source: libros/maquetacion/capitulo9/capitulo9.tex @ 969cb45

revisionfinal
Last change on this file since 969cb45 was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 85.2 KB
Line 
1\chapter{Explorando el sentido de la Identidad Digital para la Venezuela del Siglo XXI}
2\chapterauthors{José Contreras \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} }
3
4% Se crea un ambiente bibunit para el cual se creará la bibliografía
5\begin{bibunit}[unsrt]
6
7
8 \section{¿Identidad?
9  ¿Identidad Digital?}
10
11 Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela gótica ``Frankenstein o el moderno prometeo'' bastante conocida todavía en estos días.
12 En ella, el Dr.
13 Víctor Frankenstein toma retazos de cadáveres, los arma en un cuerpo, le aplica electricidad y logra darle vida.
14 Esa parte es bastante conocida.
15 También se ha dicho mucho que la creatura del Dr.
16 Frankenstein causaba miedo por su fealdad.
17 Cierto.
18 Sin embargo, se debería también decir que el terror que causa la creatura ---la cual es siempre llamada como monstruo, animal o simplemente creatura--- es precisamente su falta de nombre, su falta de identidad.
19
20 ``Aquello que no puede ser nombrado no existe'' dice Ramalle \cite{GOMARA:07}.
21 Pero esa creatura existía, era vista, sí era fea seguro, pero lo que más resaltaba de su monstruosidad era precisamente su carencia de nombre.
22 No era un animal, no era un ser humano, se dudaría en decir hasta que era una cosa.
23 La creatura de Frankenstein era completa otredad.
24 Cuando logra comunicarse con su creador, le solicita que le haga una mujer.
25 Necesitaba de vida social.
26 Allí, en la vida social, surgiría el nombre y la identidad.
27 Frankenstein no la hace...
28 Y se desencadena el drama de la obra.
29 Al final de la novela, la creatura se humaniza al echar el cuento de su vida.
30 Popularmente la gente llamó al monstruo ``Frankenstein'', el apellido de su creador, a quién él veía como su padre.
31
32 Llama mucho la atención que a mediados de la década de 1810 estuviese \mbox{Shelley} en Suiza escribiendo una novela en que la falta de identidad aparecía como una monstruosidad.
33 Llama mucho la atención porque en 1819 estaba por estos lares tropicales Simón Bolívar en el proceso de independencia americana.
34 En su famoso discurso de Angostura, Bolívar caía en cuenta de que el proceso de independencia americana era un asunto muy particular.
35 No se podía calcar otros modelos y otras leyes.
36 No sólo porque operativamente no funcionasen, sino porque el pueblo venezolano era \textit{otro} pueblo.
37 Decía Bolívar que el pueblo venezolano ``no es el europeo, ni el americano del Norte, que más bien es un compuesto de África y de América, que una emanación de la Europa; pues que hasta la España misma deja de ser europea por su sangre africana, por sus instituciones y por su carácter.
38 Es imposible asignar con propiedad a qué familia humana pertenecemos'' \cite{BOLIVAR:1819}.
39 Para aquel momento puede verse cómo Bolívar había ya caído en cuenta que el problema de la independencia era un problema de identidad.
40 \textit{En qué familia nos clasificamos, quiénes somos...
41  En ello somos venezolanos, somos colombianos, somos americanos...}
42
43 Venezuela nace como pueblo en la búsqueda por tener identidad en una época en la que la carencia de identidad resuena como monstruosidad...
44
45 Este cuento sobre el nacimiento de la nación venezolana contrasta mucho con la versión de Benedict Anderson sobre el nacimiento de las naciones, dominante en nuestros días.
46 Según Anderson \cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres grandes fenómenos: la caída de las grandes sociedades monárquicas, el declive de las lenguas sagradas (y privilegiadas) como el latín en favor de las lenguas vernáculas y la aparición de la prensa impresa capitalista.
47 ¿Por qué?
48 porque la prensa impresa capitalista facilitó y potenció que se reuniese \textit{una} comunidad conformada alrededor de una misma lengua vernácula y de un mercado común que emergía a partir de la cercanía geográfica.
49
50 Pues bien, el caso venezolano no se adapta a estos patrones que narra Anderson.
51 Venezuela nace como nación, sí, a partir de un interés mantuano por promover un mercado local que facilitase el intercambio comercial con otras naciones para romper con esa especie de monopsonio impuesto por la metrópoli y que exigía la compra de toda la producción por parte de España.
52 Eso es correcto, y hasta allí compartiría mucho de lo dicho por Anderson.
53 Pero también se debe recordar que, a partir del cambio fundamental que experimenta la revolución después de la caída de la
54 $2^{da}$ República, la epopeya independentista se distancia de la visión mantuana que celebraría la teoría de Anderson.
55 Como bien lo dice Bolívar, citado párrafos arriba, la independencia venezolana se convirtió en un proceso de lucha por ---y construcción de--- una identidad.
56
57 A partir de aquí fue posible la construcción colectiva de un imaginario de ``nación'' limitado por lo que anteriormente era una provincia del Reino de España a la que llamaban Capitanía General de Venezuela.
58 Fue allí donde se reveló un pueblo que buscaba ser soberano, es decir, independizarse de la corona española y de su orden jerárquico y en el que apareció un profundo igualitarismo entre sus miembros.
59 Igualitarismo conformado a partir de una fraternidad y confianza compartida de fondo.
60 Esta utopía de fondo posibilitó la epopeya independendista que liberó un territorio dos veces más grande que el conquistado por Alejandro Magno y tres veces el de Napoleón Bonaparte.
61 En el tiempo, esta epopeya terminaría posibilitando el surgimiento de seis naciones.
62
63 ¿Qué tiene que ver esta dispersión con respecto a la Identidad Digital en nuestra época?...
64 Respuesta: ¡Todo!.
65
66 Venezuela entró a la década de los noventa del siglo veinte viviendo un proceso de \textit{globalización} en el que se pretendía homogeneizar a todas las naciones del mundo en una gran sociedad de mercado.
67 Con la globalización, las naciones tendían a vivir un profundo proceso de transformación en el que, se esperaba, su sentido de identificación popular como \textit{un} pueblo conformado a partir de un devenir común en función de un proyecto nacional desaparecía para dar paso así a una sociedad de individuos asociados alrededor de un mercado común que los reunía.
68 De la nación se pasaba a la sociedad de mercado.
69
70 Ahora bien, cuando parecía que este proceso ocurría como una posibilidad ``inevitable'' empieza a cobrar fuerza en Venezuela un movimiento de reacción popular, nacionalista y bolivariano.
71 De esta manera, las elecciones presidenciales del año 1998 se vieron signadas por el interesante fenómeno de contar con dos contrincantes que simbolizaban de buena manera la lucha a la que se está aludiendo.
72 Por una parte, se encontraba a Henrique Salas Römer, economista egresado de la Universidad de Yale, fiel expresión de la clase mantuana, con un discurso apegado a las corrientes dominantes de la sociedad global de mercado.
73 Del lado contrario se encontraba a Hugo Chávez Frías, comandante militar del ejército, fiel expresión de la mezcla racial venezolana con dominancia del indio y del negro y con un discurso nacionalista que evocaba a Bolívar, la independencia y nuestra identidad patria.
74 En aquel diciembre de 1998 ganó Chávez y siguió ganando hasta el momento de su muerte en 2013.
75
76 El punto al que queremos aludir aquí es que Venezuela entra al siglo XXI en un conflicto de identidad cuya remembranza lleva a principios del siglo XIX. Venezuela comenzó el siglo XXI viviendo y sufriendo (quizá pariendo) un proceso constituyente de refundación en el que se llegó hasta a decidir, por plebiscito, cambiar el nombre de la nación al de ``República Bolivariana de Venezuela''.
77 Es en este contexto en el que aparece la pregunta por la ``identidad digital'' en Venezuela.
78 La pregunta por la identidad en tiempos de revolución bolivariana.
79
80 \section{El surgimiento de la Identidad}
81
82 Hoy día en el que se tienen múltiples números de identificación, identificación biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera, parece casi inconcebible imaginar pueblos en los que la identidad surgiese como una y única, sin mayor problema.
83 MacIntyre \cite{MACINTYRE:1981} presenta un contexto interesante y que de alguna manera aparece como entraño en su extrañeza.
84 MacIntyre \cite{MACINTYRE:1981} habla de las sociedades heroicas o sociedades homéricas.
85
86 El punto clave de estas sociedades heroicas\footnote{Si estas sociedades existieron realmente o no, no es asunto de este escrito.
87  En cualquier caso, ellas aparecen como originarias de ese mundo occidental del cual somos también herederos.} es que en ellas todo ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes.
88 Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran una misma cosa.
89 Es por ello que en las sociedades heroicas, Homero habla de ``conocimiento'' a la hora de saber qué hacer y cómo juzgar una situación.
90 Solo en casos muy excepcionales un personaje hallaba difícil de responder la pregunta ``¿qué hacer?'' puesto que su lugar en el orden social predeterminaba claramente ``qué debía hacer'' en situación.
91
92 \begin{quote}
93  Las reglas ya brindadas que asignan a los hombres su lugar en el orden social y con él su \textbf{identidad}, también prescriben su deber y lo que les es debido, y cómo han de ser tratados y considerados si fallan, y cómo tratar y considerar a los otros si los otros fallan.\footnote{Énfasis del autor.} \cite{MACINTYRE:1981} 
94  \footnote{A menos que se indique lo contrario en la bibliografía, ésta y todas las traducciones realizadas en las citas fueron realizadas por el autor.}
95 \end{quote}
96%(MacIntyre, 1981; P. 123. Énfasis y traducción mía)
97
98 La identidad proviene del orden social y ella no sólo hace referencia a un ser que se distingue de los otros, sino que en ella se determina todo lo que se es y se debe ser.
99 Sin ese orden social, un ser humano no podría ser reconocido y no podría reconocerse a sí mismo.
100 No tendría identidad.
101 Aunque ello prácticamente no ocurría.
102 Lo más parecido que encuentra MacIntyre a una situación de este tipo es el encuentro de Odiseo con los cíclopes quienes, simplemente, no reconocían la identidad humana\footnote{Odiseo le dice a Polifermo: \textit{preguntaste, cíclope, cuál era mi nombre glorioso y a decírtelo voy.
103   Ese nombre es nadie.
104   Nadie mi padre y mi madre me llamaron de siempre y también mis amigos}.}.
105
106 En la sociedad homérica ``Yo debo hacer lo que debo hacer hasta mi muerte''.
107 No hay posibilidad de separarse de su posición particular o incluso de cuestionarla.
108 La identidad aquí no era problemática.
109
110 Pero luego empieza a tener lugar una separación en esa aparente unidad de mundo.
111 Una separación en la que se presentan dos dominios: el público y el privado.
112
113 El dominio público refiere al espacio de la \textit{polis}, refiere a la organización política.
114 El dominio privado refiere al espacio de la casa y la familia.
115 El dominio público refiere al espacio al que se accede como ``igual''.
116 El dominio privado es el espacio de la desigualdad.
117 Mientras en el público se debate y persuade con argumentos, en el dominio privado se comanda y se ordena.
118 El primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas oscuras del hogar.
119
120 El dominio privado refiere a la vida.
121 El dominio público refiere al mundo.
122 La casa atiende a las necesidades de la vida.
123 Las actividades de la casa refieren al cuidado de los niños, al cultivo y la industria.
124 Del dominio privado es la familia, la propiedad, los esclavos.
125 El dominio público refiere al mundo en el sentido de ese segundo mundo artificial que construyen los seres humanos, que los separa de la naturaleza y en el cual se es efectivamente humanos.
126
127 En la concepción de los griegos antiguos, el dominio público era de una jerarquía superior al dominio privado.
128 Para acceder al dominio público debían tenerse cubiertas las necesidades básicas de la vida.
129 Sólo si ello ocurría era posible trascender del dominio privado hacia el público.
130 Las actividades de las mujeres y los esclavos eran propias de la casa, por ello no podían trascender al dominio público.
131 Las actividades propias del artesano y del agricultor, la industria, también era hogareña, por eso ellos no podían trascender al dominio público.
132
133 Arendt \cite{ARENDT:1958} plantea que esta concepción de la superioridad del dominio público sobre el privado se basaba en la presunción de que la vida con otros seres humanos no era lo que podía llamarse fundamentalmente humano.
134 La necesidad de la vida con otros era un asunto compartido con otros animales gregarios.
135 Lo que era fundamentalmente humano era la organización política, que brindaba junto a la vida privada una suerte de segunda vida: la vida política.
136 Por eso se consideraba al dominio público como de una estatura superior al dominio privado.
137 El dominio público refería a lo que era fundamentalmente humano; el dominio privado refería a las necesidades biológicas de la vida.
138 Cuando un individuo no podía trascender al dominio público, se consideraba un individuo ``privado'', en el sentido que aún resuena un poco de persona de ``menor rango''.
139
140 Sin embargo, eso no quiere decir que el dominio privado fuese de poca importancia.
141 Si bien el dominio privado guardaba el sentido de ``privativo'', y vivir enteramente en el dominio del hogar privaba de cosas esenciales a una verdadera vida humana (al punto que la felicidad era prácticamente imposible para los esclavos, mujeres, campesinos o artesanos), el dominio privado era concebido también como algo sagrado.
142
143 En los tiempos de la antigua Grecia los entes (los seres) eran considerados como una aparición que provenían de lo oculto.
144 Todo lo que \textit{era}, era una revelación.
145 De hecho, la verdad, \textit{aletheia}, era un acto de revelación en el que se buscaba dar cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo claro \cite{FUENMAYOR:1991}.
146 Este proceso de revelación era sagrado.
147 ``La sacralidad de esta privacidad era como la sacralidad de lo oculto, dígase, del nacimiento y de la muerte, del origen y del fin de los mortales quienes, como toda las creaturas vivientes, aparecen desde ---y retornan a--- la oscuridad del inframundo...
148 [El hogar] es oculto porque el hombre no sabe de dónde proviene cuando nace y a dónde va cuando muere'' (\cite{ARENDT:1958} Pp.
149 62, 63).
150
151 Las cosas propiamente humanas podían llegar a revelarse en el dominio público porque provenían del oscuro dominio privado.
152 Mientras al dominio público se accedía en igualdad, el dominio privado era de dominación tiránica.
153 Mientras en el dominio público se ejercía la persuasión de la verdad a través del debate y el diálogo, en el dominio privado se ejercía la dominación por la fuerza.
154 Para poder acceder al dominio público debía dominarse la vida con propiedad.
155 Mientras que ser político significada alcanzar la mayor posibilidad de la existencia humana, el no tener propiedad de un lugar privado (como en el caso de los esclavos) significaba no llegar a ser apropiadamente humano.
156
157 Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa, del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción todavía actual de la ``propiedad'' en términos de ``propiedad privada'' e incluso de una cierta sacralidad todavía existente en el término mismo en tiempos tan no teístas como los contemporáneos y en los que la ``propiedad'' está prácticamente desapareciendo.
158
159 En ninguna época anterior, tanto de las épocas antiguas como en las medievales, podría concebirse al ser humano como un individuo a priori.
160 Todo individuo se identificaba en su papel como miembro de una familia, de un linaje, de una ciudad, de una nación, de un reino.
161 Es en este orden de ideas que aparecen los nombres que identificaban a una persona con un nombre particular y luego con algún tipo de antroponímico relacionado casi siempre con algún oficio o con algún lugar y siempre denominando no sólo a un individuo sino a una familia.
162 La identidad designaba la individualidad a partir de quien se es en su familia, su oficio, su residencia, su orden social.
163 La identidad cobraba sentido dentro del orden social.
164 Insinuaba la revelación desde el dominio privado de la familia en el papel social del oficio y cercano siempre al lugar, a la ciudad, en la que se es y en la que es posible, para algunos, desplegar la humanidad en el dominio público.
165
166 Este modo de entender la identidad ---desde el linaje, la ciudad y el oficio a partir del orden social--- queda muy bien expresado por Mary Shelley en el primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr.
167 Víctor Frankenstein se presenta a sí mismo:
168
169 \begin{quote}
170  Soy ginebrino de nacimiento, y mi familia es una de las más distinguidas de esa república.
171  Durante muchos años mis antepasados habían sido consejeros y jueces, y mi padre había ocupado con gran honor y buena reputación diversos cargos públicos.
172  Todos los que lo conocían lo respetaban por su integridad e infatigable dedicación.
173  Pasó su juventud dedicado por completo a los asuntos del país, y sólo al final de su vida pensó en el matrimonio y así dar al Estado unos hijos que pudieran perpetuar su nombre y sus virtudes.
174  \cite{SHELLEY:1818}
175 \end{quote}
176
177 En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el orden social a partir del cual tiene lugar la identidad se resquebraja por completo.
178 Pero, antes de entrar en esta aún nuestra época es pertinente que se haga un paréntesis para acercarse a entender mejor las distinciones entre ``vida'' y ``mundo'' por una parte, y entre ``labor'' y ``trabajo'' por la otra, y cuyo trastoque abrirá espacio para un desplazamiento fundamental en la noción de identidad.
179
180
181 \section{``Vida'' y ``Mundo''; ``Labor'' y ``Trabajo''}
182
183 Arendt \cite{ARENDT:1958} hace una distinción que es útil para entender algunos asuntos que hoy aparecen como incuestionables.
184 Arendt refiere a la labor como aquella actividad dirigida a atender las necesidades de la vida.
185 Estas actividades no finalizan en una obra.
186 La labor produce y aquello que se produce se consume.
187 El producto de la siembra se consume y la labor del hogar se desvanece.
188 El producto de la industria se usa y se gasta.
189
190 El trabajo, de manera contraria, es la actividad que se corresponde con la existencia humana como algo no-natural.
191 Mientras el producto de la labor se consume en el ciclo de la vida, la obra del trabajo permanece hacia la eternidad.
192 Mientras la labor se remite al ámbito hogareño, la obra del trabajo procura trascender por siempre.
193 ``La condición humana de la labor es la vida en sí misma...
194 La condición humana del trabajo es la mundanidad''\cite{ARENDT:1958}.
195%(\cite{ARENDT:1958} p. 7. Mi traducción).
196
197 El dominio privado es claramente el ámbito de la vida y la labor.
198 El hombre libre no labora.
199 El hombre libre obra mundo: trabaja.
200 El hombre libre domina el hogar y obra en el dominio público.
201 La obra del hombre libre permanece.
202 El esclavo, el artesano o el campesino laboran y producen objetos necesarios para la vida que se consumen y se gastan.
203 Se labora desde el dominio privado, se trabaja para el dominio público.
204
205 El espacio público por excelencia es el ágora.
206 El ágora es la plaza en la que tienen lugar los debates y los concursos públicos.
207 Espacio en el que compite y gana el mejor.
208 A menos claro está que la fortuna dictamine otro desenlace, en el ágora se revela el mejor argumento político y se distingue la mejor obra.
209 En el ágora se revela la obra que hace mundo permanente.
210
211 El mercado es un espacio ---quizá intermedio--- en el que se intercambian públicamente productos de la labor.
212 En el mercado se puja por el precio justo.
213 El precio justo es producto del debate público, pero el producto intercambiado es de consumo perecedero.
214 Del mismo modo lo es el proceso de intercambio el cual se agota con su realización.
215 En esto, el mercado se diferencia del concurso y el debate público.
216 El concurso, el debate, va revelando la mejora progresiva de las prácticas que en sus obras van realizando el mundo del dominio público que trascienden hacia la eternidad.
217
218 Pero como se decía anteriormente, en la Modernidad se trastoca fundamentalmente esta concepción del mundo y, con ello, se produce un cambio fundamental de la identidad.
219
220
221 \section{El trastoque de la modernidad}
222
223 En la modernidad tienen lugar dos desplazamientos de importancia cardinal: un cambio en la concepción fundamental del ser humano y una alienación del mundo.
224 Se comenzará por este último.
225
226 En la modernidad lo que se hace común, lo que tiene lugar propiamente en el dominio público, es el cuidado por la propiedad.
227 La propiedad deja de ser del dominio privado.
228 Lo que domina ahora en el dominio público es la vida.
229 En las épocas antiguas si un propietario hubiese escogido aumentar su propiedad como un fin en sí mismo en vez de hacer uso de ella como un medio para fortalecer su vida política, sería como si voluntariamente sacrificara la libertad para hacerse esclavo de las necesidades.
230
231 Es en esta época moderna que aparece el término ``sociedad'' en el sentido que se le da aún en nuestro tiempo.
232 La palabra ``sociedad'' anteriormente refería a un grupo de personas que se asociaban en función de un objetivo concreto.
233 Pero en la modernidad el término ``sociedad'' refiere a una organización de propietarios quienes, en vez de demandar acceso al dominio público gracias a su riqueza generada en el dominio privado, acudían al domino público para demandar mayor protección de la sociedad con miras a una mayor acumulación de riqueza.
234
235 Un punto importante a hacer alusión es que en la modernidad ocurre también un desplazamiento del sentido de ``propiedad'' en el que el término deja de ser algo fijo que ocupa un lugar físico para pasar a tener su origen en el ser humano mismo.
236 Es aquí cuando aparece el concepto marxista que veía al laborador proletario como un ser humano que de lo único que era dueño era de su propio cuerpo el cual ponía a disposición para ser explotado en retribución por un salario.
237
238 Se pierde así la diferencia entre los dominios público y privado.
239 El mundo público común ---que era el mundo real--- y para el que obraba el hombre libre desaparece.
240 La producción industrial que antiguamente estaba confinada al ámbito hogareño, en una revolución que logró alcanzar hasta los últimos confines del planeta, se convirtió en el motor que reunió al pueblo en nación.
241 Así, lo que llega a ser común es la llamada riqueza común de la nación.
242 Pero la riqueza común no aporta a la construcción de un mundo trascendente.
243 La riqueza común está conformada por medios de consumo que se gastan y no permanecen.
244 No es extraño que se haya llegado a llamar nuestro mundo: la ``sociedad de consumo''.
245
246 Arendt critica a Marx y propone que la principal alienación de la época moderna no es la de la propiedad del producto del asalariado, sino que la principal alienación moderna es la enajenación del mundo.
247 Se pierde esa relación esencial y recursiva entre un dominio privado oculto dirigido a satisfacer las necesidades de la vida para, a partir de allí, revelarse hacia el dominio público en la construcción de un mundo común.
248 La política se enfoca a los intereses de propietarios privados que quieren riqueza para generar mayor riqueza.
249 Esta hipertrofia del dominio privado no trae consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de un espacio oculto que posibilite la revelación en el dominio público.
250 Pierde sentido la relación recursiva esencial entre ``vida
251 $\leftrightarrow$ mundo'' ; ``labor
252 $\leftrightarrow$ trabajo''.
253
254 Si la identidad de la antigüedad dependía del orden social, del oficio, de la familia, ya en la Modernidad este orden se resquebraja.
255 En su defecto empieza a aparecer una identidad cambiante que como en un perchero se van colgando diversos ropajes que se visten transitoriamente dependiendo de la circunstancia y la coyuntura.
256 Si en las sociedades heróicas el personaje sabía de antemano qué hacer dependiendo de su posición dentro del orden social, en nuestra actualidad la pregunta por el qué hacer no puede obtener respuesta moral definitiva y resolutoria.
257
258 MacIntyre \cite{MACINTYRE:1981} dice que este yo moderno ``pareciese tener un cierto carácter abstracto y fantasmagórico''.
259 En este cambio fundamental de la concepción del ser humano se revela con cardinal importancia una característica clave de la identidad contemporánea.
260 Desde los tiempos antiguos y hasta el medioevo, la identidad referenciaba a esa persona que ocupaba un lugar fijo en la sociedad cumpliendo sus deberes.
261 En nuestros tiempos ocurre una especie de ``privatización'' de la identidad.
262 La identidad ya no depende del orden social sino que depende del papel ejercido circunstancialmente, el individuo escoge la identidad que porta en el momento particular.
263 Es por ello que la identidad en nuestros tiempos se identifica más con un seudónimo que un nombre.
264 Se usan seudónimos para ropajes particulares.
265 La identidad puede ser un número, o un símbolo, o un correo electrónico, o un seudónimo cualquiera, incluso un símbolo impronunciable.
266
267 En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de procedencia, ni nada de eso, no como en otras épocas en la que la familia de los descendientes de la puebla de Bolibar eran los ``Bolívar'', o en la que los descendientes de la familia de carpinteros eran los ``Carpintero'' o ``Labrador'', ``Coronel'', ``Guerrero'' según fuese el caso, o en la que los descendientes de ``Pedro'' y ``Gonzalo'' eran los ``Pérez'' y los ``González''.
268 En nuestro tiempo, sólo se necesita un identificador que permita, en el momento, poder distinguir un nodo particular de una red.
269
270
271 \section{La Identidad en la sociedad digital}
272
273 Nuestra época se caracteriza porque gran parte de la interacción entre los seres humanos viene mediada por las tecnologías de información y comunicación.
274 Desde el correo electrónico, las llamadas redes sociales, el televisor digital o el teléfono inteligente hasta los juegos, noticias y cursos.
275 Incluso actividades de vieja data como escuchar música o ejecutar un instrumento, leer un libro o hacer un café cada vez más vienen mediadas por redes electrónicas.
276 Se puede decir que en nuestros tiempos se vive inmerso en una sociedad de corte digital con redes que determinan el modo y tipo de interacción entre los seres humanos.
277
278 En el Capítulo 1 de este libro, Araujo, Bravo y Sumoza presentan varias propuestas de definición de la identidad en este contexto de la Sociedad Digital.
279 En este capítulo se hará énfasis en algunas de ellas:
280
281 \begin{quote}
282  4.
283  La identidad es un conjunto de atributos pertenecientes a un individuo que permiten diferenciarlo del resto de individuos que forman parte de un conjunto determinado.
284  Por esta razón no existe una identidad única y universal, sino que pueden existir varias para un mismo individuo, según el conjunto y contexto al que se haga referencia.
285  Incluso los valores de los atributos y los atributos mismos pueden cambiar en el tiempo.
286 \end{quote}
287
288 Se puede ver aquí aparecer el ``yo'' fantasmagórico del que hablaba MacIntyre anteriormente.
289 El ``yo'' aparece según el conjunto o contexto de referencia.
290 Ya no se trata de un linaje o de un oficio fijo el cual marca una identidad basada en el deber desde el nacimiento hasta la muerte.
291 Se trata de conjuntos que van cambiando según el contexto y que en ello determinan temporalmente y parcialmente la identidad.
292
293 Es por ello que hace falta incorporar el concepto de ``identidad parcial''.
294 Una ``identidad parcial'' permite que un sujeto pueda ser identificado en el contexto y el momento particular.
295 Esta identificación no tiene porqué ser necesariamente fija ni definitiva.
296 Si un usuario está leyendo una página web con información general y pública posiblemente la red solo necesite el identificador ``ip'' que indica en que nodo de la red se encuentra.
297 Este \textit{mismo} usuario puede utilizar un seudónimo particular para participar en una plataforma de juegos en red, varios seudónimos para el mismo o distintos servicios de correo electrónico y redes sociales (laborales, familiares, hobbies), mientras que utiliza otros seudónimos para actividades de orden religioso o político.
298 Estos identificadores son distintos a los que utiliza para servicios de infogobierno como los de ``pago de impuesto'' (nacional, municipal o estatal), ``identificación nacional'', ``tránsito terrestre'', ``seguridad social''.
299 Otros seudónimos distintos los podría utilizar para los servicios de banca y comercio electrónico, videoconferencias, cursos en línea y un largo etcétera.
300
301 Se hace evidente aquí que en la sociedad digital la fluidez de la identidad es muy marcada.
302 La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de la actividad y del papel que se esté jugando en algún momento.
303 Algunas identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción.
304 La gran mayoría de las ``identidades parciales'' aparecen y desaparecen.
305
306 Es hora de volver sobre las definiciones de ``identidad digital'' que se mostraban en el Capítulo 1 y ver otras dos de las propuestas.
307
308 \begin{quote}
309  1.
310  Es el conjunto de datos que describen y representan a un sujeto: persona, grupo de personas o cosas de manera única.
311  Puede contener información sobre gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto.
312
313  2.
314  Es la suma de toda la información disponible en formato digital de un sujeto (persona, grupo de personas, cosas).
315 \end{quote}
316
317 En la definición número 4 y que se vió anteriormente, el énfasis parecía estar en las ``identidades parciales'', en las propuestas 1 y 2 el énfasis se encuentra en la identidad como una totalidad que es resultado de la suma de todos los datos y de toda la información.
318 El ``yo'' aquí podría concebirse como la suma de las ``identidades parciales'' surgidas en los distintos contextos y tiempos.
319 La identidad es ese hilo conductor que traza una cierta continuidad entre las distintas ``identidades parciales'' que conforman un mismo sujeto.
320
321 En todo lo que se ha dicho hay un presupuesto que es necesario terminar de revelar y hacer explícito.
322 La identidad es necesaria porque los seres humanos convivimos unos con otros.
323 Si los seres humanos fueramos unos
324%Aunque se está procurando mantener un estilo impersonal en todo el
325%libro, si eso se le aplica a estas frases, no sólo quedan
326%malsonantes sino arrogantes en exceso.
327 seres que no necesitasen de vivir con los otros, no hiciese falta la identidad.
328 Pero no se trata exclusivamente de una relación instrumental en la que se necesita identificar al otro porque se necesitan mutuamente para sobrevivir.
329 Se trata, como dice Matthews, de que ``nuestras identidades se conforman, al menos parcialmente, en función de la manera en la que nos presentamos ante los otros''.\footnote{Traducción del autor.} \cite{MATTHEWS:2008}
330%Introducción, párrafo 4. Mitraducción).
331
332
333 Aquí la cosa empieza a ponerse peliaguda porque de ceñirse a la propuesta 1 de definición de ``identidad digital'' entonces en la identidad no se amerita de indagar si se trata de una persona, un grupo de personas o unas cosas.
334 Esto es de particular importancia porque al recordar que en la sociedad digital en la que toda la interrelación social está mediada por la tecnología y las redes de datos, entonces cualquier comunicación entre personas tendrá lugar siempre sobre la base de la tecnología digital.
335 De modo tal que, de fondo, se comunican máquinas.
336 En muchos casos estas comunicaciones no tienen a un operario humano, sino que son programas automáticos los que toman las decisiones con supervisión humana esporádica.
337 Es por ello que en la sociedad digital la identidad identifica un nodo de la red.
338
339 Sin embargo, de quedarse limitado a la comunicación entre máquinas en red, la identidad quedaría reducida al intercambio de datos.
340 Entre máquinas pierde sentido hablar de contextos en los cuales la identidad cambia dependiendo del papel que se ejerce.
341 Es cuando incorporamos a las personas que se comunican en la sociedad digital que estos contextos se hacen complejos y pletóricos de significado.
342 Aún más, Matthews \cite{MATTHEWS:2008} incorpora un ámbito adicional y es que la identidad debe incluir tanto la comunicación con los otros como la auto-reflexión.
343
344 \begin{quote}
345  ``El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí mismo a través de la interpretación de los otros.
346  Es decir, de la manera que ellos me ven.
347  De tal suerte que al afectar las tecnologías de información el modo en que los otros me ven, especialmente en virtud de las maneras en que se alteran los distintos modos de comunicación social, se afectará la manera en que me veo a mí mismo''.\footnote{Traducción del autor.} \cite{MATTHEWS:2008}
348% (Introducción. Párrafo. 7. Mi traducción).
349 \end{quote}
350
351 Nótese que cuando un usuario se encuentra en línea pero no se encuentra navegando en la web y no necesita identificarse con algún seudónimo particular es porque va a mantener poca o ninguna interacción con otros usuarios.
352 Sin embargo, si un usuario necesita interactuar ameritará de la utilización de algún seudónimo.
353 ¿Por qué?
354 Porque es en la interacción con otros usuarios que se necesita la distinción que permite su diferenciación de entre los demás.
355 Y para que la interacción logre mantenerse en el tiempo y permitir espacios de intercambio, por ejemplo comercial, deberá posibilitarse la identificación.
356
357 El caso del ``intercambio comercial'' revela la necesidad de poder ``contar con'' el usuario, tanto en el caso del comprador como en el de vendedor.
358 Los modos de pago ---a través de tarjetas de crédito o débito, depósitos o transferencias de dinero, o tarjetas prepago--- permiten al vendedor asegurar el pago por la mercancía.
359 Por su parte, el comprador puede revisar la ``reputación'' que ha venido logrando el vendedor a través de las plataformas de comercio electrónico y así poder esperar ---contar con--- una transacción exitosa.
360
361 Mientras la transacción comercial transcurre a satisfacción de las partes, no hay problema.
362 Pero ¿qué ocurre cuando la transacción no es satisfactoria para ambas partes?
363 ¿qué ocurre cuando una persona no honra sus deudas?
364 ¿Cómo se pueden hacer cumplir las leyes y los acuerdos comerciales en la sociedad digital?
365
366 Aquí aparece la necesidad de poder relacionar, sin lugar a dudas, la identidad digital con la persona de carne y hueso que se vincula con el seudónimo.
367 Debe posibilitarse esto de tal suerte que no pueda haber repudio de la transacción (a menos claro que se encuentre en presencia de algún tipo de fraude electrónico).
368 Esto mismo aplica para situaciones criminales como acoso, prostitución infantil, tráfico, contrabando, entre tantas otras en las que es necesario poder relacionar el o los seudónimos digitales con la persona de carne y hueso que los opera.
369 Nótese que, hasta lo que hemos visto aquí de no haber situación criminal, esta necesidad de relacionar seudónimos y operario físico es prácticamente inútil.
370
371 Etzioni \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir los costos en el seguimiento y persecución de fugitivos criminales, ofensores sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar la mesada para la manutención de sus hijos.
372 Sin embargo, Naím \cite{NAIM:2006} comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización de identificadores tipo Dispositivos de Identificación por Radiofrecuencia (RFID) implantados en el cuerpo de sus mejores clientes quienes podían ir al local y consumir sin necesidad de llevar ningún tipo de forma de pago.
373 Por supuesto que cada consumo se les cobraba posteriormente solo que con el RFID se facilitaba la transacción.
374 Propuestas de implantación corporal de dispositivos tipo RFID han sido realizadas con el objetivo de facilitar las transacciones comerciales, control de presidiarios, personas con enfermedades mentales, infantes, etcétera.
375
376 Es importante ahora que se indague sobre dos puntos que se han venido ya asomando.
377 La identidad es condicionada por la relación con los otros.
378 Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella se construya un mundo que pueda llamarse apropiadamente ``humano'', se hace necesario el cultivo de la ``confianza'' y la ``identidad''.
379 Este punto será revisado en la próxima sección.
380
381 \section{La identidad digital y la diferencia entre ``contar con'' y ``confianza''}
382
383 Pettit \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de confianza entre personas.
384 La Internet es una herramienta que potencia, y mucho, el poder ``contar con'' otras personas.
385 A través de la Internet se puede \textit{contar con} otros para el desarrollo de transacciones diversas de comercio electrónico.
386 Desde la Internet se puede \textit{contar con} un servicio de correos que permite enviar información alrededor del mundo en cuestión de segundos.
387 A través de la Internet se puede \textit{contar con} otros para compartir información y así, un largo etcétera.
388
389 Sin embargo, Pettit \cite{PETTIT:2008} es más cauto cuando pasa de un poder \textit{contar con} otros a establecer relaciones de \textit{confianza}.
390 Se puede \textit{contar con} otros en la sociedad, de una manera bastante similar a como se puede contar con la red y sus servidores.
391 Están allí, como sin estarlo, disponibles para su uso.
392 Tan disponibles están que ni se cae en cuenta de que están.
393 Pero si se habla de una relación de confianza ya es otra cosa.
394 La relación de confianza va más allá de poder \textit{contar con} para establecerse sobre la base de ser de \textit{confianza}.
395 Y la confianza implica que las relaciones se vayan conformando en el tiempo.
396
397 Según Pettit \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar.
398 La gente valora bienes que ``dependen de la actitud''.
399 Algunos de estos bienes son: ``ser amado'', ``ser agradable'', ``ser apreciado y reconocido'', ``ser respetado'', ``ser admirado'', entre otros.
400 La ``estima'' es un bien de importancia en el establecimiento de relaciones de confianza.
401 Se puede \textit{contar con} otra persona sin necesidad de estimarla, pero no se puede \textit{confiar} en otra persona si no se le tiene buena estima.
402
403 Pettit \cite{PETTIT:2008} vé tres problemas con el establecimiento de relaciones de confianza en la internet.
404 El primero lo llama la ``evidencia del rostro'' y es que una relación de confianza se establece a partir de gestos, palabras, compostura y la expresión.
405 En la relación mediada por Internet se pierde muchos de estos componentes básicos para la generación de confianza.
406 Se encuentra también la ``evidencia del marco''.
407 Con esta expresión se refiere a cómo la persona se relaciona con otras personas y con quién se relaciona.
408 La tercera es la ``evidencia histórica'' y refiere al devenir de la relación conjunta y de su comportamiento tanto conmigo como con otros y otras.
409 Para Pettit la relación mediada por la internet empobrece las evidencias de rostro, marco e histórica y por eso, si bien facilita el poder ``contar con'' alguien, dificulta el establecimiento de relaciones propiamente de confianza.
410
411 Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen a la conclusión de Pettit.
412 En primer lugar, el autor se refiere principalmente a interacciones sociales en la sociedad digital basadas en texto (tipo chat y correo electrónico).
413 Se han desarrollado nuevas tecnologías como las redes sociales las cuales pudiesen propiciar la revelación de evidencias de ``cuadro''.
414 Asimismo, el creciente uso de videoconferencias personales (también conocidas como ``videollamadas'') que han venido revolucionando el uso de las salas de ``chat'' posibilitan marcadamente las evidencias de ``rostro'' en la Internet.
415 Si además de lo anterior puede verse que cada vez más las relaciones sociales están entrelazadas con herramientas de la sociedad digital es obvio afirmar que de manera cada vez más creciente se irán afianzando las evidencias de carácter ``histórico'' en las interacciones entre las personas.
416
417 En segundo lugar, es también importante resaltar que muchas de las interacciones que se realizan a través de herramientas de la sociedad digital, por ejemplo las redes sociales, entremezclan las relaciones virtuales y no virtuales.
418 Posiblemente en la mayoría de los casos, al menos hasta el momento, no se trata de relaciones excluyentes (virtual o no) sino que la misma gente que interactúa en la internet luego se encuentra (o se ha encontrado) en la escuela, la universidad, el trabajo, la comunidad, la organización social, etc.
419 Incluso en muchas ocasiones se propician el encuentro no virtual de personas que se han conocido vía virtual y estas relaciones han venido mediadas por personas que han establecido lazos de confianza en la interacción cotidiana, no necesariamente virtual.
420
421 En tercer lugar, se debe traer aquí nuevamente el asunto de ``la estima''.
422 El uso de las ``redes sociales'' y otras herramientas de la internet no eliminan los bienes que ``dependen de la actitud'' quizá incluso los potencian.
423 Ahora bien, para poder cultivar la estima es necesaria la interacción en el tiempo, la evidencia histórica, así como las evidencias de marco y también, cuando es posible, las de ``rostro''.
424 De aquí que, si un usuario cada vez que entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser estimado por los demás.
425 Para cultivar estima (``reputación'') es necesario revelarse en evidencias históricas en las que se muestre el ``rostro'' en el ``cuadro''.
426
427 Nótese que si se llegase al momento en el que el uso de herramientas tecnológicas como los ``certificados de seguridad'' o ``firma electrónica'' fueran de uso masivo y asegurasen la transacción digital con la persona de carne y hueso que opera el usuario, entonces podría potenciarse aún más el \textit{contar con} esas evidencias que posibilitan la \textit{confianza}.
428 De modo tal que, se puede concluir ---de modo contrario a Pettit \cite{PETTIT:2008}--- que las herramientas de tele-presencia no sólo potencian el poder \textit{contar con} sino también la posibilidad de la \textbf{confianza}.
429
430 Se ha visto aquí una marcada discontinuidad entre la ``identidad'' como aparece hoy día y cómo ella aparecía en épocas antiguas.
431 La identidad antigua refería al linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral de toda la existencia.
432 La identidad provenía del orden social al cual cada persona se debía hasta su muerte.
433 Pero tampoco se puede confundir la identidad de nuestra época con los identificadores propios del estado moderno.
434 Éste procura identificar a un ciudadano dentro de la comunidad nacional.
435 Para ello comúnmente le asigna un número de identificación al cual en Venezuela se denomina ``cédula de identidad'' (en otros países es el número de ``seguridad social'' o el del pasaporte).
436 Pero esta identificación es una entre otras, correspondiente a una de las comunidades de las que se forma parte, la nacional.
437 No hay ninguna razón para creer que esta es la única o que es la verdadera identidad.
438
439 La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso como un asunto de escogencia.
440 El individuo escoge su papel.
441 En la mayoría de los casos el individuo puede escoger incluso su seudónimo dentro de un grupo.
442 En el grupo, puede entrar y salir cuando quiere.
443 Si necesita mantener continuamente una identidad en el tiempo es por un asunto de acrecentar estima.
444
445 Cabe preguntarse entonces que si la identidad antigua referenciaba ese espacio privado, familiar, de la propiedad, a partir del cual era posible provenir para participar libremente en el espacio público de la ciudad, si se ha perdido la identidad antigua que precisamente indicaba el espacio privado del linaje y el oficio, ¿qué ha pasado con los dominios privado y público en esta época de identidades fugaces y consumibles?
446 ¿Qué ocurre con lo público y lo privado en esta época de privatización de la identidad?
447 Este asunto se intentará abordar en la próxima sección.
448
449 \section{La resignificación de los dominios público y privado}
450
451 Ya se había adelantado anteriormente que en la modernidad las nociones de dominio ``público'' y ``privado'' cambiaban radicalmente al punto de desaparecer en el sentido de su noción antigua.
452 Tanto Etzioni \cite{ETZIONI:1999} como Sandel \cite{SANDEL:1989} hacen un recuento que puede ayudar a revelar el cambio de fondo que tiene lugar con la noción de ``privacidad''.
453 Si bien ambos se enfocan en el caso de la legislación estadounidense, su trabajo ayuda a mostrar un cambio ocurrido en la visión que de estos dominios mantenía buena parte del mundo occidental.
454
455 Etzioni \cite{ETZIONI:1999} dice que antes de 1890 la noción de privacidad en Los Estados Unidos de América era bastante vaga y estaba muy relacionada con la propiedad privada.
456 ``Por ejemplo, [dice el autor], se consideraba que debe ser legalmente reparable el daño a la reputación que pudiese haberse hecho a una persona mediante el revelamiento de detalles que le son privados, porque se pensaba que se había hecho un daño a algo que uno poseía (p.e.
457 la reputación de uno) más que por haber sido una invasión a la privacidad''.
458%(p. 189, Mi traducción).
459
460 En consonancia con la visión de los antiguos, para los estadounidenses la \textit{propiedad privada} aparecía con un halo semisagrado.
461 Cosa que resuena con la sacralidad del dominio privado de la que hablaba Arendt a principios de este opúsculo.
462 Sin embargo, ya a finales del decimonónico empieza a concebirse que el derecho a la privacidad era algo conceptualmente distinto a la propiedad privada.
463 Particularmente empieza a aparecer el derecho que tiene toda persona de poder estar solo(a) en su casa.
464 Pero aún más, no se trata sólo del derecho a la soledad en su casa, sino que, cosa curiosa, este derecho es visto como principio de autonomía y libertad.
465 Nótese el marcado contraste con la noción antigua de libertad.
466 La libertad ya no aparece como vinculada a la deliberación política en el espacio público sino como algo ligado a la soledad en el dominio privado de la casa.
467
468 Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un profundo desplazamiento en la noción de privacidad.
469 En los años sesenta tienen lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la prohibición de venta de anticonceptivos.
470 Para el momento, los anticonceptivos estaban prohibidos, el problema (decían algunos juristas) es que para hacer cumplir esta prohibición debería llegar el momento en que los oficiales y funcionarios entrasen a las habitaciones maritales para inspeccionar si se está utilizando o no anticonceptivos y esto sería una invasión de la privacidad.
471 El importante giro que tiene lugar en esta discusión es que se deja de discutir sobre la moralidad del acto sexual como tal y se lleva la discusión al ámbito del derecho a la privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe vs.
472  Ullman, 367 U.S. 497 y Griswold vs.
473  Connecticut, 381 U.S. 479.}.
474
475 Un segundo giro llega en los años setenta.
476 Se confronta nuevamente la prohibición de venta de anticonceptivos pero ahora se confronta la prohibición de venta a personas no casadas.
477 La eliminación de esta prohibición se logra y con base al derecho de la privacidad.
478 Pero ya no se trata de la alusión a la privacidad de la casa o de la habitación marital.
479 Ahora se alude que los anticonceptivos pueden ser adquiridos por cualquier persona independientemente de su estado civil \textit{como parte de su privacidad}.
480 La privacidad pasa a entenderse como un derecho del individuo como individuo\footnote{En este momento se hace referencia a Eisenstadt vs.
481  Baird, 405 U.S. 438}.
482 Dice Sandel \cite{SANDEL:1989}:
483
484 \begin{quote}
485  ``Distinto a concebir la privacidad como la libertad de no estar bajo vigilancia o de tener que divulgar asuntos íntimos, la Corte descubrió el derecho a la privacidad en términos de estar protegido para participar libremente en ciertas actividades sin restricción gubernamental alguna''.
486 \end{quote}
487
488 \cite{ETZIONI:1999} dice al respecto:
489
490 \begin{quote}
491  ``[Con esta nueva concepción de la privacidad] una persona portaba este \textbf{derecho} a cualquier parte; derecho que era ahora una libertad que no podría confinarse nuevamente a la habitación o a la casa''.
492 \end{quote}
493
494 Es así como es que es posible que se haya llegado a concebir como sinónimos a la privacidad, la autonomía y la libertad.
495 La privacidad ahora alude al derecho a que un individuo pueda escoger libremente según sus preferencias los bienes y la vida buena que desee.
496 El dominio público se transforma en un espacio común para el sostenimiento del derecho a la privacidad de los individuos.
497
498 Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que tenía en la antigüedad.
499 Ya el dominio privado no es la oscuridad que permite el revelamiento del hombre libre y, por el contrario, se transforma en el espacio propio de la libertad de escogencia.
500 Con este desplazamiento se entiende que la ``privacidad'' pierda ese halo sagrado y oscuro de la antigüedad.
501 Es cierto que se mantiene uno que otro espacio de intimidad, en los que todavía resuenan la privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama la atención de ese espacio privado del baño ---tan relacionado aún con la privacidad--- como un último reducto en el que se mantiene algo de la visión antigua de la ``privacidad''.}, pero esos espacios son cada vez los menos.
502 De hecho, pareciese que esos antiguos espacios de la ``privacidad'' se han convertido en una mina de explotación de recursos para promover y dinamizar la ``sociedad de consumo''.
503
504 \section{La Identidad preciosa}
505
506 En una época en que los entes aparecen como seres a disposición para ser consumidos, la identidad se revela como un metal precioso que puede descubrirse a partir de un proceso de minería.
507 En efecto, se podría aventurar que en la contemporaneidad los datos personales son a la sociedad digital lo que los metales preciosos eran al Renacimiento en los inicios del capitalismo.
508
509 De acuerdo con los datos que presenta Etzioni \cite{ETZIONI:1999} ya en los mediados de la década de los noventa tres compañías contaban con archivos de información de más del 90\% de los ciudadanos
510 estadounidenses.
511 Su objetivo era el de hacer diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia clientes más específicos.
512 O'harrow \cite{OHARROW:1998} muestra un ejemplo de cómo funciona el asunto.
513 Una señora de 50 años compra un antidepresivo por prescripción en una franquicia de una conocida red de farmacias, los datos de su compra son transmitidos a una empresa que maneja datos.
514 En el ejemplo que narra O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir información de miles o millones de personas sobre los medicamentos que adquieren regularmente.
515 Con esta información el sistema inscribe directamente a la paciente en un programa sicológico anti-depresión y que le enviará material educativo para atender esta enfermedad.
516 Además, el sistema permite sugerir el uso de otros medicamentos, más económicos, que tengan los mismos componentes farmacéuticos para la atención de la enfermedad.
517 El objetivo de este programa es reducir los costos en compra de medicinas para con ello reducir la tasa de siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con ello reducir el costo de la póliza de seguros laboral.
518 Según decían los representantes de la industria, expresa O'harrow, las empresas ahorraron millardos de dólares gracias a este sistema.
519
520 Pues resulta que la paciente arriba mencionada, y que estaba tomando antidepresivos, estaba pasando por la menopausia.
521 No estaba deprimida como resultado de una enfermedad sicológica.
522 Así que, por una parte, ni el programa antidepresión, ni el material educativo que le enviaría la empresa le servirían para atender su problema de salud.
523 Pero lo que más le molestaba a la señora arriba mencionada era que este manejo de datos había sido una invasión a su privacidad puesto que los registros médicos son privados por derecho.
524 La paciente se preguntaba si podía ocurrir que una promoción laboral no la obtuviese debido a su supuesta ``enfermedad mental''...
525
526 Ya para mediados de la década del 2000 estaban disponibles ---para quien quisiese y pudiese pagarlos--- los datos crediticios sobre todos los habitantes de varios de los países del mundo.
527 Aún más, ya en 2002 se había hecho público un proyecto cuyo objetivo era guardar información personal sobre todos los habitantes del planeta en la supuesta cacería de terroristas.
528 Decía el líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el gobierno necesitaba ``romper las paredes que separaban los distintos compartimentos de las bases de datos comerciales y gubernamentales, para así permitir a los equipos de las agencias de inteligencia la caza de patrones de actividad ocultos a través del uso de poderosas computadoras''.
529 \cite{MARKOFF:2002}.
530 El sistema se basaría en un conjunto de técnicas conocidas como ``minería de datos'' utilizadas en mercadeo para buscar posibles clientes y que ahora serían utilizadas también por los equipos de inteligencia para indagar en los patrones de comportamiento de los habitantes de todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con cuyos impuestos se pagan los salarios del personal de las agencias.
531
532 Una década más tarde se pudo conocer la magnitud del sistema desarrollado, gracias a las filtraciones que realizó uno de sus agentes, el Sr.
533 Edward Snowden.
534 En resumen, el sistema busca recolectar los datos que cruzan la red de telefonía y la Internet.
535 En el caso de la red de telefonía es conocido que la empresa Verizon, que es una de las compañías que más presta servicios de telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés).
536 Los metadatos que se entregan son de información general de cada llamada: número de origen y número de terminación, duración de la llamada, centrales y troncales de la red, número de suscriptor internacional, ruta de la comunicación, entre otras (ver \cite{GREENWALD:2013}).
537 El conocimiento de los metadatos de un usuario particular brinda mucha información sobre su persona.
538 Se puede conocer su red de amistades, familiares más cercanos, intereses y hobbies, enfermedades, tendencias sexuales, activismo político, lugares que frecuenta en qué horario, etc.
539 No es necesario conocer el detalle de las comunicaciones para realizar el perfil del usuario y con ello tener un acercamiento bastante cercano al modo de ser de la persona de carne y hueso.
540
541 Dice Greenwald \cite{GREENWALD:2014} que ``los metadatos son matemáticos: limpios, precisos que pueden ser fácilmente analizados''.
542 El procesamiento de tantos millones de datos amerita de sistemas de procesamiento automatizados.
543 Por ello, los sistemas realizan automáticamente las conexiones y realizan las inferencias que puedan realizarse.
544 Por ejemplo, si una persona ha llamado a su psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir con alta probabilidad una crisis, sin necesidad de conocer el detalle de la llamada.
545 Sin necesidad incluso de conocer el idioma y los detalles locales de los dialectos.
546
547 El sistema no se queda allí.
548 Snowden da cuenta del programa PRISM mediante el cual la NSA recolecta las comunicaciones de las principales compañías de Internet en el planeta.
549 Según los documentos filtrados, la NSA tiene asociaciones estratégicas con \textit{Microsoft} (\textit{Hotmail}, \textit{Outlook}, \textit{Skydrive}, \textit{Skype}, \textit{Bing}, etc.), \textit{Google} (\textit{Gmail}, el motor de búsqueda de igual nombre, \textit{Youtube},\textit{Drive}, \textit{Docs}, etc.), \textit{Yahoo}, \textit{Facebook}, \textit{Apple}, \textit{Intel}, \textit{Oracle}, \textit{HP}, \textit{Cisco}, \textit{Motorola}, \textit{IBM}, \textit{AT\&%
550  T}, entre otras.
551 A través del programa PRISM, la NSA puede tener acceso a los correos electrónicos, chats (tanto de texto, como voz y vídeo), fotografías, vídeos, datos guardados en servicios de almacenamiento en línea, transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes sociales en línea, etc.
552
553 Como puede verse el asunto aquí va mucho más allá de los metadatos.
554 Según narra Gellman y Soltani \cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha logrado copiar flujos enteros de información a través de la intersección de los cables de fibra óptica en la comunicación entre distintos centros de datos de Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo.
555
556 Si bien los voceros de las distintas compañías involucradas negaron su participación en los procesos de recolección de datos, sus declaraciones ``fueron parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces más que clarificando.
557 Por ejemplo, Facebook expuso no proveer un ``acceso directo'' mientras que Google negó haber creado una ``puerta trasera'' para la NSA''\cite{GREENWALD:2014}.
558 La respuesta pública de las empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes privadas para de esta manera evitar que los flujos de datos, aunque fuesen interceptados, pudiesen ser interpretados.
559
560 Sin embargo, ello no parece ser mayor impedimento.
561 Greenwald \cite{GREENWALD:2014} comenta que \textit{Microsoft} en un momento promocionó ante el público aumentar los niveles de cifrado de su sistema de correo y chat ``\textit{Outlook}''.
562 Sin embargo, Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones de cifrado de ``\textit{Outlook}'' para la NSA. Por otro lado, Gellman y Soltani \cite{GELLMANSOLTANI:2013} dicen haber visto una diapositiva ---de las filtradas por Snowden--- en la que un funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de Google logrando tener acceso ---a través de la red pública--- al ``lugar'' preciso en el que se cifra y descifra en la nube de la empresa.
563
564 Otra mina de datos importantes son las redes sociales en línea.
565 A través de las redes sociales es posible detectar información como detalles personales (direcciones, teléfonos, correos), patrones del día a día, conexiones y redes, información sobre localización y viajes, vídeos, fotografías, etcétera (ver \cite{GREENWALD:2014}).
566 Otras redes sociales en línea como \textit{MySpace} y \textit{Twitter} también aparecen como fuentes de información y de señales de inteligencia y que son monitorizadas a través del programa PRISM. No importa que usted maneje las opciones de privacidad de la red, si usted sube la información, la NSA la tiene.
567
568 Otros muchos elementos son también recolectados.
569 Un dato importante es el de las direcciones IP que visita un usuario mientras navega, lo cual dice cuáles páginas web visita y suele visitar.
570 Si bien, algunos usuarios suelen utilizar sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el sistema de anonimato más conocido, llamado \textit{TOR} (The Onion Router).
571 También se almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de \textit{BlackBerry}.
572 Hace poco \textit{Facebook} compró \textit{Whatsapp} así que la conclusión lógica es que ya están siendo almacenados los datos (sino es que lo estaban siendo antes).
573
574 También existen referencias a infiltración de sistemas operativos y de aplicaciones particulares.
575 Se interceptan incluso las compras de servidores y encaminadores (en su envío a destino) los cuales son manipulados y modificados incorporándoles hardware que facilita la recolección de información de las redes internas hasta en el caso de que ellas no estén necesariamente conectadas a la Internet \cite{GREENWALD:2014}.
576
577 ¿Para qué recolectar todos los datos?
578 ¿Para la consabida lucha contra el terrorismo?.
579 Sí, seguramente habrá algo de eso.
580 Pero también es cierto que se recolecta información de otros gobiernos ``amigos'' y de una multitud de fuentes de las que no se puede sospechar de terrorismo.
581 ¿Será entonces que es para obtener ventajas diplomáticas?
582 Sí, también por eso.
583 Los documentos de Snowden muestran cómo mucha de la información colectada está relacionada con reuniones diplomáticas entre representantes de América, Europa y África.
584 La información colectada permite conocer de antemano estrategias de negociación, de diplomacia y otros detalles que le facilitan la preparación adecuada para lograr sus objetivos preestablecidos.
585
586 ¿Será también que todos estos datos sirven para obtener ventajas económicas?
587 Sí, también.
588 Llama la atención que entre los Departamentos del Gobierno de EE.UU. que aparecen como ``clientes'' de la NSA se encuentran los Departamentos del Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es, posiblemente, económico.
589 Como bien dice Greenwald \cite{GREENWALD:2014}:
590
591 \begin{quote}
592  ``Los documentos no dejan lugar a dudas de que la NSA estaba involucrada igualmente en espionaje económico, espionaje diplomático y vigilancia dirigida a poblaciones enteras de las que no se tenía sospecha alguna''.
593 \end{quote}
594
595 Y es que también es cierto que la información de la identidad ha llegado a ser apreciada como un bien en sí misma que no necesita ser medio para lograr otra cosa.
596 Es por eso que el eslogan de la NSA para estos días (y que aparece por doquier en los documentos filtrados por Snowden) reza ``¡Coléctenlo todo!''.
597 No se trata de almacenar una que otra información que parezca importante como medio para alcanzar algún fin militar, policial, diplomático o económico.
598 No, toda información es valiosa; el perfilamiento de todos los habitantes del planeta es bueno; almacenar todo el tesoro de la información que circula en las redes es precioso.
599
600 Toda esta información almacenada, lista para ser procesada y consultada al clic del ratón del PC:
601
602 \begin{quote}
603  ``Sentado en mi escritorio, podía espiar las comunicaciones de cualquiera, desde usted o su contador hasta un juez federal o incluso el presidente, con sólo conocer su correo personal”.
604  \footnote{Edward Snowden citado por \cite{GREENWALD:2014}.}
605 \end{quote}
606
607 \section{Identidad Digital a tiempo de revolución bolivariana}
608
609 Desde la particularidad venezolana (y también suramericana) la identidad digital y la acumulación de almacenes de información con los datos de todas las transacciones digitales es un serio serio problema.
610 En esta sección, este problema se abordará en dos niveles: el primero (más superficial), el político estratégico, el segundo (más profundo), el político filosófico.
611 Se comenzará por el primero.
612
613 Para el año 2014, la población venezolana se estima en 30.206.307 habitantes (datos del INE), con 30.325.373 líneas de teléfonos móviles activas.
614 Esto significa que muchos de los usuarios de telefonía móvil tienen mas de una línea activa.
615 A nivel de telefonía fija, 93\% de los hogares venezolanos cuentan con este tipo de servicio.
616 Según los datos de la Comisión Nacional de Telecomunicaciones de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones de minutos con 28.662 millones de mensajes de texto SMS enviados.
617 Al mismo tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo.
618 Hasta donde se sabe, las empresas que prestan el servicio telefónico en Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá, Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de los datos por parte de las empresas telefónicas para colectarlos.
619 Lo que sí se sabe es que si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería con los metadatos de los sistemas de telefonía dada su alta penetración en la población.
620
621 En el caso del uso de la Internet los datos son más que interesantes.
622 Según los datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de la Internet ha llegado a la cifra de 13.300.000 con una penetración de 44\% de usuarios frecuentes y estables.
623 En este
624 momento 32\% de los hogares tienen acceso a la Internet desde su
625 casa.
626 Y todos estos hogares y usuarios están utilizando frecuentemente correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o \textit{Outllook}) y de \textit{Google} (\textit{Gmail}).
627 Están también haciendo búsquedas en la red a través de los motores de \textit{Google}, \textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}.
628 Están voluntariamente entrando e interactuando en redes sociales en línea como \textit{Facebook} y \textit{Twitter} dejando datos personales y subiendo fotos y vídeos etiquetados.
629 Están haciendo uso de servicios como \textit{Skype} y de almacenamiento masivo en la nube (a través de \textit{Drive}, \textit{Dropbox} u otros).
630 En la mayoría de los casos se está utilizando el sistema de operación \textit{Windows} de \textit{Microsoft} y viene creciendo con fuerza el uso del \textit{Android} de \textit{Google}.
631 También se sabe que buena parte de la infraestructura de red utiliza servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} y que buena parte de los Computadores Personales que se tienen en Venezuela (incluso los ensamblados nacionalmente) tienen al frente una calcomanía que dice `\textit{`Intel Inside}'' (por cierto, más llamativa que la marca misma del computador).
632 También se sabe que actualmente está en crecimiento el uso del servicio de ``mensajería instantánea'' a través del uso del \textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} de \textit{Facebook} y que hacen uso de toda esta infraestructura de datos arriba mencionada.
633
634 Incluso si se quisiera no hacer uso de ninguno de los servicios mencionados, administrados por las transnacionales de la era digital, y se quisiera utilizar un correo nacional (como Cantv.net) para acceder a servicios nacionales de infogobierno, esta comunicación probablemente pasé primero por Miami, Atlanta y Washington antes de llegar al servidor de la institución nacional ubicada en Caracas.
635 Y si hace uso de Cantv.net es bueno saber que, al menos hasta el momento que se está escribiendo este libro, la comunicación es transportada de manera no cifrada, incluyendo tanto la cuenta de usuario como la contraseña.
636
637 Las filtraciones del Sr.
638 Snowden dan algunas luces de la importancia estratégica de Venezuela dentro de la visión del ``¡Coléctenlo Todo!'' de la NSA y sus aliados.
639 A través del programa PRISM se ha colado que se espía a Venezuela principalmente en los temas relacionados con ``petróleo'' y ``procura militar'' (ver \cite{GREENWALD:2014}).
640 Se ha filtrado también que constantemente se están realizando copias completas de los discos duros de los computadores ubicados en las embajadas de Venezuela en Washington y Nueva York (\cite{GREENWALD:2014}).
641 Y también logró filtrarse un oficio en el que, en el marco de la
642 $5^{ta}$ Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon agradecía al general Keith Alexander de la NSA por los más de:
643
644 \begin{quote}
645  ``100 reportes recibidos de parte de la NSA que nos dieron una visión profunda en los planes e intenciones de otros participantes de la Cumbre y aseguró que nuestros diplomáticos estuviesen bien preparados para aconsejar al Presidente Obama y a la Secretaria Clinton sobre cómo lidiar con asuntos conflictivos, como el de Cuba, y la interacción con contrapartes difíciles, tal y como lo es el Presidente Venezolano Chávez''.\footnote{citado por \cite{GREENWALD:2014}}
646 \end{quote}
647
648 Uno de los documentos filtrados y publicado por el periódico \textit{New York Times} muestra además que para enero de 2007 Venezuela contaba con un lugar privilegiado dentro de los objetivos de vigilancia de la NSA en conjunto con China, Corea del Norte, Irak, Irán y Rusia.
649 El objetivo era el de prevenir que Venezuela lograse su liderazgo regional y que pudiese impactar negativamente sobre los intereses estadounidenses.
650 Para ello, la NSA se comprometía a proveer de una perspectiva holística con señales de inteligencia permanentes sobre las tendencias y los desarrollos regionales.
651 Para muestra, este extracto del documento con algunas de las tareas sobre Venezuela:
652
653 \begin{quote}
654  ``Evaluar las tendencias de la política internacional de Venezuela y las intenciones de liderazgo que impacten los intereses de los EE.UU. Evaluar el progreso de Chávez en sus iniciativas por alcanzar objetivos de poder regional en las arenas política, económica, energética e ideológica''.
655  \cite{NEWYORKTIMES:2013} 
656 \end{quote}
657
658 Si bien Venezuela tiene un lugar privilegiado en las prioridades de espionaje no se encuentra allí sola.
659 Brasil es también uno de los países que más llama la atención de los esfuerzos de inteligencia.
660 Uno de los documentos filtrados muestra que en uno de los programas de la NSA, el \textit{Boundless Informant}, en un período de un mes se colectaron 2,3 millardos de metadatos del Brasil y 13,5 millardos de la India \cite{GREENWALD:2014}.
661 Asimismo se muestra que la empresa petrolera Petrobras y el ministerio de Energía y Minas de Brasil se encuentran como objetivos privilegiados de vigilancia y que también existen objetivos prioritarios tanto en México como en Argentina.
662 Por último, llama la atención el énfasis en ganar mayor entendimiento de los métodos de comunicación y de selección de asociados de la actual presidenta de Brasil, Dilma Rousseff y también del actual presidente de México, Enrique Peña Nieto.
663 Uno de los documentos de la NSA en el que se atiende este asunto se intitula ``Identificando los desafíos: tendencias geopolíticas para el 2014 -- 2019'' y el subtítulo de la sección en la que se listan a México y Brasil reza ``¿Amigos, Enemigos o Problemas?''
664 \footnote{Traducción del autor.}
665 \cite{GREENWALD:2014}.
666 Aparecen también interceptadas las embajadas de Brasil en Washington y Nueva York, la agregaduría de negocios de la embajada colombiana en Nueva York y también la embajada mexicana en la misma ciudad (\cite{GREENWALD:2014}.
667 Pp.
668 144,145).
669
670 No es sólo que colecten todos los datos de la región, es que además Suramérica aparece entre las principales prioridades de investigación y espionaje.
671
672 Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio privado y con ello, también, del dominio público.
673 La privacidad como un derecho aparece ya como una noción hasta inocente.
674 Van den Hoven \cite{VANDENHOVEN:2008} asoma la propuesta de dejar de preocuparse por la ``privacidad'' puesto que hay tanta información disponible sobre la gente que se puede saber casi todo sobre una persona con poco esfuerzo.
675 Del otro extremo se encuentra la tendencia completamente contraria, la libertariana, que busca proteger todos los datos (cifrándolos), esconder toda identidad convertirse en un completo fantasma, un anónimo, en la web.
676 En esta tendencia, el dominio privado se sobreexpande tanto que casi desaparece el dominio público en la masa de usuarios anónimos.
677
678 La revolución que ha venido viviendo Venezuela a inicios de este siglo XXI es una que ha buscado una refundación, una resignificación, del sentido de patria.
679 La mayoría de la población ha venido manifestando claramente su intención de reconstituir una patria basada en el sentido de identidad.
680 Como pueblo, se ha tratado de una nación que ha provenido de una historia común que la identifica, que la distingue y que le permite lanzarse, proyectarse, hacia un futuro con sentido patrio.
681 Esto se ha venido viendo en ya más de dos décadas de revolución bolivariana y con especial énfasis desde el proceso constituyente de 1999.
682
683 Pues de ser así, Venezuela se encuentra con un problema grave en la llamada sociedad digital.
684 La Internet no es neutra.
685 La Internet plantea un espacio posible para la interacción social.
686 Sí, como se ha visto ya, en los tiempos de la Identidad Digital gran parte de la identidad tiene lugar en términos de identidades fragmentadas y que pueden ser perfiladas tanto por poderosas empresas transnacionales como por agencias de inteligencia, entonces no pareciera haber posibilidad para una actuación libre en el dominio público.
687 Así de claro.
688
689 Sería temerario en este momento adelantar cómo será el dominio público y privado para la nueva época.
690 No, no se pretende plantear algo tan complejo.
691 Sin embargo, sí se puede aventurar algunos bosquejos, so riesgo de equivocarse, que aparecen como mas apropiados para propiciar esos nuevos dominios propios para la Venezuela del siglo XXI.
692
693 Se puede adelantar que se necesita posibilitar espacios públicos para la discusión política en el ciberespacio.
694 Existen actualmente muchas páginas, redes sociales, blogs, en los que tiene lugar comentarios políticos.
695 Eso está bien y debe mantenerse.
696 Sin embargo, no existen espacios públicos ---o al menos existen pocos--- que posibiliten, faciliten y propicien el foro o debate.
697 Este espacio digital debería venir complementado con herramientas tipo encuestas, web semántica, minería de datos, etc.
698 que ayuden a procesar los datos de participación en foros masivos para facilitar la toma de decisión política.
699
700 Uno de los primeros pasos para propiciar el dominio público en el ciberespacio es un Identificador Digital Nacional (IDN) (o Regional, IDR).
701 Se necesita de un IDN que permita asegurar en los casos que sea necesario que un usuario se corresponde con un ciudadano de carne y hueso.
702 En los casos en que esto no sea necesario, no hará falta.
703 Pero si un usuario está realizando un trámite o participando en el dominio público deberá autenticarse con su IDN de modo tal de propiciar, exigir y resguardar la responsabilidad propia de un ciudadano libre en el dominio público.
704
705 Es en este contexto que se debe trabajar más en espacios de construcción plural.
706 Por ejemplo, espacios para la escritura colaborativa de legislaciones que terminen en proyectos que se presenten a los Concejos Municipales, Consejos Legislativos, la Asamblea Nacional u otros espacios de acción política.
707 Sistemas para la administración de peticiones a diversas instancias de gobierno que faciliten su procesamiento, veracidad y verificación mientras que, al mismo tiempo, cuiden y resguarden la privacidad de los datos en los casos en que sea necesario hacerlo (p.e.
708 denuncias, solicitudes de referendos, solicitudes masivas de políticas, etc.).
709
710 Se necesita también de herramientas de comunicación que faciliten la interacción entre los entes gubernamentales y la ciudadanía.
711 Esto incluiría sistemas de Alerta Temprana que hagan uso de servicios de mensajería instantánea, SMS y llamadas telefónicas que permitan la atención oportuna de las diferentes situaciones que se presenten.
712 Esta herramienta debe ser mucho más que una cuenta en la transnacional estadounidense “\textit{twitter}”, visitada de cuando en cuando por algún funcionario.
713 Se trata de todo un sistema que permita recibir las solicitudes y las alertas tempranas para procesarlas y evaluar su atención por parte del organismo asignado.
714 El sistema debe permitir mantener un registro de los tiempos de atención que permitan su evaluación no sólo por las autoridades de la institución, sino también por organismos de supervisión y también por la ``Defensoría del Pueblo''.
715
716 Se debe contar con servicios públicos para la sociedad digital.
717 Por ejemplo, se necesita de un servicio público de correo electrónico nacional que le permita al ciudadano no tener que abrir necesariamente una cuenta en una empresa privada transnacional.
718 Un servicio público de este tipo estaría apegado a las leyes nacionales en la que el Estado podrá proteger y salvaguardar la identidad y los datos privados del ciudadano.
719 ¿Por qué si casi todos los países del mundo cuentan con sistemas de correos y telégrafos públicos no ocurre lo mismo con el correo electrónico?
720
721 Es también pertinente evaluar la implantación de un sistema público de anonimato que permita poder navegar en la web sin dejar rastros.
722 El primer tipo de usuario de este servicio, que sería indiscutible, sería el de funcionarios públicos en cargos sensibles que puedan estar siendo monitorizados en todo su quehacer por parte de agencias de inteligencia internacionales: qué noticias leen, qué páginas visitan, qué tuits revisan, qué perfiles ven en las redes sociales, qué productos compran en servicios de comercio electrónico, etc.
723 Si se utiliza un sistema de anonimato para telefonía móvil, esto pudiera ayudar incluso a esconder la localización de funcionarios sensibles para el gobierno nacional y que, actualmente, están completamente expuestos.
724
725 Se pudiese tener también un servicio de anonimato de uso público para ciudadanos nacionales que les permitan navegar sin dejar rastros en la web.
726 Esto le permitiría al usuario navegar sin que lo perfilen las transnacionales y las agencias de inteligencia.
727 Sin embargo, este servicio exigiría la autenticación del usuario con su identificador nacional.
728 De esta manera, el usuario sabe que está haciendo uso de un sistema público que si bien lo protege del espionaje global, no lo encubre necesariamente a la hora de cometer algún delito.
729
730 Otros servicios públicos que pudiésen ser brindados son los de contraloría social, almacenamiento masivo de datos, sistemas públicos de videoconferencia, etc.
731 Todos podrían estar a la disposición de la ciudadanía para su uso con el compromiso legal y público de salvaguardar su identidad y sus derechos ciudadanos.
732
733 No debe precipitarse la suposición de que se prohibirá el uso de estos mismos servicios por parte de las transnacionales privadas de la sociedad digital.
734 No, eso no es lo que se ha dicho en este escrito.
735 Lo que se está proponiendo es que hayan alternativas públicas sometidas a leyes nacionales y en la que los ciudadanos nacionales puedan sentirse protegidos.
736 Muchas de las diversas tramitaciones públicas deberán necesariamente hacer uso del identificador nacional y del correo electrónico público nacional que permita validar al usuario que se auténtica con el ciudadano de carne y hueso.
737 Otros servicios podrían estar abiertos a la completa disposición del usuario sin necesidad de uso del identificador nacional tal y como ocurre actualmente con los servicios de información.
738
739 Ahora bien, para poder proteger efectivamente los datos de de los ciudadanos es necesario promover, por lo menos, las siguientes medidas:
740
741 \begin{itemize}
742 \item
743  Asegurar que los diversos sistemas de dominio público exijan el uso del IDN y del correo electrónico público nacional.
744  Nada se podrá adelantar si se sigue enviando el usuario y la contraseña de los ciudadanos nacionales a servicios de correos afiliados al programa PRISM.
745
746 \item
747  Promover redes de transmisión y la legislación adecuada que permitan y forcen a que las transmisiones de datos de todos los usuarios nacionales, en el momento que vayan a hacer uso de los servicios públicos digitales, no salgan del territorio nacional.
748
749 \item
750  Si un ciudadano nacional se encuentra fuera de la región y/o necesita acceder a redes extranjeras para poder hacer uso de algún servicio público regional deberá habilitarse un servicio de puente que le permita una comunicación suficientemente cifrada desde el extranjero con la red nacional o regional.
751
752 \item
753  Esto lleva a que se debe investigar algoritmos de cifrado y llevar a cabo desarrollos nacionales o regionales que permitan cifrar las comunicaciones y contenidos.
754  Actualmente, los desarrollos nacionales hacen uso de funciones de cifrado desarrolladas en otras latitudes y que se desconocen a fondo.
755  Se sabe ya que existen alianzas entre las agencias de inteligencia y las transnacionales de la era digital para burlar estas funciones de cifrado.
756  Se hace necesario, imperioso e impostergable proceder a realizar desarrollos regionales para el cifrado de la información.
757
758 \end{itemize}
759
760 Se trata, como puede verse, de sistemas que respondan al dominio público y también que protejan el dominio privado de los ciudadanos para, a partir de allí, promover la libertad en el marco de la democracia participativa y protagónica expresada en nuestra Constitución Bolivariana.
761
762 \section{Palabras finales: el recuento}
763
764 En otras épocas, la identidad referenciaba a la diversidad en el orden social.
765 La identidad referenciaba al oficio, al linaje, al pueblo o al lugar de procedencia.
766 La identidad digital, por el contrario, homogeneiza a todos.
767 Tras las múltiples identidades parciales que puede utilizar un mismo operario, se encuentra siempre la homogeneidad del nodo de la red.
768 Por eso es que no hay mayor diferencia entre un usuario operado por un ser humano y un autómata.
769
770 La propuesta que aquí se adelanta propone el ejercicio de la ciudadanía libre y responsable, con espacios de participación pública y salvaguarda de la privacidad en la sociedad digital.
771 La propuesta es de carácter político y revolucionario; busca revelar la homogeneidad escondida tras los velos de la llamada ``neutralidad''; busca posibilitar la diversidad desde la inacabable y constante definición de \textit{quiénes somos}.
772
773 La identidad no puede reducirse a un nodo de la red como si esa fuera la naturaleza homogénea de todos los habitantes del planeta.
774 Como no se puede ser reducido a un nodo de la red, como los seres humanos no conformamos una masa homogénea, la pregunta por la identidad no puede enmarcarse en un ``qué somos''.
775 Rorty \cite{RORTY:1996} acertadamente argumenta que la pregunta más pertinente que debe hacerse es ``¿quiénes somos?'':
776
777 \begin{quote}
778  ``...
779  la pregunta por el 'quién' es política.
780  Esta pregunta la realiza quien quiere separar a unos seres humanos de otros porque son más apropiados para un propósito particular, y así conformarlos en una comunidad auto-consciente: es decir, una comunidad reunida por la confianza recíproca y la voluntad de atender a sus compañeros cuando lo necesiten.
781  Las respuestas a las preguntas por el '¿quién?' son intentos por forjar, o refundar, una identidad moral''.
782 \end{quote}
783
784 Venezuela es una comunidad con identidad moral conformada en la confianza recíproca forjada desde una historia en un proyecto de patria (quizá de patria grande visualizada hacia Suramérica).
785 Para ello, hace falta que se trabaje en conjunto para posibilitar el sostenimiento de nuevos y resignificados dominios público y privado que sean apropiados a esta nueva época.
786
787 Ahora bien, fundamentar la identidad amerita poder hacer inteligible, brindar coherencia, dar cuenta unitaria, hacer sentido, de la vida.
788 Sea esta vida la de un individuo o la de un pueblo o una patria.
789 Es por eso que hace ya un rato se había adelantado que la identidad era un asunto de auto-reflexión.
790 La identidad amerita de una narrativa a partir de la cual ella tenga sentido.
791 La identidad no se reduce sólo a la posibilidad de generar y sostener cierto nivel de confianza.
792 Se trata también de que esa confianza es posible sobre la base de mostrar coherencia y unidad histórica.
793 Como bien lo dice Matthews \cite{MATTHEWS:2008}:
794
795 \begin{quote}
796  ``Nuestro control sobre \textbf{quiénes somos} es algo que obramos mediante la construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una narrativa simple''.
797  \footnote{Sección: “Character Identity.
798   Pár: 8.}.
799 \end{quote}
800
801 Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para la construcción de identidad.
802 Sin embargo, la Sociedad Digital abre importantes oportunidades para la construcción de nuevas identidades si se logra construir un tipo de tecnología que no sólo asegure el poder ``contar con el otro'' sino también, y más importante, sembrar confianza a partir de la cuenta de una historia que pueda ser considerada ``nuestra''.
803
804 \begin{quote}
805  ``Es posible interpretar que el monstruo intenta a lo largo de la novela convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a Walton.
806  Es entonces, cuando logra contar la historia de su vida, cuando se hace humano...
807  Así, el monstruo puede salir del ámbito de lo privado, de su sola compañía y hablar en público...
808  No es de extrañar, pues, que en el mito resultante, y en el habla popular, el \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura.
809  El monstruo recibe a la larga una identidad social...'' \cite{GOMARA:07} 
810 \end{quote}
811
812 En este sentido, ``¿quiénes somos?'' implica responder ``¿cómo hemos llegado a ser quiénes somos?''.
813 Una tecnología que promueva atender esta pregunta no es evidente.
814 Nótese que no se trata solamente de contenidos nacionales e históricos, se trata también de un modo tecnológico de interacción que promueva la reflexión en torno a esa pregunta...
815 Esto deberá atenderse en otro momento.
816
817
818% el siguiente comando establece la ubicación de las referencias
819 \putbib[bibliografia]
820
821% el siguiente comando cierra el ambiente bibunit para la cual se generan las
822% referencias.
823\end{bibunit}
Note: See TracBrowser for help on using the repository browser.