[f2f68a9] | 1 | %\chapter*{Pr\'ologo} |
---|
[1c0e1d3] | 2 | \chapterauthors{José Joaquín Contreras |
---|
| 3 | \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en |
---|
| 4 | Tecnologías Libres} |
---|
| 5 | } |
---|
[15080ee] | 6 | |
---|
[1c0e1d3] | 7 | % Se crea un ambiente bibunit para el cual se creará la bibliografía |
---|
| 8 | \begin{bibunit}[unsrt] |
---|
[15080ee] | 9 | |
---|
[1c0e1d3] | 10 | \textbf{Explorando el sentido de la Identidad Electrónica para la Venezuela del |
---|
| 11 | Siglo XXI} |
---|
| 12 | |
---|
| 13 | |
---|
[f2f68a9] | 14 | \section*{¿Identidad? ¿Identidad Electrónica?} |
---|
[1c0e1d3] | 15 | |
---|
| 16 | Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela |
---|
| 17 | gótica ``Frankenstein o el moderno prometeo'' bastante conocida en nuestros |
---|
| 18 | días. En ella, el Dr. Victor Frankenstein toma retazos de cádaveres, los arma en |
---|
| 19 | un cuerpo, le aplica electricidad y logra darle vida. Esa parte la conocemos |
---|
| 20 | bastante. También se ha dicho mucho que la creatura del Dr. Frankenstein causaba |
---|
| 21 | miedo por su fealdad. Cierto. Sin embargo, deberíamos también decir que el |
---|
| 22 | terror que causa la creatura -la cual es siempre llamada como monstruo, animal o |
---|
| 23 | simplemente creatura- es precisamente su falta de nombre, su falta de identidad. |
---|
| 24 | |
---|
| 25 | ``Aquello que no puede ser nombrado no existe'' dice \cite{GOMARA:07}. Pero esa |
---|
| 26 | creatura existía era vista, sí era fea seguro, pero lo que más resaltaba de su |
---|
| 27 | monstruosidad era precisamente su carencia de nombre. No era un animal, no era |
---|
| 28 | un ser humano, dudaríamos de decir que era hasta una cosa. La creatura de |
---|
| 29 | Frankenstein era completa otredad. Cuando logra comunicarse con su creador, le |
---|
| 30 | solicita que le haga una mujer. Necesitaba de vida social. Allí, en la vida |
---|
| 31 | social, surgiría el nombre y la identidad. Frankenstein no la hace... Y se |
---|
| 32 | desencadena el drama de la obra. Al final de la novela, la creatura se humaniza |
---|
| 33 | al echar el cuento de su vida. Popularmente la gente llamó al monstruo |
---|
| 34 | Frankenstein, el apellido de su creador, a quién él veía como su padre. |
---|
| 35 | |
---|
| 36 | Llama mucho la atención que a mediados de la década de 1810 estuviese Shelley en |
---|
| 37 | Suiza escribiendo una novela en que la falta de identidad aparecía como una |
---|
| 38 | monstruosidad. Llama mucho la atención porque en 1819 estaba por estos lares |
---|
| 39 | tropicales Simón Bolívar en el proceso de independencia americana. En su famoso |
---|
| 40 | discurso de Angostura, Bolívar caía en cuenta que nuestro proceso de |
---|
| 41 | independencia era un asunto muy particular. No podíamos calcar otros modelos y |
---|
| 42 | otras leyes. No sólo porque operativamente no funcionasen, sino porque nuestro |
---|
| 43 | pueblo era otro pueblo. Nuestro pueblo, decía Bolívar, ``no es el europeo, ni el |
---|
| 44 | americano del Norte, que más bien es un compuesto de África y de América, que |
---|
| 45 | una emanación de la Europa; pues que hasta la España misma deja de ser europea |
---|
| 46 | por su sangre africana, por sus instituciones y por su carácter. Es imposible |
---|
| 47 | asignar con propiedad a qué familia humana pertenecemos'' \cite{BOLIVAR:1819}. |
---|
| 48 | Para aquel momento podemos ver cómo Bolívar había ya caído en cuenta que el |
---|
| 49 | problema de la independencia era un problema de identidad. En qué familia nos |
---|
| 50 | clasificamos, quiénes somos... En ello somos venezolanos, somos colombianos, |
---|
| 51 | somos americanos... |
---|
| 52 | |
---|
| 53 | Nacemos como pueblo en la búsqueda por tener identidad en una época en la que la |
---|
| 54 | carencia de identidad resuena como monstruosidad... |
---|
| 55 | |
---|
| 56 | Esta cuenta sobre nuestro nacimiento como nación contrasta mucho con la versión |
---|
| 57 | de Benedict Anderson sobre el nacimiento de la naciones, dominante en nuestros |
---|
| 58 | días. Según \cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres |
---|
| 59 | grandes fenómenos: la caída de las grandes sociedades monárquicas, el declive de |
---|
| 60 | las |
---|
| 61 | lenguas privilegiadas (y sagradas) como el latín en favor de las lenguas |
---|
| 62 | vernáculas y la aparición de la prensa impresa capitalista. Nótese que la |
---|
| 63 | aparición de la prensa impresa capitalista facilitó que se reuniese una |
---|
| 64 | comunidad conformada alrededor de una misma lengua vernácula y de un mercado |
---|
| 65 | común que emergía a partir de la cercanía geográfica. |
---|
| 66 | |
---|
| 67 | |
---|
| 68 | Pues bien, el caso venezolano no se adapta a estos patrones. Venezuela nace como |
---|
| 69 | nación, sí, a partir de un interés mantuano por promover un mercado local que |
---|
| 70 | facilitase el intercambio comercial con otras naciones para romper con esa |
---|
| 71 | especie de |
---|
| 72 | monopsonio impuesto por la metrópoli y que exigía la compra de toda la |
---|
| 73 | producción por parte de España. Pero debemos recordar que, a partir del cambio |
---|
| 74 | fundamental que experimenta la revolución después de la caída de la 2da |
---|
| 75 | República, la epopeya independentista se distancia de la visión mantuana que |
---|
| 76 | celebraría la teoría de Anderson. Como bien lo dice Bolívar, citado párrafos |
---|
| 77 | arriba, la independencia venezolana se convirtió en un proceso de lucha por -y |
---|
| 78 | construcción de- una identidad. |
---|
| 79 | |
---|
| 80 | A partir de aquí fue posible la construcción colectiva de un imaginario de |
---|
| 81 | ``nación'' limitado por lo que anteriormente era una provincia del Reino de |
---|
| 82 | España a la que llamaban Capitanía General de Venezuela. A partir de acá se |
---|
| 83 | revela un pueblo que busca ser soberano, es decir, independizarse de la corona |
---|
| 84 | española y de su orden jerárquico y en el que aparece un profundo igualitarismo |
---|
| 85 | entre sus miembros conformado a partir de una cierta fraternidad y confianza. |
---|
| 86 | Fraternidad y confianza que posibilitó la epopeya independendista que liberó un |
---|
| 87 | territorio dos veces más grande que el conquistado por Alejandro Magno y tres |
---|
| 88 | veces que el de Napoleón Bonaparte. En el tiempo, esta epopeya terminaría |
---|
| 89 | posibilitando el surgimiento de seis naciones. |
---|
| 90 | |
---|
| 91 | ¿Qué tiene que ver esta dispersión con respecto a la Identidad Electrónica en |
---|
| 92 | nuestra época?... Respuesta: ¡Todo!. |
---|
| 93 | |
---|
| 94 | Venezuela entró a la década de los noventa del siglo veinte viviendo un proceso |
---|
| 95 | llamado de globalización en el que se pretendía homogeneizar a todas las |
---|
| 96 | naciones del mundo en una gran sociedad de mercado. Con la globalización las |
---|
| 97 | naciones tendían a vivir un profundo proceso de transformación en la que, se |
---|
| 98 | esperaba, su sentido de identificación popular como un pueblo conformado a |
---|
| 99 | partir de un devenir común en función de un proyecto nacional desaparecía para |
---|
| 100 | dar paso así a una sociedad de individuos sin ninguna identificación más allá |
---|
| 101 | del mercado que los reunía. |
---|
| 102 | |
---|
| 103 | Ahora bien, cuando parecía que este proceso ocurría como una posibilidad |
---|
| 104 | ``inevitable'' empieza a cobrar fuerza en Venezuela un movimiento de reacción |
---|
| 105 | popular, nacionalista y bolivariano. De esta manera, las elecciones |
---|
| 106 | presidenciales del año 1998 se vieron signadas por el interesante fenómeno de |
---|
| 107 | contar con dos contrincantes que simbolizaban de buena manera la lucha a la que |
---|
| 108 | estamos aludiendo. Por una parte, encontrábamos a Henrique Salas Römer, |
---|
| 109 | economista egresado de la Universidad de Yale, fiel expresión de la clase |
---|
| 110 | mantuana, con un discurso apegado a las corrientes dominantes de sociedad de |
---|
| 111 | mercado. Del lado contrario encontrábamos a Hugo Chávez Frías, comandante |
---|
| 112 | militar del ejército, fiel expresión de la mezcla racial venezolana con |
---|
| 113 | dominancia del indio y del negro y con un discurso nacionalista que evocaba a |
---|
| 114 | Bolívar, la independencia y nuestra identidad patria. En aquel diciembre de 1998 |
---|
| 115 | ganó Chávez y siguió ganando hasta el momento de su muerte en 2013. |
---|
| 116 | |
---|
| 117 | El punto al que queremos aludir aquí es que Venezuela entra al siglo XXI en un |
---|
| 118 | conflicto de identidad cuya remembranza nos lleva a principios del siglo XIX. |
---|
| 119 | Fue así como nos montamos en un proceso constituyente de refundación nacional y |
---|
| 120 | hasta decidimos, en plebiscito, cambiar nuestro nombre al de ``República |
---|
| 121 | Bolivariana de Venezuela''. Es en este contexto que aparece la pregunta por la |
---|
| 122 | ``identidad electrónica'', identidad en tiempos de revolución bolivariana. |
---|
| 123 | |
---|
[f2f68a9] | 124 | \section*{El Surgimiento de la Identidad} |
---|
[1c0e1d3] | 125 | |
---|
| 126 | Hoy día en el que tenemos múltiples números de identificación, identificación |
---|
| 127 | biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera, |
---|
| 128 | etcétera, nos parece casi inconcebible imaginar pueblos en los que la identidad |
---|
| 129 | surgiese como única y sin mayor problema. \cite{MACINTYRE:1981} nos presenta un |
---|
| 130 | contexto interesante y que de alguna manera se nos aparece como entraño en su |
---|
| 131 | extrañeza. \cite{MACINTYRE:1981} nos habla de la sociedades heroicas o |
---|
| 132 | sociedades homéricas. |
---|
| 133 | |
---|
| 134 | El punto clave de estas sociedades\footnote{Si estas sociedades existieron o no, |
---|
| 135 | no es asunto de este escrito. En cualquier caso, ellas aparecen como originarias |
---|
| 136 | de ese mundo occidental del cual somos también herederos.} es que en ellas todo |
---|
| 137 | ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes. |
---|
| 138 | Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran |
---|
| 139 | una misma cosa. Es por ello que en las sociedades heroicas, Homero habla de |
---|
| 140 | “conocimiento” a la hora de saber qué hacer y cómo juzgar una situación. Solo en |
---|
| 141 | casos muy excepcionales un personaje hallaba difícil de responder la pregunta |
---|
| 142 | “¿qué hacer?” puesto que su lugar en el orden social predeterminaba claramente |
---|
| 143 | “qué debía hacer” en situación. |
---|
| 144 | |
---|
| 145 | \begin{quote} |
---|
| 146 | Las reglas ya brindadas que asignan a los hombres su lugar en el orden social y |
---|
| 147 | con él su identidad, también prescriben su deber y lo que les es debido, y cómo |
---|
| 148 | han de ser tratados y considerados si fallan, y cómo tratar y considerar a los |
---|
| 149 | otros si los otros fallan. |
---|
| 150 | \end{quote} |
---|
| 151 | (MacIntyre, 1981; P. 123. Énfasis y traducción mía) |
---|
| 152 | |
---|
| 153 | La identidad proviene del orden social y ella no sólo hace referencia a un ser |
---|
| 154 | que se distingue de los otros, sino que en ella se determina todo lo que se es y |
---|
| 155 | se debe ser. Sin ese orden social, un ser humano no podría ser reconocido y no |
---|
| 156 | podría reconocerse a sí mismo. No tendría identidad. Aunque ello prácticamente |
---|
| 157 | no ocurría. Lo más parecido que encuentra MacIntyre a una situación de este tipo |
---|
| 158 | es el encuentro de Odiseo con los cíclopes quienes, simplemente, no reconocían |
---|
| 159 | la identidad humana. |
---|
| 160 | |
---|
| 161 | En la sociedad homérica “Yo debo hacer lo que debo hacer hasta mi muerte”. No |
---|
| 162 | hay posibilidad de separarse de su posición particular o incluso de |
---|
| 163 | cuestionarla. La identidad aquí no era problemática. |
---|
| 164 | |
---|
| 165 | Pero luego empieza a tener lugar una separación en esa aparente unidad de mundo. |
---|
| 166 | Una separación en la que se presentan dos dominios: el público y el privado. |
---|
| 167 | |
---|
| 168 | El dominio público refiere al espacio de la polis, refiere a la organización |
---|
| 169 | política. El dominio privado refiere al espacio de la casa y la familia. El |
---|
| 170 | dominio público refiere al espacio al que se accede como “igual”. El dominio |
---|
| 171 | privado es el espacio de la desigualdad. Mientras en el público se debate y |
---|
| 172 | persuade con argumentos, en el dominio privado se comanda y se ordena. El |
---|
| 173 | primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas |
---|
| 174 | oscuras del hogar. |
---|
| 175 | |
---|
| 176 | El dominio privado refiere a la vida. El dominio público refiere al mundo. La |
---|
| 177 | casa atiende a las necesidades de la vida. Las actividades de la casa refieren |
---|
| 178 | al cuidado de los niños, al cultivo y la industria. Del dominio privado es la |
---|
| 179 | familia, la propiedad, los esclavos. El dominio público refiere al mundo en el |
---|
| 180 | sentido de ese segundo mundo artificial que construimos como seres humanos, que |
---|
| 181 | nos separa de la naturaleza y en el cual somos efectivamente humanos. |
---|
| 182 | |
---|
| 183 | En la concepción de los griegos antiguos, el dominio público era de una |
---|
| 184 | jerarquía superior al dominio privado. Para acceder al dominio público debía |
---|
| 185 | tenerse cubiertas las necesidades básicas de la vida. Sólo si ello ocurría era |
---|
| 186 | posible trascender del dominio privado hacia el público. Las actividades de las |
---|
| 187 | mujeres y los esclavos eran propias de la casa, por ello no podían trascender al |
---|
| 188 | dominio público. Las actividades propias del artesano y del agricultor, la |
---|
| 189 | industria también era hogareña, por eso ellos no podían trascender al dominio |
---|
| 190 | público. |
---|
| 191 | |
---|
| 192 | \cite{ARENDT:1958} plantea que esta concepción se basaba en la presunción de que |
---|
| 193 | la vida con otros seres humanos no era lo que podía llamarse fundamentalmente |
---|
| 194 | humano. La necesidad de la vida con los otros era un asunto compartido con otros |
---|
| 195 | animales gregarios. Lo que era fundamentalmente humano era la organización |
---|
| 196 | política, que brindaba junto a la vida privada una suerte de segunda vida: la |
---|
| 197 | vida política. Por eso se consideraba al dominio público como de una estatura |
---|
| 198 | superior al dominio privado. El dominio público refería a lo que era |
---|
| 199 | fundamentalmente humano; el dominio privado refería a las necesidades |
---|
| 200 | biológicas. Cuando un individuo no podía trascender al dominio público, se |
---|
| 201 | consideraba un individuo “privado”, en el sentido de persona de menor rango. |
---|
| 202 | |
---|
| 203 | Sin embargo, eso no quiere decir que el dominio privado fuese de poca |
---|
| 204 | importancia. Si bien el dominio privado guardaba el sentido de “privativo”, y |
---|
| 205 | vivir enteramente en el dominio del hogar privaba de cosas esenciales a una |
---|
| 206 | verdadera vida humana (al punto que la felicidad era prácticamente imposible |
---|
| 207 | para los esclavos, mujeres, campesinos o artesanos), el dominio privado era |
---|
| 208 | concebido también como algo sagrado. |
---|
| 209 | |
---|
| 210 | En los tiempos de la antigua Grecia los entes eran considerados como una |
---|
| 211 | aparición que provenían de lo oculto. Todo lo que era era una revelación. De |
---|
| 212 | hecho, la verdad, aletheia, era un acto de revelación en la que se buscaba dar |
---|
| 213 | cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo |
---|
| 214 | claro \cite{FUENMAYOR:1991}. El proceso de revelación era sagrado. “La |
---|
| 215 | sacralidad de esta privacidad era como la sacralidad de lo oculto, digamos, del |
---|
| 216 | nacimiento y de la muerte, del origen y del fin de los mortales quienes, como |
---|
| 217 | toda las creaturas vivientes, aparecen desde -y retornan a- la oscuridad del |
---|
| 218 | inframundo... [El hogar] es oculto porque el hombre no sabe de dónde proviene |
---|
| 219 | cuando nace y a dónde va cuando muere” (\cite{ARENDT:1958} Pp. 62, 63. Mi |
---|
| 220 | traducción). |
---|
| 221 | |
---|
| 222 | Las cosas propiamente humanas podían llegar a revelarse en el dominio público |
---|
| 223 | porque provenían del oscuro dominio privado. Mientras al dominio público se |
---|
| 224 | accedía en igualdad, el dominio privado era de dominación tiránica. Mientras en |
---|
| 225 | el dominio público se ejercía la persuasión de la verdad a través del debate y |
---|
| 226 | el diálogo, en el dominio privado se ejercía dominación por la fuerza. Para |
---|
| 227 | poder acceder al dominio público debía dominarse la vida con propiedad. Mientras |
---|
| 228 | que ser político significada alcanzar la mayor posibilidad de la existencia |
---|
| 229 | humana, el no tener propiedad de un lugar privado (como en el caso de los |
---|
| 230 | esclavos) significaba no ser apropiadamente humano. |
---|
| 231 | |
---|
| 232 | Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa, |
---|
| 233 | del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción |
---|
| 234 | todavía actual de la “propiedad” en términos de “propiedad privada” e incluso de |
---|
| 235 | una cierta sacralidad todavía existente en el término mismo en tiempos tan no |
---|
| 236 | teístas como los contemporáneos y en los que la “propiedad” está prácticamente |
---|
| 237 | desapareciendo. |
---|
| 238 | |
---|
| 239 | En ninguna época anterior, tanto de las épocas antiguas ni tampoco en las |
---|
| 240 | medievales, podría concebirse al ser humano como un individuo a priori. Todo |
---|
| 241 | individuo se identificaba en su papel como miembro de una familia, de un linaje, |
---|
| 242 | de una ciudad, de una nación, de un reino. Es en este orden de ideas que |
---|
| 243 | aparecen los nombres que identificaban a una persona con un nombre y luego con |
---|
| 244 | algún tipo de antroponímico relacionado casi siempre con algún oficio o con |
---|
| 245 | algún lugar y siempre denominando no sólo a un individuo sino a una familia. La |
---|
| 246 | identidad designaba la individualidad a partir de quien se es en su familia, su |
---|
| 247 | oficio, su residencia, su orden social. La identidad cobraba sentido dentro del |
---|
| 248 | orden social. Insinuaba la revelación desde el dominio privado de la familia en |
---|
| 249 | el papel social del oficio y cercano siempre al lugar, a la ciudad, en la que se |
---|
| 250 | es y en la que es posible, para algunos, desplegar la humanidad en el dominio |
---|
| 251 | público. |
---|
| 252 | |
---|
| 253 | A mi parecer este modo de entender la identidad desde el linaje, la ciudad y el |
---|
| 254 | oficio a partir del orden social queda muy bien expresado por Mary Shelley en el |
---|
| 255 | primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr. Victor |
---|
| 256 | Frankenstein se presenta a sí mismo: |
---|
| 257 | |
---|
| 258 | \begin{quote} |
---|
| 259 | Soy ginebrino de nacimiento, y mi familia es una de las más distinguidas de esa |
---|
| 260 | república. Durante muchos años mis antepasados habían sido consejeros y jueces, |
---|
| 261 | y mi padre había ocupado con gran honor y buena reputación diversos cargos |
---|
| 262 | públicos. Todos los que lo conocían lo respetaban por su integridad e |
---|
| 263 | infatigable dedicación. Pasó su juventud dedicado por completo a los asuntos del |
---|
| 264 | país, y sólo al final de su vida pensó en el matrimonio y así dar al Estado unos |
---|
| 265 | hijos que pudieran perpetuar su nombre y sus virtudes \cite{SHELLEY:1818} |
---|
| 266 | \end{quote} |
---|
| 267 | |
---|
| 268 | |
---|
| 269 | En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el |
---|
| 270 | orden social a partir del cual tiene lugar la identidad se resquebraja por |
---|
| 271 | completo. Pero, antes de entrar en esta aún nuestra época es pertinente que |
---|
| 272 | hagamos un paréntesis para acercarnos a entender mejor las distinciones entre |
---|
| 273 | “vida” y “mundo” por una parte, y entre “labor” y “trabajo” por la otra, y cuyo |
---|
| 274 | trastoque abrirá espacio para un desplazamiento fundamental en la noción de |
---|
| 275 | identidad. |
---|
| 276 | |
---|
| 277 | |
---|
[f2f68a9] | 278 | \section*{``Vida'' y ``Mundo''; ``Labor'' y ``Trabajo''} |
---|
[1c0e1d3] | 279 | |
---|
| 280 | \cite{ARENDT:1958} hace una distinción que es útil para entender algunos asuntos |
---|
| 281 | que hoy se nos aparecen como incuestionables. Arendt refiere a la labor como |
---|
| 282 | aquella actividad dirigida a atender las necesidades de la vida. Estas |
---|
| 283 | actividades no finalizan en una obra. La labor produce y aquello que se produce |
---|
| 284 | se consume. El producto de la siembra se consume. La labor del hogar se |
---|
| 285 | desvanece. El producto de la industria se usa y se gasta. |
---|
| 286 | |
---|
| 287 | El trabajo, de manera contraria, es la actividad que se corresponde con la |
---|
| 288 | existencia humana como algo no-natural. Mientras el producto de la labor se |
---|
| 289 | consume en el ciclo de la vida, la obra del trabajo permanece hacia la |
---|
| 290 | eternidad. Mientras la labor se remite al ámbito hogareño, la obra del trabajo |
---|
| 291 | procura trascender por siempre. “La condición humana de la labor es la vida en |
---|
| 292 | sí misma... La condición humana del trabajo es la mundanidad” |
---|
| 293 | (\cite{ARENDT:1959} p. 7. Mi traducción). |
---|
| 294 | |
---|
| 295 | El dominio privado es claramente el ámbito de la vida y la labor. El hombre |
---|
| 296 | libre no labora. El hombre libre obra mundo: trabaja. El hombre libre domina el |
---|
| 297 | hogar y obra en el dominio público. La obra del hombre libre permanece. El |
---|
| 298 | esclavo, el artesano o el campesino laboran y producen objetos necesarios para |
---|
| 299 | la vida que se consumen y se gastan. Se labora desde el dominio privado, se |
---|
| 300 | trabaja para el dominio público. |
---|
| 301 | |
---|
| 302 | El espacio público por excelencia es el ágora. El ágora es la plaza en la que |
---|
| 303 | tienen lugar los debates y los concursos públicos. Espacio en el que compite y |
---|
| 304 | gana el mejor. A menos claro está que la fortuna dictamine otro desenlace, en el |
---|
| 305 | ágora se revela el mejor argumento político, se distingue la mejor obra. En el |
---|
| 306 | ágora se revela la obra que hace mundo permanente. |
---|
| 307 | |
---|
| 308 | El mercado es un espacio -quizá intermedio- en el que se intercambian |
---|
| 309 | públicamente productos de la labor. En el mercado se puja por el precio justo. |
---|
| 310 | El precio justo es producto del debate público, pero el producto intercambiado |
---|
| 311 | es de consumo perecedero. Del mismo modo lo es el proceso de intercambio el cual |
---|
| 312 | se agota con su realización. En esto, el mercado se diferencia del concurso y el |
---|
| 313 | debate público. El concurso, el debate, va revelando la mejora progresiva de las |
---|
| 314 | prácticas que en sus obras van reificando el mundo compartido públicamente hacia |
---|
| 315 | la eternidad. El dominio público manifiesta la realidad desde donde venimos y |
---|
| 316 | hacia donde nos dirigimos en la construcción del mundo. |
---|
| 317 | |
---|
| 318 | Pero como decíamos, en la Modernidad se trastoca fundamentalmente esta |
---|
| 319 | concepción del mundo y, con ello, se produce un cambio fundamental de la |
---|
| 320 | identidad. |
---|
| 321 | |
---|
| 322 | |
---|
[f2f68a9] | 323 | \section*{El trastoque de la Modernidad} |
---|
[1c0e1d3] | 324 | |
---|
| 325 | |
---|
| 326 | En la modernidad tiene lugar dos desplazamientos de importancia cardinal: un |
---|
| 327 | cambio en la concepción fundamental del ser humano y una alienación del mundo. |
---|
| 328 | Comenzaremos por este último. |
---|
| 329 | |
---|
| 330 | En la modernidad lo que se hace común, lo que tiene lugar propiamente en el |
---|
| 331 | dominio público, es el cuidado por la propiedad. La propiedad deja de ser del |
---|
| 332 | dominio privado. Lo que domina ahora en el dominio público es la vida. En las |
---|
| 333 | épocas antiguas si un propietario escogiese aumentar su propiedad como un fin en |
---|
| 334 | sí mismo en vez de hacer uso de ella como un medio para fortalecer su vida |
---|
| 335 | política, sería como si voluntariamente sacrificara la libertad para hacerse |
---|
| 336 | esclavo de las necesidades. |
---|
| 337 | |
---|
| 338 | Es en esta época moderna que aparece el término “sociedad” en el sentido que le |
---|
| 339 | damos en nuestro tiempo. La palabra “sociedad” anteriormente refería a un grupo |
---|
| 340 | de personas que se asociaban en función de un objetivo concreto. Pero en la |
---|
| 341 | Modernidad el término “sociedad” refiere a una organización de propietarios |
---|
| 342 | quienes, en vez de demandar acceso al dominio público gracias a su riqueza |
---|
| 343 | generada en el dominio privado, acudían al domino público para demandar mayor |
---|
| 344 | protección de la sociedad con miras a una mayor acumulación de riqueza. |
---|
| 345 | |
---|
| 346 | Un punto importante a hacer alusión es que en la modernidad ocurre también un |
---|
| 347 | desplazamiento del sentido de “propiedad” en el que el término deja de ser algo |
---|
| 348 | fijo y estar localizado en un lugar para pasar a tener su origen en el mismo ser |
---|
| 349 | humano. Es aquí cuando aparece el concepto marxista que veía al laborador |
---|
| 350 | proletario como un ser humano que de lo único que era dueño era de su propio |
---|
| 351 | cuerpo el cual ponía a disposición para ser explotado en retribución por un |
---|
| 352 | salario. |
---|
| 353 | |
---|
| 354 | Se pierde así la diferencia entre los dominios público y privado. El mundo común |
---|
| 355 | que era el mundo real y para el que obraba el hombre libre desaparece. La |
---|
| 356 | producción industrial que antiguamente estaba confinada al ámbito hogareño, en |
---|
| 357 | una revolución que logró alcanzar hasta los últimos confines del planeta se |
---|
| 358 | convierte en el motor que reúne al pueblo en nación. Así, lo que llega a ser |
---|
| 359 | común es la llamada riqueza común. Pero la riqueza común no aporta a la |
---|
| 360 | construcción de un mundo común trascendente. La riqueza común está conformada |
---|
| 361 | por medios de consumo que se gastan y no permanecen. No es extraño que hayamos |
---|
| 362 | llegado en nuestros tiempos a llamar nuestro mundo, la “sociedad de consumo”. |
---|
| 363 | |
---|
| 364 | Arendt hace una critica a Marx y propone que la principal alienación de la época |
---|
| 365 | moderna no es la de la propiedad del producto del asalariado, sino que la |
---|
| 366 | principal alienación moderna es la enajenación del mundo. Esa relación esencial |
---|
| 367 | y recursiva entre un dominio privado oculto dirigido a satisfacer las |
---|
| 368 | necesidades de la vida para, a partir de allí, revelarse hacia el dominio |
---|
| 369 | público en la construcción de un mundo común se pierde. La política se enfoca a |
---|
| 370 | los intereses de propietarios privados que lo que quieren es mayor riqueza con |
---|
| 371 | miras a generar mayor riqueza. Esta hipertrofia del dominio privado no trae |
---|
| 372 | consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de |
---|
| 373 | un espacio oculto que posibilite la revelación en el dominio público. Pierde |
---|
| 374 | sentido la relación recursiva esencial entre “vida $\leftrightarrow$ mundo” ; |
---|
| 375 | “labor $\leftrightarrow$ trabajo”. |
---|
| 376 | |
---|
| 377 | Si la identidad de la antigüedad dependía del orden social, del oficio, de la |
---|
| 378 | familia, ya en la Modernidad este orden se resquebraja. En su defecto empieza a |
---|
| 379 | aparecer una identidad cambiante que como en un perchero se van colgando |
---|
| 380 | diversos ropajes que dependen de la circunstancia y la coyuntura. Si en las |
---|
| 381 | sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su |
---|
| 382 | posición dentro del orden social, en nuestra actualidad la pregunta por el qué |
---|
| 383 | hacer no puede obtener respuesta moral definitiva y resolutoria. |
---|
| 384 | |
---|
| 385 | \cite{MACINTYRE:1981} nos dice que este yo moderno “pareciese tener un cierto |
---|
| 386 | carácter abstracto y fantasmagórico” (p. 33. Mi traducción). En este cambio |
---|
| 387 | fundamental de la concepción del ser humano se revela con cardinal importancia |
---|
| 388 | una característica clave de la identidad contemporánea. Desde los tiempos |
---|
| 389 | antiguos y hasta el medioevo la identidad referenciaba a esa persona que ocupaba |
---|
| 390 | un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos |
---|
| 391 | contemporáneos ocurre una especie de “privatización” de la identidad. La |
---|
| 392 | identidad ya no depende del orden social sino que depende del papel ejercido |
---|
| 393 | circunstancialmente. Por lo tanto, la identidad es cambiante dependiendo del |
---|
| 394 | “traje que se vista en el momento”. Es por ello que la identidad en nuestros |
---|
| 395 | tiempos se identifica más con un seudónimo que un nombre. Se usan seudónimos |
---|
| 396 | para ropajes particular. La identidad puede ser un número, o un símbolo, o un |
---|
| 397 | correo electrónico, o un seudónimo cualquiera, incluso un símbolo |
---|
| 398 | impronunciable, no importa si funciona. |
---|
| 399 | |
---|
| 400 | En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de |
---|
| 401 | procedencia, ni nada de eso, no como en las épocas antiguas en la que la |
---|
| 402 | familia de los descendientes de la puebla de Bolibar eran los “Bolívar”, o en la |
---|
| 403 | que los descendientes de la familia de carpinteros eran los “Carpintero” o |
---|
| 404 | “Labrador”, “Coronel”, “Guerrero” según fuese el caso, o en la que los |
---|
| 405 | descendientes de “Pedro” y “Gonzalo” eran los “Pérez” y los “González”. En |
---|
| 406 | nuestro tiempo, sólo necesitamos un identificador que permita, en el momento, |
---|
| 407 | poder distinguir un nodo particular de una red. |
---|
| 408 | |
---|
| 409 | |
---|
[f2f68a9] | 410 | \section*{La Identidad en la Sociedad Digital} |
---|
[1c0e1d3] | 411 | |
---|
| 412 | Nuestra época se caracteriza porque gran parte de la interacción entre los seres |
---|
| 413 | humanos viene mediada por las Tecnologías de Información y Comunicación. Desde |
---|
| 414 | el correo electrónico, las llamadas redes sociales, el televisor digital o el |
---|
| 415 | teléfono inteligente hasta los juegos, noticias y cursos, incluso actividades de |
---|
| 416 | vieja data como escuchar música o ejecutar un instrumento, leer un libro o hacer |
---|
| 417 | un café o un bebedizo cada vez más vienen mediadas por redes electrónicas. |
---|
| 418 | Podemos decir que en nuestra contemporaneidad vivimos inmersos en una sociedad |
---|
| 419 | de corte digital con redes que determinan el modo y tipo de interacción entre |
---|
| 420 | los seres humanos. |
---|
| 421 | |
---|
| 422 | |
---|
| 423 | \cite{IDENTIDADDIGITAL:2014} presentan varias propuestas de definición de la |
---|
| 424 | identidad en este contexto de la Sociedad Digital. Nos enfocaremos en tres de |
---|
| 425 | ellas. Veamos la primera: |
---|
| 426 | |
---|
| 427 | \begin{quote} |
---|
| 428 | 4. La identidad es un conjunto de atributos pertenecientes a un individuo que |
---|
| 429 | permiten diferenciarlo del resto de individuos que forman parte de un conjunto |
---|
| 430 | determinado. Por esta razón no existe una identidad única y universal, sino que |
---|
| 431 | pueden existir varias para un mismo individuo, según el conjunto y contexto al |
---|
| 432 | que se haga referencia. Incluso los valores de los atributos y los atributos |
---|
| 433 | mismos pueden cambiar en el tiempo. |
---|
| 434 | \end{quote} |
---|
| 435 | |
---|
| 436 | Vemos aquí aparecer el “yo” fantasmagórico del que nos hablaba MacIntyre. El |
---|
| 437 | “yo” aparece según el conjunto o contexto de referencia. Ya no se trata de un |
---|
| 438 | linaje o de un oficio fijo el cual marca una identidad basada en el deber desde |
---|
| 439 | el nacimiento hasta la muerte. Se trata de conjuntos que van cambiando según el |
---|
| 440 | contexto y que en ello determinan temporalmente y parcialmente la identidad. |
---|
| 441 | |
---|
| 442 | Es por ello que hace falta incorporar el concepto de “identidad parcial”. Una |
---|
| 443 | “identidad parcial” permite que un sujeto pueda ser identificado en el contexto |
---|
| 444 | y el momento particular. Esta identificación no tiene porqué ser necesariamente |
---|
| 445 | fija ni definitiva. Si un usuario está leyendo una página web con información |
---|
| 446 | general y pública posiblemente la red solo necesite el identificador “ip” que |
---|
| 447 | indica en que nodo de la red se encuentra. Este mismo usuario puede utilizar un |
---|
| 448 | seudónimo particular para participar en una plataforma de juegos en red, varios |
---|
| 449 | seudónimos para distintos servicios de correo electrónico y redes sociales |
---|
| 450 | (laborales, familiares, hobbies), mientras que utiliza otros seudónimos para |
---|
| 451 | actividades de orden religioso o político. Estos identificadores son distintos a |
---|
| 452 | los que utiliza para servicios de infogobierno como el de “pago de impuesto” |
---|
| 453 | (nacional, municipal o estatal), el de “identificación nacional”, de tránsito |
---|
| 454 | terrestre, seguridad social. Otros seudónimos distintos podría utilizar para los |
---|
| 455 | servicios de banca y comercio electrónico, videoconferencias, servicios |
---|
| 456 | diversos, cursos en línea y un largo etcétera. |
---|
| 457 | |
---|
| 458 | Vemos así cómo en la Sociedad Digital la fluidez de la identidad es muy marcada. |
---|
| 459 | La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de |
---|
| 460 | la actividad y del papel que se esté jugando en algún momento. Algunas |
---|
| 461 | identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción. |
---|
| 462 | La gran mayoría de las “identidades parciales” aparecen y desaparecen |
---|
| 463 | rápidamente. |
---|
| 464 | |
---|
| 465 | |
---|
| 466 | Podemos entonces volver sobre las definiciones de “identidad digital” que nos |
---|
| 467 | muestran \cite{IDENTIDADDIGITAL:2014} y ver otras dos de sus propuestas. |
---|
| 468 | |
---|
| 469 | \begin{quote} |
---|
| 470 | 1. Es el conjunto de datos que describen y representan a un sujeto: persona, |
---|
| 471 | grupo de personas o cosas de manera única. Puede contener información sobre |
---|
| 472 | gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro |
---|
| 473 | descriptor vinculado al sujeto. |
---|
| 474 | 2. Es la suma de toda la información disponible en formato digital de un sujeto |
---|
| 475 | (persona, grupo de personas, cosas). |
---|
| 476 | \end{quote} |
---|
| 477 | |
---|
| 478 | En la definición número 4 y que vimos anteriormente el énfasis parecía estar en |
---|
| 479 | las “identidades parciales”, en las propuestas 1 y 2 el énfasis se encuentra en |
---|
| 480 | la identidad como una totalidad que es resultado de la suma de todos los datos y |
---|
| 481 | de toda la información. El “yo” aquí podría concebirse como la suma de las |
---|
| 482 | “identidades parciales” surgidas en los distintos contextos y tiempos. La |
---|
| 483 | Identidad es ese hilo conductor que traza una cierta continuidad entre las |
---|
| 484 | distintas “identidades parciales” que conforman un mismo sujeto. |
---|
| 485 | |
---|
| 486 | En todo lo que hemos dicho hay un presupuesto que es necesario terminar de |
---|
| 487 | revelar para hacerlo explícito. La Identidad es necesaria porque convivimos con |
---|
| 488 | otros. Si fuésemos unos seres que no necesitásemos de vivir con los otros, no |
---|
| 489 | hiciese falta la Identidad. Ahora bien, no se trata exclusivamente de una |
---|
| 490 | relación instrumental en la que necesitamos identificarnos porque nos |
---|
| 491 | necesitamos mutuamente para sobrevivir. Se trata de que “nuestras identidades se |
---|
| 492 | conforman, al menos parcialmente, en función de la manera en la que nos |
---|
| 493 | presentamos ante los otros” (\cite{MATTHEWS:2008} Introducción, párrafo 4. Mi |
---|
| 494 | traducción). |
---|
| 495 | |
---|
| 496 | |
---|
| 497 | Aquí la cosa empieza a ponerse peliaguda porque si nos ceñimos a las propuestas |
---|
| 498 | de definición de “identidad” que presentan Araujo, Bravo y Sumoza entonces |
---|
| 499 | cuando nos referimos a “identidad electrónica” podemos estar hablando |
---|
| 500 | indiferentemente de personas, grupos de personas o cosas. Esto es de particular |
---|
| 501 | importancia porque al recordar que nos estamos refiriendo a la sociedad digital |
---|
| 502 | en la que toda la interrelación social está mediada por la tecnología y las |
---|
| 503 | redes de datos, entonces cualquier comunicación entre personas tendrá lugar |
---|
| 504 | siempre sobre la base de la tecnología digital. De modo tal que, de fondo, se |
---|
| 505 | comunican máquinas. En muchos casos estas comunicaciones no tienen a un operario |
---|
| 506 | humano, sino que son programas automáticos los que toman las decisiones con |
---|
| 507 | supervisión humana esporádica. |
---|
| 508 | |
---|
| 509 | Sin embargo, si nos quedamos exclusivamente con la comunicación entre máquinas, |
---|
| 510 | la identidad quedaría reducida a la comunicación instantánea y la “negociación” |
---|
| 511 | de velocidades en la transmisión de datos. Entre máquinas pierde sentido hablar |
---|
| 512 | de contextos en los cuales la identidad cambia dependiendo del papel que se |
---|
| 513 | ejerce. Es cuando incorporamos a las personas que se comunican en la identidad |
---|
| 514 | digital que estos contextos se hacen complejos y pletóricos de significado. |
---|
| 515 | Incluso, como bien dice \cite{MATTHEWS:2008}, la identidad incluye tanto la |
---|
| 516 | comunicación con los otros como una cierta auto-reflexión. |
---|
| 517 | |
---|
| 518 | |
---|
| 519 | \begin{quote} |
---|
| 520 | El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí |
---|
| 521 | mismo a través de la interpretación de los otros. Es decir, de la manera que |
---|
| 522 | ellos me ven. De tal suerte que al afectar las tecnologías de información el |
---|
| 523 | modo en que los otros me ven, especialmente en virtud de las maneras en que se |
---|
| 524 | alteran los distintos modos de comunicación social, se afectará la manera en que |
---|
| 525 | me veo a mí mismo” (Introducción. Párrafo. 7. Mi traducción). |
---|
| 526 | \end{quote} |
---|
| 527 | |
---|
| 528 | Nótese que cuando un usuario se encuentra en línea pero no se encuentra |
---|
| 529 | navegando en la web y no necesita identificarse con algún seudónimo particular |
---|
| 530 | es porque va a mantener poca o ninguna interacción con otros usuarios. Sin |
---|
| 531 | embargo, si un usuario necesita interactuar ameritará de la utilización de algún |
---|
| 532 | seudónimo. ¿Por qué? Porque es en la interacción con otros usuarios que |
---|
| 533 | necesitamos identificarnos para distinguirnos de los demás. Y para que la |
---|
| 534 | interacción logre mantenerse en el tiempo y permitir espacios de intercambio, |
---|
| 535 | por ejemplo comercial, deberá posibilitarse la identificación. |
---|
| 536 | |
---|
| 537 | El caso del “intercambio comercial” revela la necesidad de poder “contar con” el |
---|
| 538 | usuario, tanto en el caso del comprador como en el de vendedor. Los modos de |
---|
| 539 | pago sean estos a través de tarjetas de crédito o débito, depósitos o |
---|
| 540 | transferencias de dinero, o tarjetas prepago permiten al vendedor asegurar el |
---|
| 541 | pago por la mercancía. Por su parte, el comprador puede revisar la “reputación” |
---|
| 542 | que ha venido logrando el vendedor a través de las plataformas de comercio |
---|
| 543 | electrónico y así poder esperar (“contar con”) una transacción exitosa. |
---|
| 544 | |
---|
| 545 | Mientras la transacción comercial transcurre a satisfacción de las partes no hay |
---|
| 546 | problema. Pero ¿qué ocurre cuando la transacción no es exitosa para ambas |
---|
| 547 | partes? ¿qué ocurre cuando una persona no honra sus deudas?. ¿Cómo se pueden |
---|
| 548 | hacer cumplir las leyes y los acuerdos comerciales en la sociedad digital? |
---|
| 549 | |
---|
| 550 | Aquí aparece la necesidad de poder relacionar, sin lugar a dudas, la identidad |
---|
| 551 | digital con la persona de carne y hueso que opera con el seudónimo. Debe |
---|
| 552 | posibilitarse esto de tal suerte que no pueda haber repudio de la transacción (a |
---|
| 553 | menos claro que se encuentre en presencia de algún tipo de fraude electrónico). |
---|
| 554 | Esto mismo aplica para situaciones criminales como acoso, prostitución infantil, |
---|
| 555 | tráfico, contrabando, entre tantas otras en las que es necesario poder |
---|
| 556 | relacionar el o los seudónimos digitales con la persona de carne y hueso que los |
---|
| 557 | opera. Nótese que, hasta lo que hemos visto aquí de no haber situación criminal, |
---|
| 558 | esta necesidad de relacionar seudónimos y operario físico es prácticamente |
---|
| 559 | inútil. |
---|
| 560 | |
---|
| 561 | \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir |
---|
| 562 | los costos en el seguimiento y persecución de fugitivos criminales, ofensores |
---|
| 563 | sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales |
---|
| 564 | de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar |
---|
| 565 | la mesada para la manutención de sus hijos. Sin embargo, \cite{NAIM:2006} |
---|
| 566 | comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización |
---|
| 567 | de identificadores tipo Dispositivos de Identificación por Radiofrecuencia |
---|
| 568 | (DIRF) implantados en el cuerpo de sus mejores clientes quienes podían ir al |
---|
| 569 | local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por |
---|
| 570 | supuesto que cada consumo se les cobraba posteriormente solo que con el DIRF se |
---|
| 571 | facilitaba la transacción. Propuestas de implantación corporal de dispositivos |
---|
| 572 | tipo DIRF han sido realizadas con el objetivo de facilitar las transacciones |
---|
| 573 | comerciales, control de presidiarios, personas con enfermedades mentales, |
---|
| 574 | infantes, etcétera. |
---|
| 575 | |
---|
| 576 | Es importante ahora que indaguemos sobre dos puntos que hemos venido tocando. La |
---|
| 577 | identidad es condicionada por la relación con los otros. Pero para que ella sea |
---|
| 578 | duradera, para que pueda mantenerse en el tiempo y con ella construyamos un |
---|
| 579 | mundo que llamemos apropiadamente humano, se nos hace necesaria el cultivo de la |
---|
| 580 | “confianza” y la “identidad”. Revisaremos este punto en la próxima sección. |
---|
| 581 | |
---|
| 582 | |
---|
| 583 | |
---|
| 584 | |
---|
[f2f68a9] | 585 | \section*{La Identidad Digital y la diferencia entre poder ``contar con'' y la |
---|
[1c0e1d3] | 586 | ``confianza''} |
---|
| 587 | |
---|
| 588 | \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de |
---|
| 589 | confianza. La Internet es una herramienta que potencia, y mucho, el poder |
---|
| 590 | “contar con” otras personas. A través de la Internet podemos contar con otros |
---|
| 591 | para el desarrollo de transacciones diversas de comercio electrónico. Desde la |
---|
| 592 | Internet podemos “contar con” un servicio de correos que nos permite enviar |
---|
| 593 | información alrededor del mundo en cuestión de segundos. A través de la Internet |
---|
| 594 | podemos contar con otros que compartan diversos tipos de información y, podemos |
---|
| 595 | nosotros también, compartir información. El costo incluso de los “free raiders” |
---|
| 596 | (aquellos que pueden beneficiarse de los bienes compartidos por otros sin |
---|
| 597 | brindar ellos nada a cambio) puede ser incluso mínimo, de haberlo. De modo tal |
---|
| 598 | que pareciese que con la Internet se potencia la posibilidad de poder contar con |
---|
| 599 | otros en la sociedad. |
---|
| 600 | |
---|
| 601 | Sin embargo \cite{PETTIT:2008} es más cauto cuando pasamos de un poder “contar |
---|
| 602 | con” otros a establecer relaciones de “confianza”. Podemos contar con otros en |
---|
| 603 | la sociedad, de una manera bastante similar a como podemos contar con la red y |
---|
| 604 | sus servidores. Están allí, como sin estarlo, disponibles para nuestro uso. Tan |
---|
| 605 | disponibles están que ni nos damos cuenta. Pero si hablamos de una relación de |
---|
| 606 | confianza es otra cosa. La relación de confianza va más allá de poder “contar |
---|
| 607 | con” para establecerse sobre la base de ser de confianza. La confianza implica |
---|
| 608 | relaciones que se van conformando en el tiempo. |
---|
| 609 | |
---|
| 610 | Según \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar. |
---|
| 611 | La gente valora y mucho bienes que “dependen de la actitud”. Algunos de estos |
---|
| 612 | bienes son “ser amado”, “ser agradable”, “ser apreciado y reconocido”, “ser |
---|
| 613 | respetado”, “ser admirado”, y así sucesivamente. La “estima” es un bien de |
---|
| 614 | importancia en el establecimiento de relaciones de confianza. Se puede contar |
---|
| 615 | con otra persona sin necesidad de estimarla, pero no se puede confiar en otra |
---|
| 616 | persona si no se le tiene buena estima. |
---|
| 617 | |
---|
| 618 | \cite{PETTIT:2008} ve tres problemas con el establecimiento de relaciones de |
---|
| 619 | confianza en la Internet. El primero lo llama la “evidencia del rostro” y es que |
---|
| 620 | una relación de confianza se establece a partir de gestos, palabras, compostura |
---|
| 621 | y la expresión. En la relación mediada por Internet se pierde muchos de estos |
---|
| 622 | componentes básicos para la generación de confianza. Se encuentra también la |
---|
| 623 | “evidencia del marco”. Con esta expresión se refiere a cómo la persona se |
---|
| 624 | relaciona con otras personas y con quién se relaciona. La tercera es la |
---|
| 625 | “evidencia histórica” y refiere al devenir de la relación conjunta y de su |
---|
| 626 | comportamiento tanto conmigo como con otros y otras. Para Pettit la relación |
---|
| 627 | mediada por Internet empobrece las evidencias de rostro, marco e histórica y por |
---|
| 628 | eso, si bien facilita el poder “contar con” alguien, dificulta el |
---|
| 629 | establecimiento de relaciones propiamente de confianza. |
---|
| 630 | |
---|
| 631 | Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen |
---|
| 632 | a la conclusión de Pettit. En primer lugar, posiblemente el autor se refería |
---|
| 633 | principalmente a interacciones sociales en la sociedad digital basadas en texto |
---|
| 634 | (tipo chat y correo electrónico). En el ínterin se han desarrollado nuevas |
---|
| 635 | tecnologías como las redes sociales las cuales pudiesen propiciar la revelación |
---|
| 636 | de evidencias de “cuadro”. Asimismo, el creciente uso de videoconferencias |
---|
| 637 | personales (también conocidas como “videollamadas”) que han venido |
---|
| 638 | revolucionando el uso de las salas de “chat” posibilitan marcadamente las |
---|
| 639 | evidencias de “rostro” en la Internet, así como algo tan inocente como el |
---|
| 640 | creciente uso de emoticones. Si además de lo anterior vemos que cada vez más las |
---|
| 641 | relaciones sociales están entrelazadas con herramientas de la Sociedad Digital |
---|
| 642 | es obvio afirmar que de manera cada vez más creciente se irán afianzando las |
---|
| 643 | evidencias de carácter “histórico” en las interacciones entre las personas. |
---|
| 644 | |
---|
| 645 | En segundo lugar, es también importante resaltar que muchas de las interacciones |
---|
| 646 | que se realizan a través de herramientas del ciberespacio, por ejemplo las redes |
---|
| 647 | sociales, entremezclan las relaciones virtuales y no virtuales. Posiblemente en |
---|
| 648 | la mayoría de los casos, al menos hasta el momento, no se trata de relaciones |
---|
| 649 | excluyentes (virtual o no) sino que la misma gente que interactúa en el |
---|
| 650 | ciberespacio luego se encuentra (o se ha encontrado) en la escuela, la |
---|
| 651 | universidad, el trabajo, la comunidad, la organización social, etc. Incluso en |
---|
| 652 | muchas ocasiones se propician el encuentro no virtual de personas que se han |
---|
| 653 | conocido vía virtual y, en muchas oportunidades, estas relaciones han venido |
---|
| 654 | mediadas por personas que han establecido lazos de confianza en la interacción |
---|
| 655 | cotidiana no necesariamente virtual. |
---|
| 656 | |
---|
| 657 | En tercer lugar, debemos traer aquí nuevamente el asunto de “la estima”. El uso |
---|
| 658 | de las “redes sociales” y otras herramientas de la Internet no eliminan los |
---|
| 659 | bienes que “dependen de la actitud” sino que, por el contrario, los potencian. |
---|
| 660 | Ahora bien, para poder cultivar la estima es necesaria la interacción en el |
---|
| 661 | tiempo, la evidencia histórica, así como las evidencias de marco y también, |
---|
| 662 | cuando es posible, las de “rostro”. De aquí que, si un usuario cada vez que |
---|
| 663 | entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser |
---|
| 664 | estimado por los demás. Para cultivar estima (“reputación”) es necesario |
---|
| 665 | revelarse en evidencias históricas en las que se muestren el “rostro” en el |
---|
| 666 | “cuadro”. |
---|
| 667 | |
---|
| 668 | Nótese que si se llegase al momento en el que el uso de herramientas |
---|
| 669 | tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran |
---|
| 670 | de uso masivo y asegurasen la transacción digital con la persona de carne y |
---|
| 671 | hueso que opera el usuario, entonces podría potenciarse aún más el “contar con” |
---|
| 672 | esas evidencias que posibilitan la confianza. De modo tal que, podríamos |
---|
| 673 | concluir -de modo contrario a \cite{PETIT:2008}- que las herramientas de |
---|
| 674 | tele-presencia no sólo potencian el poder “contar con” sino también la |
---|
| 675 | posibilidad de la “confianza”. |
---|
| 676 | |
---|
| 677 | Vemos aquí una marcada discontinuidad entre la “identidad” como se nos aparece |
---|
| 678 | hoy día y como ella aparecía en épocas antiguas. La identidad antigua refería al |
---|
| 679 | linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral |
---|
| 680 | de toda la existencia. La identidad provenía del orden social al cual cada |
---|
| 681 | persona se debía hasta su muerte. Pero tampoco podemos confundir la identidad de |
---|
| 682 | nuestra época con los identificadores propios del estado moderno. El estado |
---|
| 683 | moderno procura identificar a un ciudadano dentro de la comunidad nacional. Para |
---|
| 684 | ello comúnmente le asigna un número de identificación al cual en Venezuela |
---|
| 685 | denominamos “cédula de identidad” (en otros países es el número de “seguridad |
---|
| 686 | social” o el del pasaporte). Pero esta identificación es una entre otras, |
---|
| 687 | correspondiente a una de las comunidades de las que formamos parte, la nacional. |
---|
| 688 | No hay ninguna razón para creer que esta es la única o que es la identidad de |
---|
| 689 | verdad. |
---|
| 690 | |
---|
| 691 | La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso |
---|
| 692 | como un asunto de escogencia. El individuo escoge su papel. En la mayoría de los |
---|
| 693 | casos el individuo puede escoger incluso su seudónimo dentro de un grupo. En el |
---|
| 694 | grupo, puede entrar y salir cuando quiere. Si necesita mantener una identidad en |
---|
| 695 | el tiempo con cierta continuidad es por un asunto de acrecentar estima. |
---|
| 696 | |
---|
| 697 | Cabe preguntarse entonces que si la identidad antigua referenciaba ese espacio |
---|
| 698 | privado, familiar, de la propiedad, a partir del cual era posible provenir para |
---|
| 699 | participar libremente en el espacio público de la ciudad, si se ha perdido la |
---|
| 700 | identidad antigua que precisamente indicaba el espacio privado de nuestro linaje |
---|
| 701 | y nuestro oficio, ¿qué ha pasado con los dominios privado y público en esta |
---|
| 702 | época de identidades fugaces y consumibles? ¿Qué ocurre con lo público y lo |
---|
| 703 | privado en esta época de privatización de la identidad? Abordaremos este asunto |
---|
| 704 | en la próxima sección. |
---|
| 705 | |
---|
| 706 | |
---|
| 707 | |
---|
[f2f68a9] | 708 | \section*{La resignificación de los dominios público y privado} |
---|
[1c0e1d3] | 709 | |
---|
| 710 | Ya habíamos adelantado anteriormente que en la Modernidad las nociones de |
---|
| 711 | dominio “público” y “privado” cambiaban radicalmente al punto de desaparecer al |
---|
| 712 | menos en su noción antigua. Tanto \cite{ETZIONI:1999} como \cite{SANDEL:1989} |
---|
| 713 | hacen un recuento que nos ayuda a revelar el cambio de fondo que tiene lugar con |
---|
| 714 | la noción de “privacidad”. Si bien ambos se enfocan en el caso de la legislación |
---|
| 715 | estadounidense, creemos que su trabajo ayuda a mostrar un cambio ocurrido en la |
---|
| 716 | visión de buena parte del mundo occidental. |
---|
| 717 | |
---|
| 718 | \cite{ETZIONI:1999} nos dice que antes de 1890 la noción de privacidad en Los |
---|
| 719 | Estados Unidos de América era bastante vaga y estaba muy relacionada con la |
---|
| 720 | propiedad privada. “Por ejemplo, [dice Etzioni], se consideraba que debe ser |
---|
| 721 | legalmente reparable el daño a la reputación que pudiese haberse hecho a una |
---|
| 722 | persona mediante el revelamiento de detalles que le son privados, porque se |
---|
| 723 | pensaba que se había hecho un daño a algo que uno poseía (p.e. la reputación de |
---|
| 724 | uno) más que por haber sido una invasión a la privacidad” (p. 189, Mi |
---|
| 725 | traducción). |
---|
| 726 | |
---|
| 727 | En consonancia con la visión de los antiguos, para los estadounidenses la |
---|
| 728 | \textit{propiedad privada} aparecía con un halo semisagrado. Cosa que resuena |
---|
| 729 | con la sacralidad del dominio privado de la que nos hablaba Arendt a principios |
---|
| 730 | de este opúsculo. Sin embargo, ya a finales del decimonónico empieza a |
---|
| 731 | concebirse que el derecho a la privacidad era algo conceptualmente distinto a la |
---|
| 732 | propiedad privada. Particularmente empieza a aparecer el derecho que tiene toda |
---|
| 733 | persona de poder estar solo(a) en su casa. Pero aún más, no se trata sólo del |
---|
| 734 | derecho a la soledad en su casa, sino que, cosa curiosa, este derecho es visto |
---|
| 735 | como principio de autonomía y libertad. Nótese el marcado contraste con la |
---|
| 736 | noción antigua de libertad. La libertad ya no aparece como vinculada a la |
---|
| 737 | deliberación política en el espacio público sino como algo ligado a la soledad |
---|
| 738 | en el dominio privado de la casa. |
---|
| 739 | |
---|
| 740 | |
---|
| 741 | |
---|
| 742 | Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un |
---|
| 743 | profundo desplazamiento en la noción de privacidad. En los años sesenta tienen |
---|
| 744 | lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la |
---|
| 745 | prohibición de venta de anticonceptivos. Los anticonceptivos estaban prohibidos, |
---|
| 746 | el problema (decían algunos juristas) es que para hacer cumplir esta prohibición |
---|
| 747 | debería llegar el momento en que los oficiales y funcionarios entrasen a las |
---|
| 748 | habitaciones maritales para inspeccionar si se está utilizando o no |
---|
| 749 | anticonceptivos y esto sería una invasión de la privacidad. El importante giro |
---|
| 750 | que tiene lugar en esta discusión es que se deja de discutir sobre la moralidad |
---|
| 751 | del acto sexual como tal y se lleva la discusión al ámbito del derecho a la |
---|
| 752 | privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe |
---|
| 753 | vs. Ullman, 367 U.S. 497 y Griswold vs. Connecticut, 381 U.S. 479.}. |
---|
| 754 | |
---|
| 755 | Un segundo giro llega en los años setenta. Se confronta nuevamente la |
---|
| 756 | prohibición de venta de anticonceptivos pero ahora se confronta la prohibición |
---|
| 757 | de venta a personas no casadas. La eliminación de esta prohibición se logra y |
---|
| 758 | con base al derecho de la privacidad. Pero ya no se trata de la alusión a la |
---|
| 759 | privacidad de la casa o de la habitación marital. Ahora se alude que los |
---|
| 760 | anticonceptivos pueden ser adquiridos por cualquier persona independientemente |
---|
| 761 | de su estado civil como parte de su privacidad. La privacidad pasa a entenderse |
---|
| 762 | como un derecho del individuo como individuo\footnote{En este momento se hace |
---|
| 763 | referencia a Eisenstadt vs. Baird, 405 U.S. 438}. Dice \cite{SANDEL:1989}: |
---|
| 764 | |
---|
| 765 | \begin{quote} |
---|
| 766 | “Distinto a concebir la privacidad como la libertad de no estar bajo vigilancia |
---|
| 767 | o de tener que divulgar asuntos íntimos, la Corte descubrió el derecho a la |
---|
| 768 | privacidad en términos de estar protegido para participar libremente en ciertas |
---|
| 769 | actividades sin restricción gubernamental alguna” (Pp. 527 y 528. Mi |
---|
| 770 | traducción). |
---|
| 771 | \end{quote} |
---|
| 772 | |
---|
| 773 | |
---|
| 774 | \cite{ETZIONI:1999} dice al respecto: |
---|
| 775 | |
---|
| 776 | \begin{quote} |
---|
| 777 | “[Con esta nueva concepción de la privacidad] una persona portaba este |
---|
| 778 | \textbf{derecho} a cualquier parte; derecho que era ahora una libertad que no |
---|
| 779 | podría confinarse nuevamente a la habitación o a la casa” (p. 193. Énfasis y |
---|
| 780 | traducción mía). |
---|
| 781 | \end{quote} |
---|
| 782 | |
---|
| 783 | Es así como es que es posible que lleguemos a concebir como sinónimos a la |
---|
| 784 | privacidad, la autonomía y la libertad. La privacidad ahora alude al derecho a |
---|
| 785 | que un individuo pueda escoger libremente según sus preferencias los bienes y la |
---|
| 786 | vida buena que desee. El dominio público se transforma en un espacio común para |
---|
| 787 | el sostenimiento del derecho a la privacidad de los individuos. |
---|
| 788 | |
---|
| 789 | Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que |
---|
| 790 | tenía en la antigüedad. Ya el dominio privado no es la oscuridad que permite el |
---|
| 791 | revelamiento del hombre libre y, por el contrario, se transforma en el espacio |
---|
| 792 | propio de la libertad de escogencia. Con este desplazamiento se entiende que la |
---|
| 793 | “privacidad” pierda ese halo sagrado y oscuro de la antigüedad. Es cierto que se |
---|
| 794 | mantiene uno que otro espacio de intimidad, en los que todavía resuenan la |
---|
| 795 | privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama |
---|
| 796 | la atención de ese espacio privado del baño tan relacionado aún con la |
---|
| 797 | privacidad como un último reducto en el que se mantiene algo de la visión |
---|
| 798 | antigua de la “privacidad”.}, pero esos espacios son cada vez los menos. De |
---|
| 799 | hecho, pareciese que esos antiguos espacios de la “privacidad” se han convertido |
---|
| 800 | en una mina de explotación de recursos para promover y dinamizar la “sociedad de |
---|
| 801 | consumo”. |
---|
| 802 | |
---|
| 803 | |
---|
| 804 | |
---|
| 805 | |
---|
| 806 | |
---|
[f2f68a9] | 807 | \section*{La Identidad Preciosa} |
---|
[1c0e1d3] | 808 | |
---|
| 809 | En una época en que los entes aparecen como seres a disposición para ser |
---|
| 810 | consumidos, la identidad se revela como un metal precioso que puede descubrirse |
---|
| 811 | a partir de un proceso de minería. En efecto, podríamos aventurar que en nuestra |
---|
| 812 | contemporaneidad los datos personales son a la Sociedad Digital lo que los |
---|
| 813 | metales preciosos eran al Renacimiento en los inicios del capitalismo. |
---|
| 814 | |
---|
| 815 | De acuerdo con los datos que nos presenta \cite{ETZIONI:1999} ya en los mediados |
---|
| 816 | de la década de los noventa tres compañías contaban con archivos de información |
---|
| 817 | de más del 90\% de los ciudadanos estadounidenses. Su objetivo era el de hacer |
---|
| 818 | diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia |
---|
| 819 | clientes más específicos. \cite{OHARROW:1998} muestra un ejemplo de cómo |
---|
| 820 | funciona el asunto. Una señora de 50 años compra un antidepresivo por |
---|
| 821 | prescripción en una franquicia de una conocida red de farmacias, los datos de su |
---|
| 822 | compra son transmitidos a una empresa que maneja datos. En el ejemplo que narra |
---|
| 823 | O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir |
---|
| 824 | información sobre miles o millones de personas sobre los medicamentos que |
---|
| 825 | adquieren regularmente. Con esta información el sistema inscribe directamente a |
---|
| 826 | la paciente en un programa sicológico anti-depresión y que le enviará material |
---|
| 827 | educativo para manejar esta enfermedad. Además, el sistema permite también |
---|
| 828 | sugerir otros medicamentos, más económicos, que tengan los mismos componentes |
---|
| 829 | farmacéuticos para la atención de la enfermedad. El objetivo de este programa es |
---|
| 830 | reducir los costos en compra de medicinas para con ello reducir la tasa de |
---|
| 831 | siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con |
---|
| 832 | ello reducir el costo de la póliza de seguros laboral. Según decían los |
---|
| 833 | representantes de la industria, expresa O'harrow, las empresas ahorraron |
---|
| 834 | millardos de dólares gracias a este sistema. |
---|
| 835 | |
---|
| 836 | |
---|
| 837 | Pues resulta que la paciente arriba mencionada, y que estaba tomando |
---|
| 838 | antidepresivos, estaba pasando por la menopausia. No estaba deprimida como |
---|
| 839 | resultado de una enfermedad sicológica. Así que, por una parte, ni el programa |
---|
| 840 | antidepresión, ni el material educativo que le enviaría la empresa le servirían |
---|
| 841 | para atender su problema de salud. Pero lo que más le molestaba a la paciente |
---|
| 842 | arriba mencionada era que este manejo de datos había sido una invasión a su |
---|
| 843 | privacidad puesto que los registros médicos son privados por derecho. La |
---|
| 844 | paciente se preguntaba si podía ocurrir que una promoción laboral no la |
---|
| 845 | obtuviese debido a su supuesta “enfermedad mental”... |
---|
| 846 | |
---|
| 847 | Ya para mediados de la década del 2000 estaban disponibles para quien quisiese y |
---|
| 848 | pudiese pagarlos los datos crediticios sobre todos los habitantes de varios de |
---|
| 849 | los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto |
---|
| 850 | cuyo objetivo era guardar información personal sobre todos los habitantes del |
---|
| 851 | planeta en la supuesta cacería de terroristas \cite{MARKOFF:2002}. Decía el |
---|
| 852 | líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el |
---|
| 853 | gobierno necesitaba “romper las paredes que separaban los distintos |
---|
| 854 | compartimentos de las bases de datos comerciales y gubernamentales, para así |
---|
| 855 | permitir a los equipos de las agencias de inteligencia la caza de patrones de |
---|
| 856 | actividad ocultos a través del uso de poderosas computadoras” |
---|
| 857 | (\cite{MARKOFF:2002}. Mi traducción). El sistema se basaría en un conjunto de |
---|
| 858 | técnicas conocidas como “minería de datos” utilizadas en mercadeo para buscar |
---|
| 859 | posibles clientes y que ahora serían utilizadas también por los equipos de |
---|
| 860 | inteligencia para indagar en los patrones de comportamiento de los habitantes de |
---|
| 861 | todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con |
---|
| 862 | cuyos impuestos se pagan los salarios del personal de las agencias. |
---|
| 863 | |
---|
| 864 | |
---|
| 865 | Una década más tarde pudimos conocer de la magnitud del sistema desarrollado, |
---|
| 866 | gracias a las filtraciones que realizó uno de sus agentes, el Sr. Edward |
---|
| 867 | Snowden. En resumen, el sistema busca recolectar los datos que cruzan la red de |
---|
| 868 | telefonía y la Internet. En el caso de la red de telefonía es conocido que la |
---|
| 869 | empresa Verizon, que es una de las compañías que más presta servicios de |
---|
| 870 | telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes |
---|
| 871 | diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). |
---|
| 872 | Los metadatos que se entregan son de información general de cada llamada: número |
---|
| 873 | de origen y número de terminación, duración de la llamada, centrales y troncales |
---|
| 874 | de la red, número de suscriptor internacional, ruta de la comunicación, entre |
---|
| 875 | otras (ver \cite{GREENWALD:2013}). El conocimiento de los metadatos de un |
---|
| 876 | usuario particular brinda mucha información sobre su persona. Se puede conocer |
---|
| 877 | su red de |
---|
| 878 | amistades, familiares más cercanos, intereses y hobbies, enfermedades, |
---|
| 879 | tendencias sexuales, activismo político, lugares que frecuenta en qué horario, |
---|
| 880 | etc. No es necesario conocer el detalle de las comunicaciones para realizar el |
---|
| 881 | perfil del usuario y con ello tener un acercamiento bastante cercano al modo de |
---|
| 882 | ser de la persona de carne y hueso. |
---|
| 883 | |
---|
| 884 | |
---|
| 885 | Dice \cite{GREENWALD:2014} que “los metadatos son matemáticos: limpios, precisos |
---|
| 886 | que pueden ser fácilmente analizados” (p. 134. Mi traducción). El procesamiento |
---|
| 887 | de tantos millones de datos amerita de sistemas de procesamiento automatizados. |
---|
| 888 | Por ello, los sistemas realizan automáticamente las conexiones y realizan las |
---|
| 889 | inferencias que puedan realizarse. Por ejemplo, si una persona ha llamado a su |
---|
| 890 | psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir con alta |
---|
| 891 | probabilidad una crisis, sin necesidad de conocer el detalle de la llamada. Sin |
---|
| 892 | necesidad incluso de conocer el idioma y los detalles locales de los dialectos. |
---|
| 893 | |
---|
| 894 | El sistema no se queda allí. Snowden nos cuenta del programa PRISM mediante el |
---|
| 895 | cual la NSA recolecta las comunicaciones de las principales compañías de |
---|
| 896 | Internet en el planeta. Según los documentos filtrados, la NSA tiene |
---|
| 897 | asociaciones estratégicas con Microsoft (Hotmail, Outlook, Skydrive, Skype, |
---|
| 898 | Bing, etc.), Google (Gmail, el motor de búsqueda de igual nombre, Youtube, |
---|
| 899 | Drive, Docs, etc.), Yahoo, Facebook, Apple, Intel, Oracle, HP, Cisco, Motorola, |
---|
| 900 | IBM, AT\&T, entre otras. A través del programa PRISM, la NSA puede tener acceso |
---|
| 901 | a los correos electrónicos, chats (tanto de texto, como voz y vídeo), |
---|
| 902 | fotografías, vídeos, datos guardados en servicios de almacenamiento en línea, |
---|
| 903 | transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes |
---|
| 904 | sociales en línea, etc. |
---|
| 905 | |
---|
| 906 | Como vemos el asunto aquí va mucho más allá de los metadatos. Según narra |
---|
| 907 | \cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la |
---|
| 908 | NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha |
---|
| 909 | logrado copiar flujos enteros de información a través de la intersección de los |
---|
| 910 | cables de fibra óptica en la comunicación entre distintos centros de datos de |
---|
| 911 | Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo. |
---|
| 912 | |
---|
| 913 | Si bien los voceros de las distintas compañías involucradas negaron su |
---|
| 914 | participación en los procesos de recolección de datos, sus declaraciones “fueron |
---|
| 915 | parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces |
---|
| 916 | más que clarificando. Por ejemplo, Facebook expuso no proveer un 'acceso |
---|
| 917 | directo' mientras que Google negó haber creado una 'puerta trasera' para la NSA” |
---|
| 918 | (\cite{GREENWALD:2014} p. 109. Mi traducción). La respuesta pública de las |
---|
| 919 | empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes |
---|
| 920 | privadas para de esta manera evitar que los flujos de datos, aunque fuesen |
---|
| 921 | interceptados, pudiese ser interpretados. |
---|
| 922 | |
---|
| 923 | Sin embargo, ello no parece ser mayor impedimento. \cite{GREENWALD:2014} nos |
---|
| 924 | comenta que Microsoft en un momento promocionó ante el público aumentar los |
---|
| 925 | niveles de cifrado de su sistema de correo y chat “Outlook”. Sin embargo, |
---|
| 926 | Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones |
---|
| 927 | de cifrado de “Outlook” para la NSA. Por otro lado, \cite{GELLMANSOLTANI:2013} |
---|
| 928 | dicen haber visto una diapositiva -de las filtradas por Snowden- en la que un |
---|
| 929 | funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de |
---|
| 930 | Google logrando tener acceso -a través de la red pública- al “lugar” preciso en |
---|
| 931 | el que se cifra y descifra en la nube de la empresa. |
---|
| 932 | |
---|
| 933 | Otra mina de datos importantes son las redes sociales en línea. A través de las |
---|
| 934 | redes sociales es posible detectar información como detalles personales |
---|
| 935 | (direcciones, teléfonos, correos), patrones del día a día, conexiones y redes, |
---|
| 936 | información sobre localización y viajes, vídeos, fotografías, etcétera (ver |
---|
| 937 | \cite{GREENWALD:2014}). Otras redes sociales en línea como MySpace y Twitter |
---|
| 938 | también aparecen como fuentes de información y de señales de inteligencia y que |
---|
| 939 | son monitorizadas a través del programa PRISM. No importa que usted maneje las |
---|
| 940 | opciones de privacidad de la red, si usted sube la información, la NSA la tiene. |
---|
| 941 | |
---|
| 942 | Otros muchos elementos son también recolectados. Un dato importante es el de las |
---|
| 943 | direcciones IP que visita un usuario mientras navega, lo cual dice cuáles |
---|
| 944 | páginas web visita y suele visitar. Si bien, algunos usuarios suelen utilizar |
---|
| 945 | sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el |
---|
| 946 | sistema de anonimato más conocido, el llamado TOR (The Onion Router). También se |
---|
| 947 | almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de |
---|
| 948 | BlackBerry. Hace poco Facebook compró Whatsapp así que la conclusión lógica es |
---|
| 949 | que ya están siendo almacenados sino es que ya lo estaban siendo antes. |
---|
| 950 | |
---|
| 951 | También existen referencias a infiltración de sistemas operativos y de |
---|
| 952 | aplicaciones particulares. Se interceptan también las compras de servidores y |
---|
| 953 | routers los cuales son manipulados y modificados incorporándoles hardware que |
---|
| 954 | facilita la recolección de información de las redes internas incluso en el caso |
---|
| 955 | de que ellas no estén necesariamente conectadas a la Internet |
---|
| 956 | \cite{GREENWALD:2014}... |
---|
| 957 | |
---|
| 958 | |
---|
| 959 | ¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el |
---|
| 960 | terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se |
---|
| 961 | recolecta información de otros gobiernos amigos y de una multitud de fuentes de |
---|
| 962 | las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener |
---|
| 963 | ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran |
---|
| 964 | cómo mucha de la información colectada está relacionada con reuniones |
---|
| 965 | diplomáticas entre representantes de América, Europa y África. La información |
---|
| 966 | colectada permite conocer estrategias de negociación, de diplomacia y otros |
---|
| 967 | detalles que le facilitan la preparación adecuada para lograr sus objetivos |
---|
| 968 | preestablecidos. |
---|
| 969 | |
---|
| 970 | ¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí, |
---|
| 971 | también. Llama la atención que entre los Departamentos del Gobierno de Los |
---|
| 972 | EE.UU. que aparecen como “clientes” de la NSA aparecen los Departamentos del |
---|
| 973 | Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es, |
---|
| 974 | posiblemente, económico. Como bien dice \cite{GREENWALD:2014}: |
---|
| 975 | |
---|
| 976 | |
---|
| 977 | \begin{quote} |
---|
| 978 | “Los documentos no dejan lugar a dudas de que la NSA estaba involucrada |
---|
| 979 | igualmente en espionaje económico, espionaje diplomático y vigilancia dirigida a |
---|
| 980 | poblaciones enteras de las que no se tenía sospecha alguna” (p. 94. Mi |
---|
| 981 | traducción). |
---|
| 982 | \end{quote} |
---|
| 983 | |
---|
| 984 | Y es que también es cierto que la información de la identidad ha llegado a ser |
---|
| 985 | apreciada como un bien en sí misma que no necesita ser medio para lograr otra |
---|
| 986 | cosa. Es por eso que el eslogan de la NSA para estos días (y que aparece por |
---|
| 987 | doquier en los documentos filtrados por Snowden) reza ``¡Coléctenlo todo!''. No |
---|
| 988 | se trata de almacenar una que otra información que parezca importante como medio |
---|
| 989 | para alcanzar algún fin militar, policial, diplomático o económico. No, toda |
---|
| 990 | información es valiosa; el perfilamiento de todos los habitantes del planeta es |
---|
| 991 | bueno; almacenar todo el tesoro de la información que circula en las redes es |
---|
| 992 | precioso. |
---|
| 993 | |
---|
| 994 | Toda esta información almacenada, lista para ser procesada y consultada al clic |
---|
| 995 | de un ratón de PC: |
---|
| 996 | |
---|
| 997 | \begin{quote} |
---|
| 998 | “Sentado en mi escritorio, podía espiar las comunicaciones de cualquiera, desde |
---|
| 999 | usted o su contador hasta un juez federal o incluso el presidente, con solo |
---|
| 1000 | conocer su correo personal” (Edward Snowden citado por \cite{GREENWALD:2014}, p. |
---|
| 1001 | 157. Mi traducción). |
---|
| 1002 | \end{quote} |
---|
| 1003 | |
---|
| 1004 | |
---|
| 1005 | |
---|
[f2f68a9] | 1006 | \section*{Identidad Digital a Tiempo de Revolución Bolivariana} |
---|
[1c0e1d3] | 1007 | |
---|
| 1008 | Desde nuestra particularidad venezolana (y también suramericana) la identidad |
---|
| 1009 | digital y la acumulación de almacenes de información con los datos de todas |
---|
| 1010 | nuestras transacciones digitales es un serio problema. Este problema lo |
---|
| 1011 | abordaremos en dos niveles: el primero (más superficial), el político |
---|
| 1012 | estratégico, el segundo (más profundo), el político filosófico. Empecemos por el |
---|
| 1013 | primero. |
---|
| 1014 | |
---|
| 1015 | La población venezolana se estima para estos momentos en 30.206.307 habitantes |
---|
| 1016 | (datos del INE) con 30.325.373 líneas de teléfonos móviles activas. Esto |
---|
| 1017 | significa sino que muchos de los usuarios de telefonía tienen más de una línea |
---|
| 1018 | activa. A nivel de telefonía fija, 93\% de los hogares venezolanos tienen este |
---|
| 1019 | tipo de servicio. Según los datos de la Comisión Nacional de Telecomunicaciones |
---|
| 1020 | de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por |
---|
| 1021 | telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones |
---|
| 1022 | de minutos con 28.662 millones de mensajes de texto SMS enviados. Al mismo |
---|
| 1023 | tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo. |
---|
| 1024 | Hasta donde sabemos, las empresas que prestan el servicio telefónico en |
---|
| 1025 | Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los |
---|
| 1026 | organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá, |
---|
| 1027 | Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de |
---|
| 1028 | los datos por parte de las empresas para colectarlos. Lo que sí sabemos es que |
---|
| 1029 | si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería |
---|
| 1030 | con los metadatos de los sistemas de telefonía dada su alta penetración en |
---|
| 1031 | nuestra población. |
---|
| 1032 | |
---|
| 1033 | En el caso del uso de la Internet los datos son más que interesantes. Según los |
---|
| 1034 | datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de |
---|
| 1035 | Internet ha llegado a la cifra de 13.300.000 usuarios con una penetración de |
---|
| 1036 | 44\% de usuarios frecuentes y estables. En este momento 32\% de los hogares |
---|
| 1037 | tienen acceso a internet desde su casa. Y todos estos hogares y usuarios están |
---|
| 1038 | utilizando frecuentemente correos electrónicos de Microsoft (Hotmail o Outllook) |
---|
| 1039 | y de Google (Gmail). Están también haciendo búsquedas en la red a través de los |
---|
| 1040 | motores de Google, Microsoft (Bing) y Yahoo. Están voluntariamente entrando e |
---|
| 1041 | interactuando en redes sociales en línea como Facebook y Twitter dejando datos |
---|
| 1042 | personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de |
---|
| 1043 | servicios como Skype y de almacenamiento masivo en la nube (a través de Drive, |
---|
| 1044 | Dropbox u otros). En la mayoría de los casos se está utilizando el sistema de |
---|
| 1045 | operación Windows de Microsoft y viene creciendo con fuerza el uso del Android |
---|
| 1046 | de Google. También sabemos que buena parte de la infraestructura de red utiliza |
---|
| 1047 | servidores de tecnología Intel con enrutadores Cisco y que buena parte de los |
---|
| 1048 | Computadores Personales que tenemos en Venezuela (incluso los ensamblados por |
---|
| 1049 | nosotros mismos) tienen al frente una calcomanía que dice “Intel Inside” (por |
---|
| 1050 | cierto, más llamativa que la marca misma del computador). También sabemos que |
---|
| 1051 | actualmente está en crecimiento el uso del servicio de “mensajería instantánea” |
---|
| 1052 | a través del uso del PIN de Blackberry y del WhatsApp de Facebook y que hacen |
---|
| 1053 | uso de toda esta infraestructura de datos arriba mencionada. |
---|
| 1054 | |
---|
| 1055 | Incluso si quisiéramos no hacer uso de ninguno de los servicios mencionados, |
---|
| 1056 | administrados por las transnacionales de la era digital, y quisiéramos utilizar |
---|
| 1057 | un correo nacional (como Cantv.net) para acceder a servicios nacionales de |
---|
| 1058 | infogobierno esta comunicación probablemente pasé primero por Miami, Atlanta y |
---|
| 1059 | Washington antes de llegar al servidor de la institución nacional ubicada en |
---|
| 1060 | Caracas. Y sí hace uso de Cantv.net es bueno que sepa que, al menos hasta el |
---|
| 1061 | momento que estamos aquí escribiendo, su comunicación viaja de manera no |
---|
| 1062 | cifrada, incluyendo tanto su cuenta de usuario como su contraseña. |
---|
| 1063 | |
---|
| 1064 | Las filtraciones del Sr. Snowden nos dan algunas luces de la importancia |
---|
| 1065 | estratégica de Venezuela dentro de la visión esa del “¡Coléctenlo Todo!” de la |
---|
| 1066 | NSA y sus aliados. A través del programa PRISM se ha colado que se espía a |
---|
| 1067 | Venezuela principalmente en los temas relacionados con “petróleo” y “procura |
---|
| 1068 | militar” (ver \cite{GREENWALD:2014} p. 137). Se ha filtrado también que |
---|
| 1069 | constantemente se están realizando imágenes completas de los discos duros de los |
---|
| 1070 | computadores ubicados en las embajadas de Venezuela en Washington y Nueva York |
---|
| 1071 | (ídem, p. 145). Y también logró filtrarse un oficio en el que, en el marco de la |
---|
| 1072 | 5ta Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon |
---|
| 1073 | agradecía al general Keith Alexander de la NSA por los más de: |
---|
| 1074 | |
---|
| 1075 | \begin{quote} |
---|
| 1076 | “100 reportes recibidos de parte de la NSA que nos dieron una visión profunda en |
---|
| 1077 | los planes e intenciones de otros participantes de la Cumbre y aseguró que |
---|
| 1078 | nuestros diplomáticos estuviesen bien preparados para aconsejar al Presidente |
---|
| 1079 | Obama y a la Secretaria Clinton sobre cómo lidiar con asuntos conflictivos, como |
---|
| 1080 | el de Cuba, y la interacción con contrapartes difíciles, tal y como lo es el |
---|
| 1081 | Presidente Venezolano Chávez.” (citado por \cite{GREENWALD:2014} p. 138. Mi |
---|
| 1082 | traducción). |
---|
| 1083 | \end{quote} |
---|
| 1084 | |
---|
| 1085 | Uno de los documentos filtrados y publicado por el periódico New York Times |
---|
| 1086 | muestra además que para enero de 2007 Venezuela contaba con un lugar |
---|
| 1087 | privilegiado dentro de los objetivos de vigilancia de la NSA en conjunto con |
---|
| 1088 | China, Corea del Norte, Irak, Irán y Rusia. El objetivo era el de prevenir que |
---|
| 1089 | Venezuela lograse su liderazgo regional y que pudiese impactar negativamente |
---|
| 1090 | sobre los intereses estadounidenses en la región. Para ello, la NSA se |
---|
| 1091 | comprometía a proveer de una perspectiva holística con señales de inteligencia |
---|
| 1092 | permanentes sobre las tendencias y los desarrollos regionales. Para muestra, |
---|
| 1093 | este extracto del documento con algunas de las tareas sobre Venezuela: |
---|
| 1094 | |
---|
| 1095 | \begin{quote} |
---|
| 1096 | “Evaluar las tendencias de la política internacional de Venezuela y las |
---|
| 1097 | intenciones de liderazgo que impacten los intereses de los EE.UU. Evaluar el |
---|
| 1098 | progreso de Chávez en sus iniciativas por alcanzar objetivos de poder regional |
---|
| 1099 | en las arenas política, económica, energética e ideológica.” |
---|
| 1100 | (\cite{NEWYORKTIMES:2013} Mi traducción). |
---|
| 1101 | \end{quote} |
---|
| 1102 | |
---|
| 1103 | Si bien Venezuela tiene un lugar privilegiado en las prioridades de espionaje no |
---|
| 1104 | se encuentra allí sola. Brasil es también uno de los países que más llama la |
---|
| 1105 | atención de los esfuerzos de inteligencia. Uno de los documentos filtrados |
---|
| 1106 | muestra que en uno programas de la NSA, el \textit{Boundless Informant}, en un |
---|
| 1107 | período de un mes se colectaron 2,3 millardos de de metadatos del Brasil y 13,5 |
---|
| 1108 | millardos de la India \cite{GREENWALD:2014}. Asimismo se muestra que la empresa |
---|
| 1109 | petrolera Petrobras y el ministerio de Energía y Minas de Brasil se encuentran |
---|
| 1110 | como objetivos privilegiados de vigilancia y que también existen objetivos |
---|
| 1111 | prioritarios tanto en México como en Argentina. Por último, llama la atención el |
---|
| 1112 | énfasis en ganar mayor entendimiento de los métodos de comunicación y de |
---|
| 1113 | selección de asociados de la actual presidenta de Brasil Dilma Rousseff y |
---|
| 1114 | también del actual presidente de México Enrique Peña Nieto. Uno de los |
---|
| 1115 | documentos de la NSA en el que se atiende este asunto se intitula “Identificando |
---|
| 1116 | los desafíos: tendencias geopolíticas para el 2014 – 2019” y el subtítulo de la |
---|
| 1117 | sección en la que se listan a México y Brasil reza “¿Amigos, Enemigos o |
---|
| 1118 | Problemas?” (\cite{GREENWALD:2014} p. 141. Mi traducción). Aparecen también |
---|
| 1119 | interceptadas las embajadas de Brasil en Washington y Nueva York, la agregaduría |
---|
| 1120 | de negocios de la embajada colombiana en Nueva York y también la embajada |
---|
| 1121 | mexicana en la misma ciudad (\cite{GREENWALD:2014}. Pp. 144,145). |
---|
| 1122 | |
---|
| 1123 | |
---|
| 1124 | No es sólo que colecten todos nuestros datos, es que además nuestra región está |
---|
| 1125 | entre las prioridades de investigación y espionaje. |
---|
| 1126 | |
---|
| 1127 | Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio |
---|
| 1128 | privado y con ello, también, del dominio público. La privacidad como un derecho |
---|
| 1129 | aparece ya como una noción hasta inocente. \cite{VANDENHOVEN:2008} asoma la |
---|
| 1130 | propuesta dejar de preocuparse por la “privacidad” puesto que hay tanta |
---|
| 1131 | información disponible sobre la gente que se puede saber casi todo sobre una |
---|
| 1132 | persona con poco esfuerzo. Del otro extremo encontramos la tendencia |
---|
| 1133 | completamente contraria, la libertariana, que busca proteger todos los datos |
---|
| 1134 | (cifrándolos), esconder toda identidad convertirse en un completo fantasma, un |
---|
| 1135 | anónimo, en la web. En esta tendencia, el dominio privado se sobreexpande tanto |
---|
| 1136 | que casi desaparece el dominio público en la masa de usuarios anónimos. |
---|
| 1137 | |
---|
| 1138 | |
---|
| 1139 | La revolución que ha venido viviendo Venezuela a inicios de este siglo XXI es |
---|
| 1140 | una que ha buscado una refundación, una resignificación, del sentido de patria. |
---|
| 1141 | La mayoría de la población ha venido manifestando claramente su intención de |
---|
| 1142 | reconstituir una patria basada en el sentido de identidad. Como pueblo, se ha |
---|
| 1143 | tratado de una nación que ha provenido de una historia común que nos identifica, |
---|
| 1144 | que nos distingue y que nos permite lanzarnos, proyectarnos, hacia un futuro con |
---|
| 1145 | sentido patrio. Esto lo hemos venido viendo en estos ya más de dos décadas de |
---|
| 1146 | revolución bolivariana y con especial énfasis desde el proceso constituyente de |
---|
| 1147 | 1999. |
---|
| 1148 | |
---|
| 1149 | Pues de ser así, nos encontramos con un grave problema con la llamada Sociedad |
---|
| 1150 | Digital. La Internet no es neutra. La Internet plantea un espacio posible para |
---|
| 1151 | la interacción social. Sí, como hemos ya visto, en los tiempos de la Identidad |
---|
| 1152 | Digital gran parte de nuestra identidad tiene lugar en términos de identidades |
---|
| 1153 | fragmentadas y que pueden ser perfiladas tanto por poderosas empresas |
---|
| 1154 | transnacionales como por agencias de inteligencia entonces no pareciera haber |
---|
| 1155 | posibilidad para una actuación libre en el dominio público. |
---|
| 1156 | |
---|
| 1157 | Sería temerario en este momento adelantar cómo será el dominio público y privado |
---|
| 1158 | para la nueva época. No, no pretendemos plantear algo tan complejo. Sin embargo, |
---|
| 1159 | sí podemos aventurar algunos bosquejos, so riesgo de equivocarnos, pero que |
---|
| 1160 | pareciesen como apropiados para propiciar esos nuevos dominios propios para la |
---|
| 1161 | Venezuela del siglo XXI. |
---|
| 1162 | |
---|
| 1163 | Podríamos decir que necesitamos posibilitar espacios públicos para la discusión |
---|
| 1164 | política en el ciberespacio. Existen actualmente muchas páginas, redes sociales, |
---|
| 1165 | blogs, en los que tiene lugar discusión política. Eso está bien y debe |
---|
| 1166 | mantenerse. Sin embargo, no existen espacios públicos -o al menos existen pocos- |
---|
| 1167 | que posibiliten, faciliten y propicien el foro o debate. Este espacio digital |
---|
| 1168 | debería venir complementado con herramientas tipo encuestas, web semántica, |
---|
| 1169 | minería de datos, etc. que ayuden a procesar los datos de participación en foros |
---|
| 1170 | masivos para facilitar la toma de decisión política. |
---|
| 1171 | |
---|
| 1172 | Uno de los primeros pasos para propiciar el dominio público en el ciberespacio |
---|
| 1173 | es un Identificador Digital Nacional (IDN) (o Regional, IDR). Necesitamos un IDN |
---|
| 1174 | que permita asegurar en los casos que sea necesario que un usuario se |
---|
| 1175 | corresponde con un ciudadano de carne y hueso. En los casos en que esto no sea |
---|
| 1176 | necesario, no hará falta. Pero si un usuario está realizando un trámite o |
---|
| 1177 | participando en el dominio público deberá autenticarse con su IDN de modo tal de |
---|
| 1178 | propiciar y exigir la responsabilidad propia de un ciudadano libre en el dominio |
---|
| 1179 | público. |
---|
| 1180 | |
---|
| 1181 | Es en este contexto que debemos trabajar más en espacios de construcción |
---|
| 1182 | colaborativa. Por ejemplo, espacios para la escritura colaborativa de |
---|
| 1183 | legislaciones que terminen en proyectos que se presenten a los Concejos |
---|
| 1184 | Municipales, Consejos Legislativos, la Asamblea Nacional u otros espacios de |
---|
| 1185 | acción política. Sistemas para la administración de peticiones a diversas |
---|
| 1186 | instancias de gobierno que faciliten su procesamiento, veracidad y verificación |
---|
| 1187 | mientras que, al mismo tiempo, cuiden y resguarden la privacidad de los datos en |
---|
| 1188 | los casos en que sea necesario hacerlo (p.e. denuncias, solicitudes de |
---|
| 1189 | referendos, solicitudes masivas de políticas, etc.). |
---|
| 1190 | |
---|
| 1191 | Necesitamos también de herramientas de comunicación que faciliten la interacción |
---|
| 1192 | entre los entes gubernamentales y la ciudadanía. Esto incluiría sistemas de |
---|
| 1193 | Alerta Temprana que hagan uso de servicios de mensajería instantánea, SMS y |
---|
| 1194 | llamadas telefónicas que nos permitan la atención oportuna de las diferentes |
---|
| 1195 | situaciones que se presenten. Esta herramienta debe ser mucho más que una cuenta |
---|
| 1196 | en la transnacional estadounidense “twitter”, visitada de cuando en cuando por |
---|
| 1197 | algún funcionario. Se trata de todo un sistema que nos permita recibir las |
---|
| 1198 | solicitudes y las alertas tempranas para procesarlas y evaluar su atención por |
---|
| 1199 | parte del organismo asignado. El sistema debe permitir mantener un registro de |
---|
| 1200 | los tiempos de atención que permitan su evaluación no sólo por las autoridades |
---|
| 1201 | de la institución, sino también por organismos de supervisión y también por la |
---|
| 1202 | “Defensoría del Pueblo”. |
---|
| 1203 | |
---|
| 1204 | Debemos contar con servicios públicos para la Sociedad Digital. Por ejemplo, |
---|
| 1205 | necesitamos de un servicio público de correo electrónico nacional que le permita |
---|
| 1206 | al ciudadano no tener que abrir necesariamente una cuenta en una empresa |
---|
| 1207 | privada transnacional. Un servicio público de este tipo estaría apegado a las |
---|
| 1208 | leyes nacionales en la que el Estado podrá proteger y salvaguardar la identidad |
---|
| 1209 | y los datos privados del ciudadano. ¿Por qué si casi todos los países del mundo |
---|
| 1210 | cuentan con sistemas de correos y telégrafos públicos no ocurre lo mismo con un |
---|
| 1211 | sistema de correo electrónico? |
---|
| 1212 | |
---|
| 1213 | Es también pertinente evaluar la implantación de un sistema público de Anonimato |
---|
| 1214 | que permita poder navegar en la web sin dejar rastros. El primer tipo de |
---|
| 1215 | usuario, que sería indiscutible, sería el de funcionarios públicos en cargos |
---|
| 1216 | sensibles que están siendo monitorizados en todo su quehacer: qué noticias leen, |
---|
| 1217 | qué páginas visitan, qué tuits revisan, qué perfiles ven en las redes sociales, |
---|
| 1218 | qué productos compran en servicios de comercio electrónico, etc. Si se utiliza |
---|
| 1219 | un sistema de anonimato para telefonía móvil, esto pudiera ayudar incluso a |
---|
| 1220 | esconder la localización de funcionarios sensibles para el gobierno nacional y |
---|
| 1221 | que, actualmente, están expuestos en todo momento gracias al GPS de su teléfono |
---|
| 1222 | Android o BlackBerry. |
---|
| 1223 | |
---|
| 1224 | Podríamos tener también un servicio de Anonimato de uso público para ciudadanos |
---|
| 1225 | nacionales que les permitan navegar sin dejar rastros en la web. Esto le |
---|
| 1226 | permitiría al usuario navegar sin que lo perfilen las transnacionales y las |
---|
| 1227 | agencias de inteligencia. Sin embargo, este servicio exigiría la autenticación |
---|
| 1228 | del usuario con su identificador nacional. De esta manera, el usuario sabe que |
---|
| 1229 | está haciendo uso de un sistema público que si bien lo protege del espionaje |
---|
| 1230 | global, no lo encubre a la hora de cometer algún delito. |
---|
| 1231 | |
---|
| 1232 | Otros servicios públicos que pudiésemos brindar son los de contraloría social, |
---|
| 1233 | almacenamiento masivo de datos, sistemas públicos de videoconferencia, etc. |
---|
| 1234 | Todos podrían estar a la disposición de la ciudadanía para su uso con el |
---|
| 1235 | compromiso legal y público de salvaguardar su identidad y sus derechos |
---|
| 1236 | ciudadanos. |
---|
| 1237 | |
---|
| 1238 | No debe precipitarse la suposición de que se prohibirá el uso de estos mismos |
---|
| 1239 | servicios por parte de las transnacionales privadas de la sociedad digital. No, |
---|
| 1240 | eso no se ha dicho. Lo que estamos proponiendo es que hayan alternativas |
---|
| 1241 | públicas sometidas a nuestras leyes y en la que nuestros ciudadanos puedan |
---|
| 1242 | sentirse protegidos. Creemos, eso sí, que para muchas de las diversas |
---|
| 1243 | tramitaciones públicas deberá necesariamente hacerse uso del identificador |
---|
| 1244 | nacional y del correo electrónico público nacional que permita validar al |
---|
| 1245 | usuario que se auténtica con el ciudadano de carne y hueso. Otros servicios |
---|
| 1246 | podrían estar abiertos a completa disposición del usuario sin necesidad de uso |
---|
| 1247 | del identificador nacional tal y como ocurre actualmente con los servicios de |
---|
| 1248 | información. |
---|
| 1249 | |
---|
| 1250 | Ahora bien, para poder proteger efectivamente los datos de nuestros ciudadanos |
---|
| 1251 | necesitamos promover, por lo menos, las siguientes medidas: |
---|
| 1252 | |
---|
| 1253 | |
---|
| 1254 | \begin{itemize} |
---|
| 1255 | \item Asegurar que los diversos sistemas de dominio público exijan el uso del |
---|
| 1256 | IDN y del correo electrónico público nacional. Nada haremos si seguimos enviando |
---|
| 1257 | el usuario y la contraseña de nuestros ciudadanos a servicios de correos |
---|
| 1258 | afiliados al programa PRISM. |
---|
| 1259 | |
---|
| 1260 | \item Promover redes de transmisión y la legislación adecuada que permita y |
---|
| 1261 | fuerce a que las transmisiones de datos de todos los usuarios nacionales, en el |
---|
| 1262 | momento que vayan a hacer uso de los servicios públicos digitales, no salgan del |
---|
| 1263 | territorio nacional. |
---|
| 1264 | |
---|
| 1265 | \item Si un ciudadano nacional se encuentra fuera de la región y/o necesita |
---|
| 1266 | acceder a redes extranjeras para poder hacer uso de algún servicio público |
---|
| 1267 | regional deberá habilitarse un servicio de puente que le permita una |
---|
| 1268 | comunicación suficientemente cifrada desde el extranjero con la red nacional o |
---|
| 1269 | regional. |
---|
| 1270 | |
---|
| 1271 | \item Esto nos lleva a que debemos investigar algoritmos de cifrado y llevar a |
---|
| 1272 | cabo desarrollos propios que nos permitan cifrar nuestras comunicaciones y |
---|
| 1273 | contenidos. Actualmente, somos simples usuarios de funciones de cifrado |
---|
| 1274 | desarrollados en otras latitudes y que desconocemos a fondo. Sabemos ya que |
---|
| 1275 | existen alianzas entre las agencias de inteligencia y las transnacionales de la |
---|
| 1276 | era digital para burlar estos servicios de cifrado. Se hace necesario, imperioso |
---|
| 1277 | e impostergable proceder a realizar nuestros propios desarrollos para el cifrado |
---|
| 1278 | de nuestra información. |
---|
| 1279 | |
---|
| 1280 | \end{itemize} |
---|
| 1281 | |
---|
| 1282 | Se trata, como puede verse, de sistemas que respondan al dominio público y |
---|
| 1283 | protejan el dominio privado de los ciudadanos para, a partir de allí, promover |
---|
| 1284 | la libertad en el marco de la democracia participativa y protagónica expresada |
---|
| 1285 | en nuestra Constitución Bolivariana. |
---|
| 1286 | |
---|
| 1287 | |
---|
[f2f68a9] | 1288 | \section*{Palabras Finales: el recuento} |
---|
[1c0e1d3] | 1289 | |
---|
| 1290 | |
---|
| 1291 | En otras épocas, la identidad referenciaba a la diversidad en el orden social. |
---|
| 1292 | La identidad referenciaba al oficio, al linaje, al pueblo o al lugar de |
---|
| 1293 | procedencia. La identidad digital, por el contrario, homogeneiza a todos. Tras |
---|
| 1294 | las múltiples identidades parciales que puede utilizar un mismo operario, se |
---|
| 1295 | encuentra siempre la homogeneidad del nodo de la red. Por eso es que no hay |
---|
| 1296 | mayor diferencia entre un usuario operado por un ser humano y un autómata. |
---|
| 1297 | |
---|
| 1298 | Nuestra propuesta propone el ejercicio de la ciudadanía libre y responsable, con |
---|
| 1299 | espacios de participación pública y salvaguarda de la privacidad, en la Sociedad |
---|
| 1300 | Digital. Nuestra propuesta es de carácter político y revolucionaria; busca |
---|
| 1301 | revelar la homogeneidad escondida tras los velos de la llamada “neutralidad” de |
---|
| 1302 | la red; busca posibilitar la diversidad desde la inacabable y constante |
---|
| 1303 | definición de quiénes somos. |
---|
| 1304 | |
---|
| 1305 | Nuestra identidad no puede reducirse a un nodo de la red como si esa fuera |
---|
| 1306 | nuestra naturaleza homogénea a todos los habitantes del planeta. Como no podemos |
---|
| 1307 | ser reducidos a un nodo de la red, como no somos una masa homogénea, la pregunta |
---|
| 1308 | por nuestra identidad no puede enmarcarse en un “qué somos”. \cite{RORTY:1996} |
---|
| 1309 | nos dice que la pregunta más pertinente que debiésemos hacernos es ``¿quiénes |
---|
| 1310 | somos?'': |
---|
| 1311 | |
---|
| 1312 | \begin{quote} |
---|
| 1313 | “... la pregunta por el 'quién' es política. Esta pregunta la realiza quien |
---|
| 1314 | quiere separar a unos seres humanos de otros porque son más apropiados para un |
---|
| 1315 | propósito particular, y así conformarlos en una comunidad auto-consciente: es |
---|
| 1316 | decir, una comunidad reunida por la confianza recíproca y la voluntad de atender |
---|
| 1317 | a sus compañeros cuando lo necesiten. Las respuestas a las preguntas por el |
---|
| 1318 | '¿quién?' son intentos por forjar, o refundar, una identidad moral” (Mi |
---|
| 1319 | traducción). |
---|
| 1320 | \end{quote} |
---|
| 1321 | |
---|
| 1322 | Somos una comunidad con identidad moral conformada en la confianza recíproca |
---|
| 1323 | forjada desde una historia en un proyecto de patria, quizá de patria grande. |
---|
| 1324 | Para ello, hace falta que trabajemos en conjunto para posibilitar esos dominios |
---|
| 1325 | público y privado propios de esta nueva etapa y que, ciertamente, están |
---|
| 1326 | sufriendo significaciones que los distinguirán de los de épocas pasadas. |
---|
| 1327 | |
---|
| 1328 | Sin embargo, sí podemos asegurar que lo que hemos dicho hasta acá no es |
---|
| 1329 | suficiente. Fundamentar la identidad amerita poder hacer inteligible, brindar |
---|
| 1330 | coherencia, dar cuenta unitaria, hacer sentido, de la vida. Sea esta vida la de |
---|
| 1331 | un individuo, un pueblo o una patria. Es por eso que hace ya un rato decíamos |
---|
| 1332 | que la identidad era un asunto de auto-reflexión. La identidad amerita de una |
---|
| 1333 | narrativa a partir de la cual ella tenga sentido. La identidad no se reduce sólo |
---|
| 1334 | a la posibilidad de generar y sostener cierto nivel de confianza. Se trata |
---|
| 1335 | también de que esa confianza es posible sobre la base de mostrar coherencia y |
---|
| 1336 | unidad histórica. Como bien lo dice \cite{MATTHEWS:2008}: |
---|
| 1337 | |
---|
| 1338 | \begin{quote} |
---|
| 1339 | “Nuestro control sobre quiénes somos es algo que obramos mediante la |
---|
| 1340 | construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la |
---|
| 1341 | tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una |
---|
| 1342 | narrativa simple” (Sección: “Character Identity. Pár: 8. Énfasis y traducción |
---|
| 1343 | nuestra). |
---|
| 1344 | \end{quote} |
---|
| 1345 | |
---|
| 1346 | Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para |
---|
| 1347 | la construcción de identidad. Creemos, sin embargo, que la Sociedad Digital abre |
---|
| 1348 | importantes oportunidades para la construcción de nuevas identidades si logramos |
---|
| 1349 | construir un tipo de tecnología que no sólo asegure el poder “contar con” el |
---|
| 1350 | otro sino también, y más importante, sembrar confianza a partir de la cuenta de |
---|
| 1351 | nuestra historia. |
---|
| 1352 | |
---|
| 1353 | \begin{quote} |
---|
| 1354 | “Es posible interpretar que el monstruo intenta a lo largo de la novela |
---|
| 1355 | convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a |
---|
| 1356 | Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace |
---|
| 1357 | humano... Así, el monstruo puede salir del ámbito de lo privado, de su sola |
---|
| 1358 | compañía y hablar en público... |
---|
| 1359 | ...No es de extrañar, pues, que en el mito resultante, y en el habla popular, el |
---|
| 1360 | \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El |
---|
| 1361 | monstruo recibe a la larga una identidad social...” (\cite{GOMARA:07} Pp. 94 y |
---|
| 1362 | 95. Énfasis mío). |
---|
| 1363 | \end{quote} |
---|
| 1364 | |
---|
| 1365 | En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser |
---|
| 1366 | quiénes somos?”. Una tecnología que promueva atender esta pregunta no es |
---|
| 1367 | evidente. Nótese que no se trata solamente de contenidos históricos, se trata |
---|
| 1368 | también de un modo tecnológico de interacción que promueva esta pregunta... Esto |
---|
| 1369 | deberemos dejarlo para atenderlo en otro momento. |
---|
| 1370 | |
---|
| 1371 | |
---|
| 1372 | |
---|
| 1373 | |
---|
| 1374 | |
---|
| 1375 | |
---|
| 1376 | |
---|
| 1377 | |
---|
| 1378 | |
---|
| 1379 | |
---|
| 1380 | |
---|
| 1381 | |
---|
| 1382 | |
---|
| 1383 | |
---|
| 1384 | |
---|
| 1385 | |
---|
| 1386 | |
---|
| 1387 | |
---|
| 1388 | |
---|
| 1389 | |
---|
| 1390 | |
---|
| 1391 | |
---|
| 1392 | |
---|
| 1393 | |
---|
| 1394 | |
---|
| 1395 | |
---|
| 1396 | % el siguiente comando establece la ubicación de las referencias |
---|
| 1397 | \putbib[bibliografia] |
---|
| 1398 | |
---|
| 1399 | % el siguiente comando cierra el ambiente bibunit para la cual se generan las |
---|
| 1400 | % referencias. |
---|
| 1401 | \end{bibunit} |
---|