundo.
315
316Pero como decíamos, en la Modernidad se trastoca fundamentalmente esta
317concepción del mundo y, con ello, se produce un cambio fundamental de la
318identidad.
319
320
321\section{El trastoque de la modernidad}
322
323
324En la modernidad tiene lugar dos desplazamientos de importancia cardinal: un
325cambio en la concepción fundamental del ser humano y una alienación del mundo.
326Comenzaremos por este último.
327
328En la modernidad lo que se hace común, lo que tiene lugar propiamente en el
329dominio público, es el cuidado por la propiedad. La propiedad deja de ser del
330dominio privado. Lo que domina ahora en el dominio público es la vida. En las
331épocas antiguas si un propietario escogiese aumentar su propiedad como un fin en
332sí mismo en vez de hacer uso de ella como un medio para fortalecer su vida
333política, sería como si voluntariamente sacrificara la libertad para hacerse
334esclavo de las necesidades.
335
336Es en esta época moderna que aparece el término “sociedad” en el sentido que le
337damos en nuestro tiempo. La palabra “sociedad” anteriormente refería a un grupo
338de personas que se asociaban en función de un objetivo concreto. Pero en la
339Modernidad el término “sociedad” refiere a una organización de propietarios
340quienes, en vez de demandar acceso al dominio público gracias a su riqueza
341generada en el dominio privado, acudían al domino público para demandar mayor
342protección de la sociedad con miras a una mayor acumulación de riqueza.
343
344Un punto importante a hacer alusión es que en la modernidad ocurre también un
345desplazamiento del sentido de “propiedad” en el que el término deja de ser algo
346fijo y estar localizado en un lugar para pasar a tener su origen en el mismo ser
347humano. Es aquí cuando aparece el concepto marxista que veía al laborador
348proletario como un ser humano que de lo único que era dueño era de su propio
349cuerpo el cual ponía a disposición para ser explotado en retribución por un
350salario.
351
352Se pierde así la diferencia entre los dominios público y privado. El mundo común
353que era el mundo real y para el que obraba el hombre libre desaparece. La
354producción industrial que antiguamente estaba confinada al ámbito hogareño, en
355una revolución que logró alcanzar hasta los últimos confines del planeta se
356convierte en el motor que reúne al pueblo en nación. Así, lo que llega a ser
357común es la llamada riqueza común. Pero la riqueza común no aporta a la
358construcción de un mundo común trascendente. La riqueza común está conformada
359por medios de consumo que se gastan y no permanecen. No es extraño que hayamos
360llegado en nuestros tiempos a llamar nuestro mundo, la “sociedad de consumo”.
361
362Arendt hace una critica a Marx y propone que la principal alienación de la época
363moderna no es la de la propiedad del producto del asalariado, sino que la
364principal alienación moderna es la enajenación del mundo. Esa relación esencial
365y recursiva entre un dominio privado oculto dirigido a satisfacer las
366necesidades de la vida para, a partir de allí, revelarse hacia el dominio
367público en la construcción de un mundo común se pierde. La política se enfoca a
368los intereses de propietarios privados que lo que quieren es mayor riqueza con
369miras a generar mayor riqueza. Esta hipertrofia del dominio privado no trae
370consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de
371un espacio oculto que posibilite la revelación en el dominio público. Pierde
372sentido la relación recursiva esencial entre “vida $\leftrightarrow$ mundo” ;
373“labor $\leftrightarrow$ trabajo”.
374
375Si la identidad de la antigüedad dependía del orden social, del oficio, de la
376familia, ya en la Modernidad este orden se resquebraja. En su defecto empieza a
377aparecer una identidad cambiante que como en un perchero se van colgando
378diversos ropajes que dependen de la circunstancia y la coyuntura. Si en las
379sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su
380posición dentro del orden social, en nuestra actualidad la pregunta por el qué
381hacer no puede obtener respuesta moral definitiva y resolutoria.
382
383MacIntyre \cite{MACINTYRE:1981} nos dice que este yo moderno “pareciese tener un cierto
384carácter abstracto y fantasmagórico”.\footnote{Traducción del autor.} En este cambio
385fundamental de la concepción del ser humano se revela con cardinal importancia
386una característica clave de la identidad contemporánea. Desde los tiempos
387antiguos y hasta el medioevo la identidad referenciaba a esa persona que ocupaba
388un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos
389contemporáneos ocurre una especie de “privatización” de la identidad. La
390identidad ya no depende del orden social sino que depende del papel ejercido
391circunstancialmente. Por lo tanto, la identidad es cambiante dependiendo del
392“traje que se vista en el momento”. Es por ello que la identidad en nuestros
393tiempos se identifica más con un seudónimo que un nombre. Se usan seudónimos
394para ropajes particular. La identidad puede ser un número, o un símbolo, o un
395correo electrónico, o un seudónimo cualquiera, incluso un símbolo
396impronunciable, no importa si funciona.
397
398En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de
399procedencia, ni nada de eso,  no como en las épocas antiguas en la que la
400familia de los descendientes de la puebla de Bolibar eran los “Bolívar”, o en la
401que los descendientes de la familia de carpinteros eran los “Carpintero” o
402“Labrador”, “Coronel”, “Guerrero” según fuese el caso, o en la que los
403descendientes de “Pedro” y “Gonzalo” eran los “Pérez” y los “González”. En
404nuestro tiempo, sólo necesitamos un identificador que permita, en el momento,
405poder distinguir un nodo particular de una red.
406
407
408\section{La Identidad en la sociedad digital}
409
410Nuestra época se caracteriza porque gran parte de la interacción entre los seres
411humanos viene mediada por las Tecnologías de Información y Comunicación. Desde
412el correo electrónico, las llamadas redes sociales, el televisor digital o el
413teléfono inteligente hasta los juegos, noticias y cursos, incluso actividades de
414vieja data como escuchar música o ejecutar un instrumento, leer un libro o hacer
415un café o un bebedizo cada vez más vienen mediadas por redes electrónicas.
416Podemos decir que en nuestra contemporaneidad vivimos inmersos en una sociedad
417de corte digital con redes que determinan el modo y tipo de interacción entre
418los seres humanos.
419
420
421Araujo, Bravo y Sumoza \cite{IDENTIDADDIGITAL:2014} presentan varias propuestas de definición de la
422identidad en este contexto de la Sociedad Digital. Nos enfocaremos en tres de
423ellas. Veamos la primera:
424
425\begin{quote}
4264. La identidad es un conjunto de atributos pertenecientes a un individuo que
427permiten diferenciarlo del resto de individuos que forman parte de un conjunto
428determinado. Por esta razón no existe una identidad única y universal, sino que
429pueden existir varias para un mismo individuo, según el conjunto y contexto al
430que se haga referencia. Incluso los valores de los atributos y los atributos
431mismos pueden cambiar en el tiempo.
432\end{quote}
433
434Vemos aquí aparecer el “yo” fantasmagórico del que nos hablaba MacIntyre. El
435“yo” aparece según el conjunto o contexto de referencia. Ya no se trata de un
436linaje o de un oficio fijo el cual marca una identidad basada en el deber desde
437el nacimiento hasta la muerte. Se trata de conjuntos que van cambiando según el
438contexto y que en ello determinan temporalmente y parcialmente la identidad.
439
440Es por ello que hace falta incorporar el concepto de “identidad parcial”. Una
441“identidad parcial” permite que un sujeto pueda ser identificado en el contexto
442y el momento particular. Esta identificación no tiene porqué ser necesariamente
443fija ni definitiva. Si un usuario está leyendo una página web con información
444general y pública posiblemente la red solo necesite el identificador “ip” que
445indica en que nodo de la red se encuentra. Este mismo usuario puede utilizar un
446seudónimo particular para participar en una plataforma de juegos en red, varios
447seudónimos para distintos servicios de correo electrónico y redes sociales
448(laborales, familiares, hobbies), mientras que utiliza otros seudónimos para
449actividades de orden religioso o político. Estos identificadores son distintos a
450los que utiliza para servicios de infogobierno como el de “pago de impuesto”
451(nacional, municipal o estatal), el de “identificación nacional”, de tránsito
452terrestre, seguridad social. Otros seudónimos distintos podría utilizar para los
453servicios de banca y comercio electrónico, videoconferencias, servicios
454diversos, cursos en línea y un largo etcétera.
455
456Vemos así cómo en la Sociedad Digital la fluidez de la identidad es muy marcada.
457La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de
458la actividad y del papel que se esté jugando en algún momento. Algunas
459identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción.
460La gran mayoría de las “identidades parciales” aparecen y desaparecen
461rápidamente.
462
463
464Podemos entonces volver sobre las definiciones de “identidad digital” que nos
465muestran Araujo, Bravo y Sumoza \cite{IDENTIDADDIGITAL:2014} y ver otras dos de sus propuestas.
466
467\begin{quote}
4681. Es el conjunto de datos que describen y representan a un sujeto: persona,
469grupo de personas o cosas de manera única. Puede contener información sobre
470gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro
471descriptor vinculado al sujeto.
472
4732. Es la suma de toda la información disponible en formato digital de un sujeto
474(persona, grupo de personas, cosas).
475\end{quote}
476
477En la definición número 4 y que vimos anteriormente el énfasis parecía estar en
478las “identidades parciales”, en las propuestas 1 y 2 el énfasis se encuentra en
479la identidad como una totalidad que es resultado de la suma de todos los datos y
480de toda la información. El “yo” aquí podría concebirse como la suma de las
481“identidades parciales” surgidas en los distintos contextos y tiempos. La
482Identidad es ese hilo conductor que traza una cierta continuidad entre las
483distintas “identidades parciales” que conforman un mismo sujeto.
484
485En todo lo que hemos dicho hay un presupuesto que es necesario terminar de
486revelar para hacerlo explícito. La Identidad es necesaria porque convivimos con
487otros. Si fuésemos unos seres que no necesitásemos de vivir con los otros, no
488hiciese falta la Identidad. Ahora bien, no se trata exclusivamente de una
489relación instrumental en la que necesitamos identificarnos porque nos
490necesitamos mutuamente para sobrevivir. Se trata de que “nuestras identidades se
491conforman, al menos parcialmente, en función de la manera en la que nos
492presentamos ante los otros”.\footnote{Traducción del autor.} \cite{MATTHEWS:2008}
493%Introducción, párrafo 4. Mitraducción).
494
495
496Aquí la cosa empieza a ponerse peliaguda porque si nos ceñimos a las propuestas
497de definición de “identidad” que presentan Araujo, Bravo y Sumoza entonces
498cuando nos referimos a “identidad electrónica” podemos estar hablando
499indiferentemente de personas, grupos de personas o cosas. Esto es de particular
500importancia porque al recordar que nos estamos refiriendo a la sociedad digital
501en la que toda la interrelación social está mediada por la tecnología y las
502redes de datos, entonces cualquier comunicación entre personas tendrá lugar
503siempre sobre la base de la tecnología digital. De modo tal que, de fondo, se
504comunican máquinas. En muchos casos estas comunicaciones no tienen a un operario
505humano, sino que son programas automáticos los que toman las decisiones con
506supervisión humana esporádica.
507
508Sin embargo, si nos quedamos exclusivamente con la comunicación entre máquinas,
509la identidad quedaría reducida a la comunicación instantánea y la “negociación”
510de velocidades en la transmisión de datos. Entre máquinas pierde sentido hablar
511de contextos en los cuales la identidad cambia dependiendo del papel que se
512ejerce. Es cuando incorporamos a las personas que se comunican en la identidad
513digital que estos contextos se hacen complejos y pletóricos de significado.
514Incluso, como bien dice Matthews \cite{MATTHEWS:2008}, la identidad incluye tanto la
515comunicación con los otros como una cierta auto-reflexión.
516
517
518\begin{quote}
519``El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí
520mismo a través de la interpretación de los otros. Es decir, de la manera que
521ellos me ven. De tal suerte que al afectar las tecnologías de información el
522modo en que los otros me ven, especialmente en virtud de las maneras en que se
523alteran los distintos modos de comunicación social, se afectará la manera en que
524me veo a mí mismo''.\footnote{Traducción del autor.} \cite{MATTHEWS:2008}
525% (Introducción. Párrafo. 7. Mi traducción).
526\end{quote}
527
528Nótese que cuando un usuario se encuentra en línea pero no se encuentra
529navegando en la web y no necesita identificarse con algún seudónimo particular
530es porque va a mantener poca o ninguna interacción con otros usuarios. Sin
531embargo, si un usuario necesita interactuar ameritará de la utilización de algún
532seudónimo. ¿Por qué? Porque es en la interacción con otros usuarios que
533necesitamos identificarnos para distinguirnos de los demás. Y para que la
534interacción logre mantenerse en el tiempo y permitir espacios de intercambio,
535por ejemplo comercial, deberá posibilitarse la identificación.
536
537El caso del “intercambio comercial” revela la necesidad de poder “contar con” el
538usuario, tanto en el caso del comprador como en el de vendedor. Los modos de
539pago sean estos a través de tarjetas de crédito o débito, depósitos o
540transferencias de dinero, o tarjetas prepago permiten al vendedor asegurar el
541pago por la mercancía. Por su parte, el comprador puede revisar la “reputación”
542que ha venido logrando el vendedor a través de las plataformas de comercio
543electrónico y así poder esperar (“contar con”) una transacción exitosa.
544
545Mientras la transacción comercial transcurre a satisfacción de las partes no hay
546problema. Pero ¿qué ocurre cuando la transacción no es exitosa para ambas
547partes? ¿qué ocurre cuando una persona no honra sus deudas?. ¿Cómo se pueden
548hacer cumplir las leyes y los acuerdos comerciales en la sociedad digital?
549
550Aquí aparece la necesidad de poder relacionar, sin lugar a dudas, la identidad
551digital con la persona de carne y hueso que opera con el seudónimo. Debe
552posibilitarse esto de tal suerte que no pueda haber repudio de la transacción (a
553menos claro que se encuentre en presencia de algún tipo de fraude electrónico).
554Esto mismo aplica para situaciones criminales como acoso, prostitución infantil,
555tráfico, contrabando, entre tantas otras en las que es necesario poder
556relacionar el o los seudónimos digitales con la persona de carne y hueso que los
557opera. Nótese que, hasta lo que hemos visto aquí de no haber situación criminal,
558esta necesidad de relacionar seudónimos y operario físico es prácticamente
559inútil.
560
561Etzioni \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir
562los costos en el seguimiento y persecución de fugitivos criminales, ofensores
563sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales
564de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar
565la mesada para la manutención de sus hijos. Sin embargo, Naím \cite{NAIM:2006}
566comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización
567de identificadores tipo Dispositivos de Identificación por Radiofrecuencia
568(DIRF) implantados en el cuerpo de sus mejores clientes quienes podían ir al
569local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por
570supuesto que cada consumo se les cobraba posteriormente solo que con el DIRF se
571facilitaba la transacción. Propuestas de implantación corporal de dispositivos
572tipo DIRF han sido realizadas con el objetivo de facilitar las transacciones
573comerciales, control de presidiarios, personas con enfermedades mentales,
574infantes, etcétera.
575
576Es importante ahora que indaguemos sobre dos puntos que hemos venido tocando. La
577identidad es condicionada por la relación con los otros. Pero para que ella sea
578duradera, para que pueda mantenerse en el tiempo y con ella construyamos un
579mundo que llamemos apropiadamente humano, se nos hace necesaria el cultivo de la
580``confianza'' y la ``identidad''. Revisaremos este punto en la próxima sección.
581
582
583
584
585\section{La Identidad Digital y la diferencia entre poder ``contar con'' y la
586``confianza''}
587
588Pettit \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de
589confianza. La Internet es una herramienta que potencia, y mucho, el poder
590“contar con” otras personas. A través de la Internet podemos contar con otros
591para el desarrollo de transacciones diversas de comercio electrónico. Desde la
592Internet podemos “contar con” un servicio de correos que nos permite enviar
593información alrededor del mundo en cuestión de segundos. A través de la Internet
594podemos contar con otros que compartan diversos tipos de información y, podemos
595nosotros también, compartir información. El costo incluso de los “free raiders”
596(aquellos que pueden beneficiarse de los bienes compartidos por otros sin
597brindar ellos nada a cambio) puede ser incluso mínimo, de haberlo. De modo tal
598que pareciese que con la Internet se potencia la posibilidad de poder contar con
599otros en la sociedad.
600
601Sin embargo Pettit \cite{PETTIT:2008} es más cauto cuando pasamos de un poder “contar
602con” otros a establecer relaciones de “confianza”. Podemos contar con otros en
603la sociedad, de una manera bastante similar a como podemos contar con la red y
604sus servidores. Están allí, como sin estarlo, disponibles para nuestro uso. Tan
605disponibles están que ni nos damos cuenta. Pero si hablamos de una relación de
606confianza es otra cosa. La relación de confianza va más allá de poder “contar
607con” para establecerse sobre la base de ser de confianza. La confianza implica
608relaciones que se van conformando en el tiempo.
609
610Según Pettit \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar.
611La gente valora y mucho bienes que “dependen de la actitud”. Algunos de estos
612bienes son “ser amado”, “ser agradable”, “ser apreciado y reconocido”, “ser
613respetado”, “ser admirado”, y así sucesivamente. La “estima” es un bien de
614importancia en el establecimiento de relaciones de confianza. Se puede contar
615con otra persona sin necesidad de estimarla, pero no se puede confiar en otra
616persona si no se le tiene buena estima.
617
618Pettit \cite{PETTIT:2008} ve tres problemas con el establecimiento de relaciones de
619confianza en la Internet. El primero lo llama la “evidencia del rostro” y es que
620una relación de confianza se establece a partir de gestos, palabras, compostura
621y la expresión. En la relación mediada por Internet se pierde muchos de estos
622componentes básicos para la generación de confianza. Se encuentra también la
623“evidencia del marco”. Con esta expresión se refiere a cómo la persona se
624relaciona con otras personas y con quién se relaciona. La tercera es la
625“evidencia histórica” y refiere al devenir de la relación conjunta y de su
626comportamiento tanto conmigo como con otros y otras. Para Pettit la relación
627mediada por Internet empobrece las evidencias de rostro, marco e histórica y por
628eso, si bien facilita el poder “contar con” alguien, dificulta el
629establecimiento de relaciones propiamente de confianza.
630
631Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen
632a la conclusión de Pettit. En primer lugar, posiblemente el autor se refería
633principalmente a interacciones sociales en la sociedad digital basadas en texto
634(tipo chat y correo electrónico). En el ínterin se han desarrollado nuevas
635tecnologías como las redes sociales las cuales pudiesen propiciar la revelación
636de evidencias de “cuadro”. Asimismo, el creciente uso de videoconferencias
637personales (también conocidas como “videollamadas”) que han venido
638revolucionando el uso de las salas de “chat” posibilitan marcadamente las
639evidencias de “rostro” en la Internet, así como algo tan inocente como el
640creciente uso de emoticones. Si además de lo anterior vemos que cada vez más las
641relaciones sociales están entrelazadas con herramientas de la Sociedad Digital
642es obvio afirmar que de manera cada vez más creciente se irán afianzando las
643evidencias de carácter “histórico” en las interacciones entre las personas.
644
645En segundo lugar, es también importante resaltar que muchas de las interacciones
646que se realizan a través de herramientas del ciberespacio, por ejemplo las redes
647sociales, entremezclan las relaciones virtuales y no virtuales. Posiblemente en
648la mayoría de los casos, al menos hasta el momento, no se trata de relaciones
649excluyentes (virtual o no) sino que la misma gente que interactúa en el
650ciberespacio luego se encuentra (o se ha encontrado) en la escuela, la
651universidad, el trabajo, la comunidad, la organización social, etc. Incluso en
652muchas ocasiones se propician el encuentro no virtual de personas que se han
653conocido vía virtual y, en muchas oportunidades, estas relaciones han venido
654mediadas por personas que han establecido lazos de confianza en la interacción
655cotidiana no necesariamente virtual.
656
657En tercer lugar, debemos traer aquí nuevamente el asunto de “la estima”. El uso
658de las “redes sociales” y otras herramientas de la Internet no eliminan los
659bienes que “dependen de la actitud” sino que, por el contrario, los potencian.
660Ahora bien, para poder cultivar la estima es necesaria la interacción en el
661tiempo, la evidencia histórica, así como las evidencias de marco y también,
662cuando es posible, las de “rostro”. De aquí que, si un usuario cada vez que
663entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser
664estimado por los demás. Para cultivar estima (“reputación”) es necesario
665revelarse en evidencias históricas en las que se muestren el “rostro” en el
666“cuadro”.
667
668Nótese que si se llegase al momento en el que el uso de herramientas
669tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran
670de uso masivo y asegurasen la transacción digital con la persona de carne y
671hueso que opera el usuario, entonces podría potenciarse aún más el “contar con”
672esas evidencias que posibilitan la confianza. De modo tal que, podríamos
673concluir -de modo contrario a Pettit \cite{PETTIT:2008}- que las herramientas de
674tele-presencia no sólo potencian el poder ``contar con'' sino también la
675posibilidad de la ``confianza''.
676
677Vemos aquí una marcada discontinuidad entre la “identidad” como se nos aparece
678hoy día y como ella aparecía en épocas antiguas. La identidad antigua refería al
679linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral
680de toda la existencia. La identidad provenía del orden social al cual cada
681persona se debía hasta su muerte. Pero tampoco podemos confundir la identidad de
682nuestra época con los identificadores propios del estado moderno. El estado
683moderno procura identificar a un ciudadano dentro de la comunidad nacional. Para
684ello comúnmente le asigna un número de identificación al cual en Venezuela
685denominamos “cédula de identidad” (en otros países es el  número de “seguridad
686social” o el del pasaporte). Pero esta identificación es una entre otras,
687correspondiente a una de las comunidades de las que formamos parte, la nacional.
688No hay ninguna razón para creer que esta es la única o que es la identidad de
689verdad.
690
691La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso
692como un asunto de escogencia. El individuo escoge su papel. En la mayoría de los
693casos el individuo puede escoger incluso su seudónimo dentro de un grupo. En el
694grupo, puede entrar y salir cuando quiere. Si necesita mantener una identidad en
695el tiempo con cierta continuidad es por un asunto de acrecentar estima.
696
697Cabe preguntarse entonces que si la identidad antigua referenciaba ese espacio
698privado, familiar, de la propiedad, a partir del cual era posible provenir para
699participar libremente en el espacio público de la ciudad, si se ha perdido la
700identidad antigua que precisamente indicaba el espacio privado de nuestro linaje
701y nuestro oficio, ¿qué ha pasado con los dominios privado y público en esta
702época de identidades fugaces y consumibles? ¿Qué ocurre con lo público y lo
703privado en esta época de privatización de la identidad? Abordaremos este asunto
704en la próxima sección.
705
706
707
708\section{La resignificación de los dominios público y privado}
709
710Ya habíamos adelantado anteriormente que en la Modernidad las nociones de
711dominio “público” y “privado” cambiaban radicalmente al punto de desaparecer al
712menos en su noción antigua. Tanto Etzioni \cite{ETZIONI:1999} como Sandel \cite{SANDEL:1989}
713hacen un recuento que nos ayuda a revelar el cambio de fondo que tiene lugar con
714la noción de “privacidad”. Si bien ambos se enfocan en el caso de la legislación
715estadounidense, creemos que su trabajo ayuda a mostrar un cambio ocurrido en la
716visión de buena parte del mundo occidental.
717
718Etzioni \cite{ETZIONI:1999} nos dice que antes de 1890 la noción de privacidad en Los
719Estados Unidos de América era bastante vaga y estaba muy relacionada con la
720propiedad privada. ``Por ejemplo, [dice Etzioni], se consideraba que debe ser
721legalmente reparable el daño a la reputación que pudiese haberse hecho a una
722persona mediante el revelamiento de detalles que le son privados, porque se
723pensaba que se había hecho un daño a algo que uno poseía (p.e. la reputación de
724uno) más que por haber sido una invasión a la privacidad''.\footnote{Traducción del autor.} 
725%(p. 189, Mi traducción).
726
727En consonancia con la visión de los antiguos, para los estadounidenses la
728\textit{propiedad privada} aparecía con un halo semisagrado. Cosa que resuena
729con la sacralidad del dominio privado de la que nos hablaba Arendt a principios
730de este opúsculo. Sin embargo, ya a finales del decimonónico empieza a
731concebirse que el derecho a la privacidad era algo conceptualmente distinto a la
732propiedad privada. Particularmente empieza a aparecer el derecho que tiene toda
733persona de poder estar solo(a) en su casa. Pero aún más, no se trata sólo del
734derecho a la soledad en su casa, sino que, cosa curiosa, este derecho es visto
735como principio de autonomía y libertad. Nótese el marcado contraste con la
736noción antigua de libertad. La libertad ya no aparece como vinculada a la
737deliberación política en el espacio público sino como algo ligado a la soledad
738en el dominio privado de la casa.
739
740
741
742Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un
743profundo desplazamiento en la noción de privacidad. En los años sesenta tienen
744lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la
745prohibición de venta de anticonceptivos. Los anticonceptivos estaban prohibidos,
746el problema (decían algunos juristas) es que para hacer cumplir esta prohibición
747debería llegar el momento en que los oficiales y funcionarios entrasen a las
748habitaciones maritales para inspeccionar si se está utilizando o no
749anticonceptivos y esto sería una invasión de la privacidad. El importante giro
750que tiene lugar en esta discusión es que se deja de discutir sobre la moralidad
751del acto sexual como tal y se lleva la discusión al ámbito del derecho a la
752privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe
753vs. Ullman, 367 U.S. 497 y Griswold vs. Connecticut, 381 U.S. 479.}.
754
755Un segundo giro llega en los años setenta. Se confronta nuevamente la
756prohibición de venta de anticonceptivos pero ahora se confronta la prohibición
757de venta a personas no casadas. La eliminación de esta prohibición se logra y
758con base al derecho de la privacidad. Pero ya no se trata de la alusión a la
759privacidad de la casa o de la habitación marital. Ahora se alude que los
760anticonceptivos pueden ser adquiridos por cualquier persona independientemente
761de su estado civil como parte de su privacidad. La privacidad pasa a entenderse
762como un derecho del individuo como individuo\footnote{En este momento se hace
763referencia a Eisenstadt vs. Baird, 405 U.S. 438}. Dice Sandel \cite{SANDEL:1989}:
764
765\begin{quote}
766``Distinto a concebir la privacidad como la libertad de no estar bajo vigilancia
767o de tener que divulgar asuntos íntimos, la Corte descubrió el derecho a la
768privacidad en términos de estar protegido para participar libremente en ciertas
769actividades sin restricción gubernamental alguna''.\footnote{Traducción del autor.}
770%(Pp. 527 y 528. Mitraducción).
771\end{quote}
772
773
774\cite{ETZIONI:1999} dice al respecto:
775
776\begin{quote}
777``[Con esta nueva concepción de la privacidad] una persona portaba este
778\textbf{derecho} a cualquier parte; derecho que era ahora una libertad que no
779podría confinarse nuevamente a la habitación o a la casa''.\footnote{Traducción del autor.} 
780%(p. 193. Énfasis y traducción mía).
781\end{quote}
782
783Es así como es que es posible que lleguemos a concebir como sinónimos a la
784privacidad, la autonomía y la libertad. La privacidad ahora alude al derecho a
785que un individuo pueda escoger libremente según sus preferencias los bienes y la
786vida buena que desee. El dominio público se transforma en un espacio común para
787el sostenimiento del derecho a la privacidad de los individuos.
788
789Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que
790tenía en la antigüedad. Ya el dominio privado no es la oscuridad que permite el
791revelamiento del hombre libre y, por el contrario, se transforma en el espacio
792propio de la libertad de escogencia. Con este desplazamiento se entiende que la
793“privacidad” pierda ese halo sagrado y oscuro de la antigüedad. Es cierto que se
794mantiene uno que otro espacio de intimidad, en los que todavía resuenan la
795privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama
796la atención de ese espacio privado del baño tan relacionado aún con la
797privacidad como un último reducto en el que se mantiene algo de la visión
798antigua de la “privacidad”.}, pero esos espacios son cada vez los menos. De
799hecho, pareciese que esos antiguos espacios de la “privacidad” se han convertido
800en una mina de explotación de recursos para promover y dinamizar la “sociedad de
801consumo”.
802
803
804
805
806
807\section{La Identidad preciosa}
808
809En una época en que los entes aparecen como seres a disposición para ser
810consumidos, la identidad se revela como un metal precioso que puede descubrirse
811a partir de un proceso de minería. En efecto, podríamos aventurar que en nuestra
812contemporaneidad los datos personales son a la Sociedad Digital lo que los
813metales preciosos eran al Renacimiento en los inicios del capitalismo.
814
815De acuerdo con los datos que nos presenta Etzioni \cite{ETZIONI:1999} ya en los mediados
816de la década de los noventa tres compañías contaban con archivos de información
817de más del 90\% de los ciudadanos estadounidenses. Su objetivo era el de hacer
818diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia
819clientes más específicos. O'harrow \cite{OHARROW:1998} muestra un ejemplo de cómo
820funciona el asunto. Una señora de 50 años compra un antidepresivo por
821prescripción en una franquicia de una conocida red de farmacias, los datos de su
822compra son transmitidos a una empresa que maneja datos. En el ejemplo que narra
823O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir
824información sobre miles o millones de personas sobre los medicamentos que
825adquieren regularmente. Con esta información el sistema inscribe directamente a
826la paciente en un programa sicológico anti-depresión y que le enviará material
827educativo para manejar esta enfermedad. Además, el sistema permite también
828sugerir otros medicamentos, más económicos, que tengan los mismos componentes
829farmacéuticos para la atención de la enfermedad. El objetivo de este programa es
830reducir los costos en compra de medicinas para con ello reducir la tasa de
831siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con
832ello reducir el costo de la póliza de seguros laboral. Según decían los
833representantes de la industria, expresa O'harrow, las empresas ahorraron
834millardos de dólares gracias a este sistema.
835
836
837Pues resulta que la paciente arriba mencionada, y que estaba tomando
838antidepresivos, estaba pasando por la menopausia. No estaba deprimida como
839resultado de una enfermedad sicológica. Así que, por una parte, ni el programa
840antidepresión, ni el material educativo que le enviaría la empresa le servirían
841para atender su problema de salud. Pero lo que más le molestaba a la paciente
842arriba mencionada era que este manejo de datos había sido una invasión a su
843privacidad puesto que los registros médicos son privados por derecho. La
844paciente se preguntaba si podía ocurrir que una promoción laboral no la
845obtuviese debido a su supuesta “enfermedad mental”...
846
847Ya para mediados de la década del 2000 estaban disponibles para quien quisiese y
848pudiese pagarlos los datos crediticios sobre todos los habitantes de varios de
849los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto
850cuyo objetivo era guardar información personal sobre todos los habitantes del
851planeta en la supuesta cacería de terroristas \cite{MARKOFF:2002}. Decía el
852líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el
853gobierno necesitaba ``romper las paredes que separaban los distintos
854compartimentos de las bases de datos comerciales y gubernamentales, para así
855permitir a los equipos de las agencias de inteligencia la caza de patrones de
856actividad ocultos a través del uso de poderosas computadoras''.\footnote{Traducción del autor.} \cite{MARKOFF:2002}
857%(\cite{MARKOFF:2002}. Mi traducción).
858El sistema se basaría en un conjunto de
859técnicas conocidas como ``minería de datos'' utilizadas en mercadeo para buscar
860posibles clientes y que ahora serían utilizadas también por los equipos de
861inteligencia para indagar en los patrones de comportamiento de los habitantes de
862todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con
863cuyos impuestos se pagan los salarios del personal de las agencias.
864
865
866Una década más tarde pudimos conocer de la magnitud del sistema desarrollado,
867gracias a las filtraciones que realizó uno de sus agentes, el Sr. Edward
868Snowden. En resumen, el sistema busca recolectar los datos que cruzan la red de
869telefonía y la Internet. En el caso de la red de telefonía es conocido que la
870empresa Verizon, que es una de las compañías que más presta servicios de
871telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes
872diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés).
873Los metadatos que se entregan son de información general de cada llamada: número
874de origen y número de terminación, duración de la llamada, centrales y troncales
875de la red, número de suscriptor internacional, ruta de la comunicación, entre
876otras (ver \cite{GREENWALD:2013}). El conocimiento de los metadatos de un
877usuario particular brinda mucha información sobre su persona. Se puede conocer
878su red de
879amistades, familiares más cercanos, intereses y hobbies, enfermedades,
880tendencias sexuales, activismo político, lugares que frecuenta en qué horario,
881etc. No es necesario conocer el detalle de las comunicaciones para realizar el
882perfil del usuario y con ello tener un acercamiento bastante cercano al modo de
883ser de la persona de carne y hueso.
884
885
886Dice Greenwald \cite{GREENWALD:2014} que ``los metadatos son matemáticos: limpios, precisos
887que pueden ser fácilmente analizados''\footnote{Traducción del autor.}. El procesamiento
888de tantos millones de datos amerita de sistemas de procesamiento automatizados.
889Por ello, los sistemas realizan automáticamente las conexiones y realizan las
890inferencias que puedan realizarse. Por ejemplo, si una persona ha llamado a su
891psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir con alta
892probabilidad una crisis, sin necesidad de conocer el detalle de la llamada. Sin
893necesidad incluso de conocer el idioma y los detalles locales de los dialectos.
894
895El sistema no se queda allí. Snowden nos cuenta del programa PRISM mediante el
896cual la NSA recolecta las comunicaciones de las principales compañías de
897Internet en el planeta. Según los documentos filtrados, la NSA tiene
898asociaciones estratégicas con \textit{Microsoft} (\textit{Hotmail}, \textit{Outlook}, \textit{Skydrive}, \textit{Skype},
899\textit{Bing}, etc.), \textit{Google} (\textit{Gmail}, el motor de búsqueda de igual nombre, \textit{Youtube},
900\textit{Drive}, \textit{Docs}, etc.), \textit{Yahoo}, \textit{Facebook}, \textit{Apple}, \textit{Intel}, \textit{Oracle}, \textit{HP}, \textit{Cisco}, \textit{Motorola},
901\textit{IBM}, \textit{AT\&T}, entre otras. A través del programa PRISM, la NSA puede tener acceso
902a los correos electrónicos, chats (tanto de texto, como voz y vídeo),
903fotografías, vídeos, datos guardados en servicios de almacenamiento en línea,
904transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes
905sociales en línea, etc.
906
907Como vemos el asunto aquí va mucho más allá de los metadatos. Según narra Gellman y Soltani
908\cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la
909NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha
910logrado copiar flujos enteros de información a través de la intersección de los
911cables de fibra óptica en la comunicación entre distintos centros de datos de
912Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo.
913
914Si bien los voceros de las distintas compañías involucradas negaron su
915participación en los procesos de recolección de datos, sus declaraciones “fueron
916parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces
917más que clarificando. Por ejemplo, Facebook expuso no proveer un 'acceso
918directo' mientras que Google negó haber creado una 'puerta trasera' para la NSA”.\footnote{Traducción del autor.}\cite{GREENWALD:2014}
919%(\cite{GREENWALD:2014} p. 109. Mi traducción).
920La respuesta pública de las
921empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes
922privadas para de esta manera evitar que los flujos de datos, aunque fuesen
923interceptados, pudiese ser interpretados.
924
925Sin embargo, ello no parece ser mayor impedimento. Greenwald \cite{GREENWALD:2014} nos
926comenta que \textit{Microsoft} en un momento promocionó ante el público aumentar los
927niveles de cifrado de su sistema de correo y chat ``\textit{Outlook}''. Sin embargo,
928Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones
929de cifrado de ``\textit{Outlook}'' para la NSA. Por otro lado, Gellman y Soltani \cite{GELLMANSOLTANI:2013}
930dicen haber visto una diapositiva -de las filtradas por Snowden- en la que un
931funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de
932Google logrando tener acceso -a través de la red pública- al “lugar” preciso en
933el que se cifra y descifra en la nube de la empresa.
934
935Otra mina de datos importantes son las redes sociales en línea. A través de las
936redes sociales es posible detectar información como detalles personales
937(direcciones, teléfonos, correos), patrones del día a día, conexiones y redes,
938información sobre localización y viajes, vídeos, fotografías, etcétera (ver
939\cite{GREENWALD:2014}). Otras redes sociales en línea como \textit{MySpace} y \textit{Twitter}
940también aparecen como fuentes de información y de señales de inteligencia y que
941son monitorizadas a través del programa PRISM. No importa que usted maneje las
942opciones de privacidad de la red, si usted sube la información, la NSA la tiene.
943
944Otros muchos elementos son también recolectados. Un dato importante es el de las
945direcciones IP que visita un usuario mientras navega, lo cual dice cuáles
946páginas web visita y suele visitar. Si bien, algunos usuarios suelen utilizar
947sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el
948sistema de anonimato más conocido, el llamado \textit{TOR} (The Onion Router). También se
949almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de
950\textit{BlackBerry}. Hace poco \textit{Facebook} compró Whatsapp así que la conclusión lógica es
951que ya están siendo almacenados sino es que ya lo estaban siendo antes.
952
953También existen referencias a infiltración de sistemas operativos y de
954aplicaciones particulares. Se interceptan también las compras de servidores y
955routers los cuales son manipulados y modificados incorporándoles hardware que
956facilita la recolección de información de las redes internas incluso en el caso
957de que ellas no estén necesariamente conectadas a la Internet
958\cite{GREENWALD:2014}.
959
960
961¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el
962terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se
963recolecta información de otros gobiernos amigos y de una multitud de fuentes de
964las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener
965ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran
966cómo mucha de la información colectada está relacionada con reuniones
967diplomáticas entre representantes de América, Europa y África. La información
968colectada permite conocer estrategias de negociación, de diplomacia y otros
969detalles que le facilitan la preparación adecuada para lograr sus objetivos
970preestablecidos.
971
972¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí,
973también. Llama la atención que entre los Departamentos del Gobierno de Los
974EE.UU. que aparecen como “clientes” de la NSA aparecen los Departamentos del
975Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es,
976posiblemente, económico. Como bien dice Greenwald \cite{GREENWALD:2014}:
977
978
979\begin{quote}
980``Los documentos no dejan lugar a dudas de que la NSA estaba involucrada
981igualmente en espionaje económico, espionaje diplomático y vigilancia dirigida a
982poblaciones enteras de las que no se tenía sospecha alguna''.\footnote{Traducción del autor.}
983%(p. 94. Mitraducción).
984\end{quote}
985
986Y es que también es cierto que la información de la identidad ha llegado a ser
987apreciada como un bien en sí misma que no necesita ser medio para lograr otra
988cosa. Es por eso que el eslogan de la NSA para estos días (y que aparece por
989doquier en los documentos filtrados por Snowden) reza ``¡Coléctenlo todo!''. No
990se trata de almacenar una que otra información que parezca importante como medio
991para alcanzar algún fin militar, policial, diplomático o económico. No, toda
992información es valiosa; el perfilamiento de todos los habitantes del planeta es
993bueno; almacenar todo el tesoro de la información que circula en las redes es
994precioso.
995
996Toda esta información almacenada, lista para ser procesada y consultada al clic
997de un ratón de PC:
998
999\begin{quote}
1000“Sentado en mi escritorio, podía espiar las comunicaciones de cualquiera, desde
1001usted o su contador hasta un juez federal o incluso el presidente, con solo
1002conocer su correo personal”.\footnote{Edward Snowden citado por \cite{GREENWALD:2014}. Traducción del autor.}
1003\end{quote}
1004
1005
1006
1007\section{Identidad Digital a tiempo de revolución bolivariana}
1008
1009Desde nuestra particularidad venezolana (y también suramericana) la identidad
1010digital y la acumulación de almacenes de información con los datos de todas
1011nuestras transacciones digitales es un serio problema. Este problema lo
1012abordaremos en dos niveles: el primero (más superficial), el político
1013estratégico, el segundo (más profundo), el político filosófico. Empecemos por el
1014primero.
1015
1016La población venezolana se estima para estos momentos en 30.206.307 habitantes
1017(datos del INE) con 30.325.373 líneas de teléfonos móviles activas. Esto
1018significa sino que muchos de los usuarios de telefonía tienen más de una línea
1019activa. A nivel de telefonía fija, 93\% de los hogares venezolanos tienen este
1020tipo de servicio. Según los datos de la Comisión Nacional de Telecomunicaciones
1021de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por
1022telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones
1023de minutos con 28.662 millones de mensajes de texto SMS enviados. Al mismo
1024tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo.
1025Hasta donde sabemos, las empresas que prestan el servicio telefónico en
1026Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los
1027organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá,
1028Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de
1029los datos por parte de las empresas para colectarlos. Lo que sí sabemos es que
1030si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería
1031con los metadatos de los sistemas de telefonía dada su alta penetración en
1032nuestra población.
1033
1034En el caso del uso de la Internet los datos son más que interesantes. Según los
1035datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de
1036Internet ha llegado a la cifra de 13.300.000 usuarios con una penetración de
103744\% de usuarios frecuentes y estables. En este momento 32\% de los hogares
1038tienen acceso a internet desde su casa. Y todos estos hogares y usuarios están
1039utilizando frecuentemente correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o \textit{Outllook})
1040y de \textit{Google} (\textit{Gmail}). Están también haciendo búsquedas en la red a través de los
1041motores de \textit{Google}, \textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}. Están voluntariamente entrando e
1042interactuando en redes sociales en línea como \textit{Facebook} y \textit{Twitter} dejando datos
1043personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de
1044servicios como \textit{Skype} y de almacenamiento masivo en la nube (a través de \textit{Drive},
1045\textit{Dropbox} u otros). En la mayoría de los casos se está utilizando el sistema de
1046operación \textit{Windows} de \textit{Microsoft} y viene creciendo con fuerza el uso del \textit{Android}
1047de \textit{Google}. También sabemos que buena parte de la infraestructura de red utiliza
1048servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} y que buena parte de los
1049Computadores Personales que tenemos en Venezuela (incluso los ensamblados por
1050nosotros mismos) tienen al frente una calcomanía que dice `\textit{`Intel Inside}'' (por
1051cierto, más llamativa que la marca misma del computador). También sabemos que
1052actualmente está en crecimiento el uso del servicio de “mensajería instantánea”
1053a través del uso del \textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} de \textit{Facebook} y que hacen
1054uso de toda esta infraestructura de datos arriba mencionada.
1055
1056Incluso si quisiéramos no hacer uso de ninguno de los servicios mencionados,
1057administrados por las transnacionales de la era digital, y quisiéramos utilizar
1058un correo nacional (como Cantv.net) para acceder a servicios nacionales de
1059infogobierno esta comunicación probablemente pasé primero por Miami, Atlanta y
1060Washington antes de llegar al servidor de la institución nacional ubicada en
1061Caracas. Y sí hace uso de Cantv.net es bueno que sepa que, al menos hasta el
1062momento que estamos aquí escribiendo, su comunicación viaja de manera no
1063cifrada, incluyendo tanto su cuenta de usuario como su contraseña.
1064
1065Las filtraciones del Sr. Snowden nos dan algunas luces de la importancia
1066estratégica de Venezuela dentro de la visión esa del “¡Coléctenlo Todo!” de la
1067NSA y sus aliados. A través del programa PRISM se ha colado que se espía a
1068Venezuela principalmente en los temas relacionados con “petróleo” y “procura
1069militar” (ver \cite{GREENWALD:2014})% p. 137).
1070Se ha filtrado también que
1071constantemente se están realizando imágenes completas de los discos duros de los
1072computadores ubicados en las embajadas de Venezuela en Washington y Nueva York
1073(\cite{GREENWALD:2014}). Y también logró filtrarse un oficio en el que, en el marco de la
10745ta Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon
1075agradecía al general Keith Alexander de la NSA por los más de:
1076
1077\begin{quote}
1078``100 reportes recibidos de parte de la NSA que nos dieron una visión profunda en
1079los planes e intenciones de otros participantes de la Cumbre y aseguró que
1080nuestros diplomáticos estuviesen bien preparados para aconsejar al Presidente
1081Obama y a la Secretaria Clinton sobre cómo lidiar con asuntos conflictivos, como
1082el de Cuba, y la interacción con contrapartes difíciles, tal y como lo es el
1083Presidente Venezolano Chávez''.\footnote{citado por \cite{GREENWALD:2014}. Traducción del autor.}
1084\end{quote}
1085
1086Uno de los documentos filtrados y publicado por el periódico \textit{New York Times}
1087muestra además que para enero de 2007 Venezuela contaba con un lugar
1088privilegiado dentro de los objetivos de vigilancia de la NSA en conjunto con
1089China, Corea del Norte, Irak, Irán y Rusia. El objetivo era el de prevenir que
1090Venezuela lograse su liderazgo regional y que pudiese impactar negativamente
1091sobre los intereses estadounidenses en la región. Para ello, la NSA se
1092comprometía a proveer de una perspectiva holística con señales de inteligencia
1093permanentes sobre las tendencias y los desarrollos regionales. Para muestra,
1094este extracto del documento con algunas de las tareas sobre Venezuela:
1095
1096\begin{quote}
1097``Evaluar las tendencias de la política internacional de Venezuela y las
1098intenciones de liderazgo que impacten los intereses de los EE.UU. Evaluar el
1099progreso de Chávez en sus iniciativas por alcanzar objetivos de poder regional
1100en las arenas política, económica, energética e ideológica''.\footnote{Traducción del autor.} \cite{NEWYORKTIMES:2013} 
1101\end{quote}
1102
1103Si bien Venezuela tiene un lugar privilegiado en las prioridades de espionaje no
1104se encuentra allí sola. Brasil es también uno de los países que más llama la
1105atención de los esfuerzos de inteligencia. Uno de los documentos filtrados
1106muestra que en uno programas de la NSA, el \textit{Boundless Informant}, en un
1107período de un mes se colectaron 2,3 millardos de de metadatos del Brasil y 13,5
1108millardos de la India \cite{GREENWALD:2014}. Asimismo se muestra que la empresa
1109petrolera Petrobras y el ministerio de Energía y Minas de Brasil se encuentran
1110como objetivos privilegiados de vigilancia y que también existen objetivos
1111prioritarios tanto en México como en Argentina. Por último, llama la atención el
1112énfasis en ganar mayor entendimiento de los métodos de comunicación y de
1113selección de asociados de la actual presidenta de Brasil Dilma Rousseff y
1114también del actual presidente de México Enrique Peña Nieto. Uno de los
1115documentos de la NSA en el que se atiende este asunto se intitula ``Identificando
1116los desafíos: tendencias geopolíticas para el 2014 – 2019'' y el subtítulo de la
1117sección en la que se listan a México y Brasil reza ``¿Amigos, Enemigos o
1118Problemas?''\footnote{Traducción del autor.} \cite{GREENWALD:2014}. Aparecen también
1119interceptadas las embajadas de Brasil en Washington y Nueva York, la agregaduría
1120de negocios de la embajada colombiana en Nueva York y también la embajada
1121mexicana en la misma ciudad (\cite{GREENWALD:2014}. Pp. 144,145).
1122
1123
1124No es sólo que colecten todos nuestros datos, es que además nuestra región está
1125entre las prioridades de investigación y espionaje.
1126
1127Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio
1128privado y con ello, también, del dominio público. La privacidad como un derecho
1129aparece ya como una noción hasta inocente. Van den Hoven \cite{VANDENHOVEN:2008} asoma la
1130propuesta dejar de preocuparse por la “privacidad” puesto que hay tanta
1131información disponible sobre la gente que se puede saber casi todo sobre una
1132persona con  poco esfuerzo. Del otro extremo encontramos la tendencia
1133completamente contraria, la libertariana, que busca proteger todos los datos
1134(cifrándolos), esconder toda identidad convertirse en un completo fantasma, un
1135anónimo, en la web. En esta tendencia, el dominio privado se sobreexpande tanto
1136que casi desaparece el dominio público en la masa de usuarios anónimos.
1137
1138
1139La revolución que ha venido viviendo Venezuela a inicios de este siglo XXI es
1140una que ha buscado una refundación, una resignificación, del sentido de patria.
1141La mayoría de la población ha venido manifestando claramente su intención de
1142reconstituir una patria basada en el sentido de identidad. Como pueblo, se ha
1143tratado de una nación que ha provenido de una historia común que nos identifica,
1144que nos distingue y que nos permite lanzarnos, proyectarnos, hacia un futuro con
1145sentido patrio. Esto lo hemos venido viendo en estos ya más de dos décadas de
1146revolución bolivariana y con especial énfasis desde el proceso constituyente de
11471999.
1148
1149Pues de ser así, nos encontramos con un grave problema con la llamada Sociedad
1150Digital. La Internet no es neutra. La Internet plantea un espacio posible para
1151la interacción social. Sí, como hemos ya visto, en los tiempos de la Identidad
1152Digital gran parte de nuestra identidad tiene lugar en términos de identidades
1153fragmentadas y que pueden ser perfiladas tanto por poderosas empresas
1154transnacionales como por agencias de inteligencia entonces no pareciera haber
1155posibilidad para una actuación libre en el dominio público.
1156
1157Sería temerario en este momento adelantar cómo será el dominio público y privado
1158para la nueva época. No, no pretendemos plantear algo tan complejo. Sin embargo,
1159sí podemos aventurar algunos bosquejos, so riesgo de equivocarnos, pero que
1160pareciesen como apropiados para propiciar esos nuevos dominios propios para la
1161Venezuela del siglo XXI.
1162
1163Podríamos decir que necesitamos posibilitar espacios públicos para la discusión
1164política en el ciberespacio. Existen actualmente muchas páginas, redes sociales,
1165blogs, en los que tiene lugar discusión política. Eso está bien y debe
1166mantenerse. Sin embargo, no existen espacios públicos -o al menos existen pocos-
1167que posibiliten, faciliten y propicien el foro o debate. Este espacio digital
1168debería venir complementado con herramientas tipo encuestas, web semántica,
1169minería de datos, etc. que ayuden a procesar los datos de participación en foros
1170masivos para facilitar la toma de decisión política.
1171
1172Uno de los primeros pasos para propiciar el dominio público en el ciberespacio
1173es un Identificador Digital Nacional (IDN) (o Regional, IDR). Necesitamos un IDN
1174que permita asegurar en los casos que sea necesario que un usuario se
1175corresponde con un ciudadano de carne y hueso. En los casos en que esto no sea
1176necesario, no hará falta. Pero si un usuario está realizando un trámite o
1177participando en el dominio público deberá autenticarse con su IDN de modo tal de
1178propiciar y exigir la responsabilidad propia de un ciudadano libre en el dominio
1179público.
1180
1181Es en este contexto que debemos trabajar más en espacios de construcción
1182colaborativa. Por ejemplo, espacios para la escritura colaborativa de
1183legislaciones que terminen en proyectos que se presenten a los Concejos
1184Municipales, Consejos Legislativos, la Asamblea Nacional u otros espacios de
1185acción política. Sistemas para la administración de peticiones a diversas
1186instancias de gobierno que faciliten su procesamiento, veracidad y verificación
1187mientras que, al mismo tiempo, cuiden y resguarden la privacidad de los datos en
1188los casos en que sea necesario hacerlo (p.e. denuncias, solicitudes de
1189referendos, solicitudes masivas de políticas, etc.).
1190
1191Necesitamos también de herramientas de comunicación que faciliten la interacción
1192entre los entes gubernamentales y la ciudadanía. Esto incluiría sistemas de
1193Alerta Temprana que hagan uso de servicios de mensajería instantánea, SMS y
1194llamadas telefónicas que nos permitan la atención oportuna de las diferentes
1195situaciones que se presenten. Esta herramienta debe ser mucho más que una cuenta
1196en la transnacional estadounidense “\textit{twitter}”, visitada de cuando en cuando por
1197algún funcionario. Se trata de todo un sistema que nos permita recibir las
1198solicitudes y las alertas tempranas para procesarlas y evaluar su atención por
1199parte del organismo asignado. El sistema debe permitir mantener un registro de
1200los tiempos de atención que permitan su evaluación no sólo por las autoridades
1201de la institución, sino también por organismos de supervisión y también por la
1202“Defensoría del Pueblo”.
1203
1204Debemos contar con servicios públicos para la Sociedad Digital. Por ejemplo,
1205necesitamos de un servicio público de correo electrónico nacional que le permita
1206al ciudadano no tener que abrir necesariamente  una cuenta en una empresa
1207privada transnacional. Un servicio público de este tipo estaría apegado a las
1208leyes nacionales en la que el Estado podrá proteger y salvaguardar la identidad
1209y los datos privados del ciudadano. ¿Por qué si casi todos los países del mundo
1210cuentan con sistemas de correos y telégrafos públicos no ocurre lo mismo con un
1211sistema de correo electrónico?
1212
1213Es también pertinente evaluar la implantación de un sistema público de Anonimato
1214que permita poder navegar en la web sin dejar rastros. El primer tipo de
1215usuario, que sería indiscutible, sería el de funcionarios públicos en cargos
1216sensibles que están siendo monitorizados en todo su quehacer: qué noticias leen,
1217qué páginas visitan, qué tuits revisan, qué perfiles ven en las redes sociales,
1218qué productos compran en servicios de comercio electrónico, etc. Si se utiliza
1219un sistema de anonimato para telefonía móvil, esto pudiera ayudar incluso a
1220esconder la localización de funcionarios sensibles para el gobierno nacional y
1221que, actualmente, están expuestos en todo momento gracias al \textit{GPS} de su teléfono
1222\textit{Android} o \textit{BlackBerry}.
1223
1224Podríamos tener también un servicio de Anonimato de uso público para ciudadanos
1225nacionales que les permitan navegar sin dejar rastros en la web. Esto le
1226permitiría al usuario navegar sin que lo perfilen las transnacionales y las
1227agencias de inteligencia. Sin embargo, este servicio exigiría la autenticación
1228del usuario con su identificador nacional. De esta manera, el usuario sabe que
1229está haciendo uso de un sistema público que si bien lo protege del espionaje
1230global, no lo encubre a la hora de cometer algún delito.
1231
1232Otros servicios públicos que pudiésemos brindar son los de contraloría social,
1233almacenamiento masivo de datos, sistemas públicos de videoconferencia, etc.
1234Todos podrían estar a la disposición de la ciudadanía para su uso con el
1235compromiso legal y público de salvaguardar su identidad y sus derechos
1236ciudadanos.
1237
1238No debe precipitarse la suposición de que se prohibirá el uso de estos mismos
1239servicios por parte de las transnacionales privadas de la sociedad digital. No,
1240eso no se ha dicho. Lo que estamos proponiendo es que hayan alternativas
1241públicas sometidas a nuestras leyes y en la que nuestros ciudadanos puedan
1242sentirse protegidos. Creemos, eso sí, que para muchas de las diversas
1243tramitaciones públicas deberá necesariamente hacerse uso del identificador
1244nacional y del correo electrónico público nacional que permita validar al
1245usuario que se auténtica con el ciudadano de carne y hueso. Otros servicios
1246podrían estar abiertos a completa disposición del usuario sin necesidad de uso
1247del identificador nacional tal y como ocurre actualmente con los servicios de
1248información.
1249
1250Ahora bien, para poder proteger efectivamente los datos de nuestros ciudadanos
1251necesitamos promover, por lo menos, las siguientes medidas:
1252
1253
1254\begin{itemize}
1255\item Asegurar que los diversos sistemas de dominio público exijan el uso del
1256IDN y del correo electrónico público nacional. Nada haremos si seguimos enviando
1257el usuario y la contraseña de nuestros ciudadanos a servicios de correos
1258afiliados al programa PRISM.
1259
1260\item Promover redes de transmisión y la legislación adecuada que permita y
1261fuerce a que las transmisiones de datos de todos los usuarios nacionales, en el
1262momento que vayan a hacer uso de los servicios públicos digitales, no salgan del
1263territorio nacional.
1264
1265\item Si un ciudadano nacional se encuentra fuera de la región y/o necesita
1266acceder a redes extranjeras para poder hacer uso de algún servicio público
1267regional deberá habilitarse un servicio de puente que le permita una
1268comunicación suficientemente cifrada desde el extranjero con la red nacional o
1269regional.
1270
1271\item Esto nos lleva a que debemos investigar algoritmos de cifrado y llevar a
1272cabo desarrollos propios que nos permitan cifrar nuestras comunicaciones y
1273contenidos. Actualmente, somos simples usuarios de funciones de cifrado
1274desarrollados en otras latitudes y que desconocemos a fondo. Sabemos ya que
1275existen alianzas entre las agencias de inteligencia y las transnacionales de la
1276era digital para burlar estos servicios de cifrado. Se hace necesario, imperioso
1277e impostergable proceder a realizar nuestros propios desarrollos para el cifrado
1278de nuestra información.
1279
1280\end{itemize}
1281
1282Se trata, como puede verse, de sistemas que respondan al dominio público y
1283protejan el dominio privado de los ciudadanos para, a partir de allí, promover
1284la libertad en el marco de la democracia participativa y protagónica expresada
1285en nuestra Constitución Bolivariana.
1286
1287
1288\section{Palabras finales: el recuento}
1289
1290
1291En otras épocas, la identidad referenciaba a la diversidad en el orden social.
1292La identidad referenciaba al oficio, al linaje, al pueblo o al lugar de
1293procedencia. La identidad digital, por el contrario, homogeneiza a todos. Tras
1294las múltiples identidades parciales que puede utilizar un mismo operario, se
1295encuentra siempre la homogeneidad del nodo de la red. Por eso es que no hay
1296mayor diferencia entre un usuario operado por un ser humano y un autómata.
1297
1298Nuestra propuesta propone el ejercicio de la ciudadanía libre y responsable, con
1299espacios de participación pública y salvaguarda de la privacidad, en la Sociedad
1300Digital. Nuestra propuesta es de carácter político y revolucionaria; busca
1301revelar la homogeneidad escondida tras los velos de la llamada “neutralidad” de
1302la red; busca posibilitar la diversidad desde la inacabable y constante
1303definición de quiénes somos.
1304
1305Nuestra identidad no puede reducirse a un nodo de la red como si esa fuera
1306nuestra naturaleza homogénea a todos los habitantes del planeta. Como no podemos
1307ser reducidos a un nodo de la red, como no somos una masa homogénea, la pregunta
1308por nuestra identidad no puede enmarcarse en un ``qué somos''. Rorty \cite{RORTY:1996}
1309nos dice que la pregunta más pertinente que debiésemos hacernos es ``¿quiénes
1310somos?'':
1311
1312\begin{quote}
1313“... la pregunta por el 'quién' es política. Esta pregunta la realiza quien
1314quiere separar a unos seres humanos de otros porque son más apropiados para un
1315propósito particular, y así conformarlos en una comunidad auto-consciente: es
1316decir, una comunidad reunida por la confianza recíproca y la voluntad de atender
1317a sus compañeros cuando lo necesiten. Las respuestas a las preguntas por el
1318'¿quién?' son intentos por forjar, o refundar, una identidad moral”.\footnote{Traducción del autor.}
1319\end{quote}
1320
1321Somos una comunidad con identidad moral conformada en la confianza recíproca
1322forjada desde una historia en un proyecto de patria, quizá de patria grande.
1323Para ello, hace falta que trabajemos en conjunto para posibilitar esos dominios
1324público y privado propios de esta nueva etapa y que, ciertamente, están
1325sufriendo significaciones que los distinguirán de los de épocas pasadas.
1326
1327Sin embargo, sí podemos asegurar que lo que hemos dicho hasta acá no es
1328suficiente. Fundamentar la identidad amerita poder hacer inteligible, brindar
1329coherencia, dar cuenta unitaria, hacer sentido, de la vida. Sea esta vida la de
1330un individuo, un pueblo o una patria. Es por eso que hace ya un rato decíamos
1331que la identidad era un asunto de auto-reflexión. La identidad amerita de una
1332narrativa a partir de la cual ella tenga sentido. La identidad no se reduce sólo
1333a la posibilidad de generar y sostener cierto nivel de confianza. Se trata
1334también de que esa confianza es posible sobre la base de mostrar coherencia y
1335unidad histórica. Como bien lo dice Matthews \cite{MATTHEWS:2008}:
1336
1337\begin{quote}
1338“Nuestro control sobre \textbf{quiénes somos} es algo que obramos mediante la
1339construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la
1340tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una
1341narrativa simple”.\footnote{Sección: “Character Identity. Pár: 8. La frase quiénes somos resaltada y la traducción son del autor.}.
1342\end{quote}
1343
1344Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para
1345la construcción de identidad. Creemos, sin embargo, que la Sociedad Digital abre
1346importantes oportunidades para la construcción de nuevas identidades si logramos
1347construir un tipo de tecnología que no sólo asegure el poder “contar con” el
1348otro sino también, y más importante, sembrar confianza a partir de la cuenta de
1349nuestra historia.
1350
1351\begin{quote}
1352“Es posible interpretar que el monstruo intenta a lo largo de la novela
1353convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a
1354Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace
1355humano... Así, el monstruo puede salir del ámbito de lo privado, de su sola
1356compañía y hablar en público...
1357...No es de extrañar, pues, que en el mito resultante, y en el habla popular, el
1358\textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El
1359monstruo recibe a la larga una identidad social...”\footnote{La frase nombre de Frankenstein resaltada es del autor.} \cite{GOMARA:07} 
1360\end{quote}
1361
1362En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser
1363quiénes somos?”. Una tecnología que promueva atender esta pregunta no es
1364evidente. Nótese que no se trata solamente de contenidos históricos, se trata
1365también de un modo tecnológico de interacción que promueva esta pregunta... Esto
1366deberemos dejarlo para atenderlo en otro momento.
1367
1368
1369
1370
1371
1372
1373
1374
1375
1376
1377
1378
1379
1380% el siguiente comando establece la ubicación de las referencias
1381\putbib[bibliografia]
1382
1383% el siguiente comando cierra el ambiente bibunit para la cual se generan las
1384% referencias.
1385\end{bibunit}
Note: See TracBrowser for help on using the repository browser.