source: libros/maquetacion/prologo.tex @ 75e105f

revisionfinal
Last change on this file since 75e105f was f2f68a9, checked in by aaraujo <aaraujo@…>, 10 years ago

Mejoras en Prólogo y sus referencias. Se agregó la licencia a la publicación. Cambios en la plantilla del libro.

  • Property mode set to 100644
File size: 83.5 KB
Line 
1%\chapter*{Pr\'ologo}
2\chapterauthors{José Joaquín Contreras
3\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en
4Tecnologías Libres}
5}
6
7% Se crea un ambiente bibunit para el cual se creará la bibliografía
8\begin{bibunit}[unsrt]
9
10\textbf{Explorando el sentido de la Identidad Electrónica para la Venezuela del
11Siglo XXI}
12
13
14\section*{¿Identidad? ¿Identidad Electrónica?}
15
16Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela
17gótica ``Frankenstein o el moderno prometeo'' bastante conocida en nuestros
18días. En ella, el Dr. Victor Frankenstein toma retazos de cádaveres, los arma en
19un cuerpo, le aplica electricidad y logra darle vida. Esa parte la conocemos
20bastante. También se ha dicho mucho que la creatura del Dr. Frankenstein causaba
21miedo por su fealdad. Cierto. Sin embargo, deberíamos también decir que el
22terror que causa la creatura -la cual es siempre llamada como monstruo, animal o
23simplemente creatura- es precisamente su falta de nombre, su falta de identidad.
24
25``Aquello que no puede ser nombrado no existe'' dice \cite{GOMARA:07}. Pero esa
26creatura existía era vista, sí era fea seguro, pero lo que más resaltaba de su
27monstruosidad era precisamente su carencia de nombre. No era un animal, no era
28un ser humano, dudaríamos de decir que era hasta una cosa. La creatura de
29Frankenstein era completa otredad. Cuando logra comunicarse con su creador, le
30solicita que le haga una mujer. Necesitaba de vida social. Allí, en la vida
31social, surgiría el nombre y la identidad. Frankenstein no la hace... Y se
32desencadena el drama de la obra. Al final de la novela, la creatura se humaniza
33al echar el cuento de su vida. Popularmente la gente llamó al monstruo
34Frankenstein, el apellido de su creador, a quién él veía como su padre.
35
36Llama mucho la atención que a mediados de la década de 1810 estuviese Shelley en
37Suiza escribiendo una novela en que la falta de identidad aparecía como una
38monstruosidad. Llama mucho la atención porque en 1819 estaba por estos lares
39tropicales Simón Bolívar en el proceso de independencia americana. En su famoso
40discurso de Angostura, Bolívar caía en cuenta que nuestro proceso de
41independencia era un asunto muy particular. No podíamos calcar otros modelos y
42otras leyes. No sólo porque operativamente no funcionasen, sino porque nuestro
43pueblo era otro pueblo. Nuestro pueblo, decía Bolívar, ``no es el europeo, ni el
44americano del Norte, que más bien es un compuesto de África y de América, que
45una emanación de la Europa; pues que hasta la España misma deja de ser europea
46por su sangre africana, por sus instituciones y por su carácter. Es imposible
47asignar con propiedad a qué familia humana pertenecemos'' \cite{BOLIVAR:1819}.
48Para aquel momento podemos ver cómo Bolívar había ya caído en cuenta que el
49problema de la independencia era un problema de identidad. En qué familia nos
50clasificamos, quiénes somos... En ello somos venezolanos, somos colombianos,
51somos americanos...
52
53Nacemos como pueblo en la búsqueda por tener identidad en una época en la que la
54carencia de identidad resuena como monstruosidad...
55
56Esta cuenta sobre nuestro nacimiento como nación contrasta mucho con la versión
57de Benedict Anderson sobre el nacimiento de la naciones, dominante en nuestros
58días. Según \cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres
59grandes fenómenos: la caída de las grandes sociedades monárquicas, el declive de
60las
61lenguas privilegiadas (y sagradas) como el latín en favor de las lenguas
62vernáculas y la aparición de la prensa impresa capitalista. Nótese que la
63aparición de la prensa impresa capitalista facilitó que se reuniese una
64comunidad conformada alrededor de una misma lengua vernácula y de un mercado
65común que emergía a partir de la cercanía geográfica.
66
67
68Pues bien, el caso venezolano no se adapta a estos patrones. Venezuela nace como
69nación, sí, a partir de un interés mantuano por promover un mercado local que
70facilitase el intercambio comercial con otras naciones para romper con esa
71especie de
72monopsonio impuesto por la metrópoli y que exigía la compra de toda la
73producción por parte de España. Pero debemos recordar que, a partir del cambio
74fundamental que experimenta la revolución después de la caída de la 2da
75República, la epopeya independentista se distancia de la visión mantuana que
76celebraría la teoría de Anderson. Como bien lo dice Bolívar, citado párrafos
77arriba, la independencia venezolana se convirtió en un proceso de lucha por -y
78construcción de- una identidad.
79
80A partir de aquí fue posible la construcción colectiva de un imaginario de
81``nación'' limitado por lo que  anteriormente era una provincia del Reino de
82España a la que llamaban Capitanía General de Venezuela. A partir de acá se
83revela un pueblo que busca ser soberano, es decir, independizarse de la corona
84española y de su orden jerárquico y en el que aparece un profundo igualitarismo
85entre sus miembros conformado a partir de una cierta fraternidad y confianza.
86Fraternidad y confianza que posibilitó la epopeya independendista que liberó un
87territorio dos veces más grande que el conquistado por Alejandro Magno y tres
88veces que el de Napoleón Bonaparte. En el tiempo, esta epopeya terminaría
89posibilitando el surgimiento de seis naciones.
90
91¿Qué tiene que ver esta dispersión con respecto a la Identidad Electrónica en
92nuestra época?... Respuesta: ¡Todo!.
93
94Venezuela entró a la década de los noventa del siglo veinte viviendo un proceso
95llamado de globalización en el que se pretendía homogeneizar a todas las
96naciones del mundo en una gran sociedad de mercado. Con la globalización las
97naciones tendían a vivir un profundo proceso de transformación en la que, se
98esperaba, su sentido de identificación popular como un pueblo conformado a
99partir de un devenir común en función de un proyecto nacional desaparecía para
100dar paso así a una sociedad de individuos sin ninguna identificación más allá
101del mercado que los reunía.
102
103Ahora bien, cuando parecía que este proceso ocurría como una posibilidad
104``inevitable'' empieza a cobrar fuerza en Venezuela un movimiento de reacción
105popular, nacionalista y bolivariano. De esta manera, las elecciones
106presidenciales del año 1998 se vieron signadas por el interesante fenómeno de
107contar con dos contrincantes que simbolizaban de buena manera la lucha a la que
108estamos aludiendo. Por una parte, encontrábamos a Henrique Salas Römer,
109economista egresado de la Universidad de Yale, fiel expresión de la clase
110mantuana, con un discurso apegado a las corrientes dominantes de sociedad de
111mercado. Del lado contrario encontrábamos a Hugo Chávez Frías, comandante
112militar del ejército, fiel expresión de la mezcla racial venezolana con
113dominancia del indio y del negro y con un discurso nacionalista que evocaba a
114Bolívar, la independencia y nuestra identidad patria. En aquel diciembre de 1998
115ganó Chávez y siguió ganando hasta el momento de su muerte en 2013.
116
117El punto al que queremos aludir aquí es que Venezuela entra al siglo XXI en un
118conflicto de identidad  cuya remembranza nos lleva a principios del siglo XIX.
119Fue así como nos montamos en un proceso constituyente de refundación nacional y
120hasta decidimos, en plebiscito, cambiar nuestro nombre al de ``República
121Bolivariana de Venezuela''. Es en este contexto que aparece la pregunta por la
122``identidad electrónica'', identidad en tiempos de revolución bolivariana.
123
124\section*{El Surgimiento de la Identidad}
125
126Hoy día en el que tenemos múltiples números de identificación, identificación
127biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera,
128etcétera, nos parece casi inconcebible imaginar pueblos en los que la identidad
129surgiese como única y sin mayor problema. \cite{MACINTYRE:1981} nos presenta un
130contexto interesante y que de alguna manera se nos aparece como entraño en su
131extrañeza. \cite{MACINTYRE:1981} nos habla de la sociedades heroicas o
132sociedades homéricas.
133
134El punto clave de estas sociedades\footnote{Si estas sociedades existieron o no,
135no es asunto de este escrito. En cualquier caso, ellas aparecen como originarias
136de ese mundo occidental del cual somos también herederos.} es que en ellas todo
137ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes.
138Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran
139una misma cosa. Es por ello que en las sociedades heroicas, Homero habla de
140“conocimiento” a la hora de saber qué hacer y cómo juzgar una situación. Solo en
141casos muy excepcionales un personaje hallaba difícil de responder la pregunta
142“¿qué hacer?” puesto que su lugar en el orden social predeterminaba claramente
143“qué debía hacer” en situación.
144
145\begin{quote}
146Las reglas ya brindadas que asignan a los hombres su lugar en el orden social y
147con él su identidad, también prescriben su deber y lo que les es debido, y cómo
148han de ser tratados y considerados si fallan, y cómo tratar y considerar a los
149otros si los otros fallan.
150\end{quote}
151(MacIntyre, 1981; P. 123. Énfasis y traducción mía)
152
153La identidad proviene del orden social y ella no sólo hace referencia a un ser
154que se distingue de los otros, sino que en ella se determina todo lo que se es y
155se debe ser. Sin ese orden social, un ser humano no podría ser reconocido y no
156podría reconocerse a sí mismo. No tendría identidad. Aunque ello prácticamente
157no ocurría. Lo más parecido que encuentra MacIntyre a una situación de este tipo
158es el encuentro de Odiseo con los cíclopes quienes, simplemente, no reconocían
159la identidad humana.
160
161En la sociedad homérica “Yo debo hacer lo que debo hacer hasta mi muerte”. No
162hay posibilidad de separarse de su posición particular o incluso de
163cuestionarla. La identidad aquí no era problemática.
164
165Pero luego empieza a tener lugar una separación en esa aparente unidad de mundo.
166Una separación en la que se presentan dos dominios: el público y el privado.
167
168El dominio público refiere al espacio de la polis, refiere a la organización
169política. El dominio privado refiere al espacio de la casa y la familia. El
170dominio público refiere al espacio al que se accede como “igual”. El dominio
171privado es el espacio de la desigualdad. Mientras en el público se debate y
172persuade con argumentos, en el dominio privado se comanda y se ordena. El
173primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas
174oscuras del hogar.
175
176El dominio privado refiere a la vida. El dominio público refiere al mundo. La
177casa atiende a las necesidades de la vida. Las actividades de la casa refieren
178al cuidado de los niños, al cultivo y la industria. Del dominio privado es la
179familia, la propiedad, los esclavos. El dominio público refiere al mundo en el
180sentido de ese segundo mundo artificial que construimos como seres humanos, que
181nos separa de la naturaleza y en el cual somos efectivamente humanos.
182
183En la concepción de los griegos antiguos, el dominio público era de una
184jerarquía superior al dominio privado. Para acceder al dominio público debía
185tenerse cubiertas las necesidades básicas de la vida. Sólo si ello ocurría era
186posible trascender del dominio privado hacia el público. Las actividades de las
187mujeres y los esclavos eran propias de la casa, por ello no podían trascender al
188dominio público. Las actividades propias del artesano y del agricultor, la
189industria también era hogareña, por eso ellos no podían trascender al dominio
190público.
191
192\cite{ARENDT:1958} plantea que esta concepción se basaba en la presunción de que
193la vida con otros seres humanos no era lo que podía llamarse fundamentalmente
194humano. La necesidad de la vida con los otros era un asunto compartido con otros
195animales gregarios. Lo que era fundamentalmente humano era la organización
196política, que brindaba junto a la vida privada una suerte de segunda vida: la
197vida política. Por eso se consideraba al dominio público como de una estatura
198superior al dominio privado. El dominio público refería a lo que era
199fundamentalmente humano; el dominio privado refería a las necesidades
200biológicas. Cuando un individuo no podía trascender al dominio público, se
201consideraba un individuo “privado”, en el sentido de persona de menor rango.
202
203Sin embargo, eso no quiere decir que el dominio privado fuese de poca
204importancia. Si bien el dominio privado guardaba el sentido de “privativo”, y
205vivir enteramente en el dominio del hogar privaba de cosas esenciales a una
206verdadera vida humana (al punto que la felicidad era prácticamente imposible
207para los esclavos, mujeres, campesinos o artesanos), el dominio privado era
208concebido también como algo sagrado.
209
210En los tiempos de la antigua Grecia los entes eran considerados como una
211aparición que provenían de lo oculto. Todo lo que era era una revelación. De
212hecho, la verdad, aletheia, era un acto de revelación en la que se buscaba dar
213cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo
214claro \cite{FUENMAYOR:1991}. El proceso de revelación era sagrado. “La
215sacralidad de esta privacidad era como la sacralidad de lo oculto, digamos, del
216nacimiento y de la muerte, del origen y del fin de los mortales quienes, como
217toda las creaturas vivientes, aparecen desde -y retornan a- la oscuridad del
218inframundo... [El hogar] es oculto porque el hombre no sabe de dónde proviene
219cuando nace y a dónde va cuando muere” (\cite{ARENDT:1958} Pp. 62, 63. Mi
220traducción).
221
222Las cosas propiamente humanas podían llegar a revelarse en el dominio público
223porque provenían del oscuro dominio privado. Mientras al dominio público se
224accedía en igualdad, el dominio privado era de  dominación tiránica. Mientras en
225el dominio público se ejercía la persuasión de la verdad a través del debate y
226el diálogo, en el dominio privado se ejercía dominación por la fuerza. Para
227poder acceder al dominio público debía dominarse la vida con propiedad. Mientras
228que ser político significada alcanzar la mayor posibilidad de la existencia
229humana, el no tener propiedad de un lugar privado (como en el caso de los
230esclavos) significaba no ser apropiadamente humano.
231
232Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa,
233del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción
234todavía actual de la “propiedad” en términos de “propiedad privada” e incluso de
235una cierta sacralidad todavía existente en el término mismo en tiempos tan no
236teístas como los contemporáneos y en los que la “propiedad” está prácticamente
237desapareciendo.
238
239En ninguna época anterior, tanto de las épocas antiguas ni tampoco en las
240medievales, podría concebirse al ser humano como un individuo a priori. Todo
241individuo se identificaba en su papel como miembro de una familia, de un linaje,
242de una ciudad, de una nación, de un reino. Es en este orden de ideas que
243aparecen los nombres que identificaban a una persona con un nombre y luego con
244algún tipo de antroponímico relacionado casi siempre con algún oficio o con
245algún lugar y siempre denominando no sólo a un individuo sino a una familia. La
246identidad designaba la individualidad a partir de quien se es en su familia, su
247oficio, su residencia, su orden social. La identidad cobraba sentido dentro del
248orden social. Insinuaba la revelación desde el dominio privado de la familia en
249el papel social del oficio y cercano siempre al lugar, a la ciudad, en la que se
250es y en la que es posible, para algunos, desplegar la humanidad en el dominio
251público.
252
253A mi parecer este modo de entender la identidad desde el linaje, la ciudad y el
254oficio a partir del orden social queda muy bien expresado por Mary Shelley en el
255primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr. Victor
256Frankenstein se presenta a sí mismo:
257
258\begin{quote}
259Soy ginebrino de nacimiento, y mi familia es una de las más distinguidas de esa
260república. Durante muchos años mis antepasados habían sido consejeros y jueces,
261y mi padre había ocupado con gran honor y buena reputación diversos cargos
262públicos. Todos los que lo conocían lo respetaban por su integridad e
263infatigable dedicación. Pasó su juventud dedicado por completo a los asuntos del
264país, y sólo al final de su vida pensó en el matrimonio y así dar al Estado unos
265hijos que pudieran perpetuar su nombre y sus virtudes \cite{SHELLEY:1818}
266\end{quote}
267
268
269En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el
270orden social a partir del cual tiene lugar la identidad se resquebraja por
271completo. Pero, antes de entrar en esta aún nuestra época es pertinente que
272hagamos un paréntesis para acercarnos a entender mejor las distinciones entre
273“vida” y “mundo” por una parte, y entre “labor” y “trabajo” por la otra, y cuyo
274trastoque abrirá espacio para un desplazamiento fundamental en la noción de
275identidad.
276
277
278\section*{``Vida'' y ``Mundo''; ``Labor'' y ``Trabajo''}
279
280\cite{ARENDT:1958} hace una distinción que es útil para entender algunos asuntos
281que hoy se nos aparecen como incuestionables. Arendt refiere a la labor como
282aquella actividad dirigida a atender las necesidades de la vida. Estas
283actividades no finalizan en una obra. La labor produce y aquello que se produce
284se consume. El producto de la siembra se consume. La labor del hogar se
285desvanece. El producto de la industria se usa y se gasta.
286
287El trabajo, de manera contraria, es la actividad que se corresponde con la
288existencia humana como algo no-natural. Mientras el producto de la labor se
289consume en el ciclo de la vida, la obra del trabajo permanece hacia la
290eternidad. Mientras la labor se remite al ámbito hogareño, la obra del trabajo
291procura trascender por siempre. “La condición humana de la labor es la vida en
292sí misma... La condición humana del trabajo es la mundanidad”
293(\cite{ARENDT:1959} p. 7. Mi traducción).
294
295El dominio privado es claramente el ámbito de la vida y la labor. El hombre
296libre no labora. El hombre libre obra mundo: trabaja. El hombre libre domina el
297hogar y obra en el dominio público. La obra del hombre libre permanece. El
298esclavo, el artesano o el campesino laboran y producen objetos necesarios para
299la vida que se consumen y se gastan. Se labora desde el dominio privado, se
300trabaja para el dominio público.
301
302El espacio público por excelencia es el ágora. El ágora es la plaza en la que
303tienen lugar los debates y los concursos públicos. Espacio en el que compite y
304gana el mejor. A menos claro está que la fortuna dictamine otro desenlace, en el
305ágora se revela el mejor argumento político, se distingue la mejor obra. En el
306ágora se revela la obra que hace mundo permanente.
307
308El mercado es un espacio -quizá intermedio- en el que se intercambian
309públicamente productos de la labor. En el mercado se puja por el precio justo.
310El precio justo es producto del debate público, pero el producto intercambiado
311es de consumo perecedero. Del mismo modo lo es el proceso de intercambio el cual
312se agota con su realización. En esto, el mercado se diferencia del concurso y el
313debate público. El concurso, el debate, va revelando la mejora progresiva de las
314prácticas que en sus obras van reificando el mundo compartido públicamente hacia
315la eternidad. El dominio público manifiesta la realidad desde donde venimos y
316hacia donde nos dirigimos en la construcción del mundo.
317
318Pero como decíamos, en la Modernidad se trastoca fundamentalmente esta
319concepción del mundo y, con ello, se produce un cambio fundamental de la
320identidad.
321
322
323\section*{El trastoque de la Modernidad}
324
325
326En la modernidad tiene lugar dos desplazamientos de importancia cardinal: un
327cambio en la concepción fundamental del ser humano y una alienación del mundo.
328Comenzaremos por este último.
329
330En la modernidad lo que se hace común, lo que tiene lugar propiamente en el
331dominio público, es el cuidado por la propiedad. La propiedad deja de ser del
332dominio privado. Lo que domina ahora en el dominio público es la vida. En las
333épocas antiguas si un propietario escogiese aumentar su propiedad como un fin en
334sí mismo en vez de hacer uso de ella como un medio para fortalecer su vida
335política, sería como si voluntariamente sacrificara la libertad para hacerse
336esclavo de las necesidades.
337
338Es en esta época moderna que aparece el término “sociedad” en el sentido que le
339damos en nuestro tiempo. La palabra “sociedad” anteriormente refería a un grupo
340de personas que se asociaban en función de un objetivo concreto. Pero en la
341Modernidad el término “sociedad” refiere a una organización de propietarios
342quienes, en vez de demandar acceso al dominio público gracias a su riqueza
343generada en el dominio privado, acudían al domino público para demandar mayor
344protección de la sociedad con miras a una mayor acumulación de riqueza.
345
346Un punto importante a hacer alusión es que en la modernidad ocurre también un
347desplazamiento del sentido de “propiedad” en el que el término deja de ser algo
348fijo y estar localizado en un lugar para pasar a tener su origen en el mismo ser
349humano. Es aquí cuando aparece el concepto marxista que veía al laborador
350proletario como un ser humano que de lo único que era dueño era de su propio
351cuerpo el cual ponía a disposición para ser explotado en retribución por un
352salario.
353
354Se pierde así la diferencia entre los dominios público y privado. El mundo común
355que era el mundo real y para el que obraba el hombre libre desaparece. La
356producción industrial que antiguamente estaba confinada al ámbito hogareño, en
357una revolución que logró alcanzar hasta los últimos confines del planeta se
358convierte en el motor que reúne al pueblo en nación. Así, lo que llega a ser
359común es la llamada riqueza común. Pero la riqueza común no aporta a la
360construcción de un mundo común trascendente. La riqueza común está conformada
361por medios de consumo que se gastan y no permanecen. No es extraño que hayamos
362llegado en nuestros tiempos a llamar nuestro mundo, la “sociedad de consumo”.
363
364Arendt hace una critica a Marx y propone que la principal alienación de la época
365moderna no es la de la propiedad del producto del asalariado, sino que la
366principal alienación moderna es la enajenación del mundo. Esa relación esencial
367y recursiva entre un dominio privado oculto dirigido a satisfacer las
368necesidades de la vida para, a partir de allí, revelarse hacia el dominio
369público en la construcción de un mundo común se pierde. La política se enfoca a
370los intereses de propietarios privados que lo que quieren es mayor riqueza con
371miras a generar mayor riqueza. Esta hipertrofia del dominio privado no trae
372consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de
373un espacio oculto que posibilite la revelación en el dominio público. Pierde
374sentido la relación recursiva esencial entre “vida $\leftrightarrow$ mundo” ;
375“labor $\leftrightarrow$ trabajo”.
376
377Si la identidad de la antigüedad dependía del orden social, del oficio, de la
378familia, ya en la Modernidad este orden se resquebraja. En su defecto empieza a
379aparecer una identidad cambiante que como en un perchero se van colgando
380diversos ropajes que dependen de la circunstancia y la coyuntura. Si en las
381sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su
382posición dentro del orden social, en nuestra actualidad la pregunta por el qué
383hacer no puede obtener respuesta moral definitiva y resolutoria.
384
385\cite{MACINTYRE:1981} nos dice que este yo moderno “pareciese tener un cierto
386carácter abstracto y fantasmagórico” (p. 33. Mi traducción). En este cambio
387fundamental de la concepción del ser humano se revela con cardinal importancia
388una característica clave de la identidad contemporánea. Desde los tiempos
389antiguos y hasta el medioevo la identidad referenciaba a esa persona que ocupaba
390un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos
391contemporáneos ocurre una especie de “privatización” de la identidad. La
392identidad ya no depende del orden social sino que depende del papel ejercido
393circunstancialmente. Por lo tanto, la identidad es cambiante dependiendo del
394“traje que se vista en el momento”. Es por ello que la identidad en nuestros
395tiempos se identifica más con un seudónimo que un nombre. Se usan seudónimos
396para ropajes particular. La identidad puede ser un número, o un símbolo, o un
397correo electrónico, o un seudónimo cualquiera, incluso un símbolo
398impronunciable, no importa si funciona.
399
400En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de
401procedencia, ni nada de eso,  no como en las épocas antiguas en la que la
402familia de los descendientes de la puebla de Bolibar eran los “Bolívar”, o en la
403que los descendientes de la familia de carpinteros eran los “Carpintero” o
404“Labrador”, “Coronel”, “Guerrero” según fuese el caso, o en la que los
405descendientes de “Pedro” y “Gonzalo” eran los “Pérez” y los “González”. En
406nuestro tiempo, sólo necesitamos un identificador que permita, en el momento,
407poder distinguir un nodo particular de una red.
408
409
410\section*{La Identidad en la Sociedad Digital}
411
412Nuestra época se caracteriza porque gran parte de la interacción entre los seres
413humanos viene mediada por las Tecnologías de Información y Comunicación. Desde
414el correo electrónico, las llamadas redes sociales, el televisor digital o el
415teléfono inteligente hasta los juegos, noticias y cursos, incluso actividades de
416vieja data como escuchar música o ejecutar un instrumento, leer un libro o hacer
417un café o un bebedizo cada vez más vienen mediadas por redes electrónicas.
418Podemos decir que en nuestra contemporaneidad vivimos inmersos en una sociedad
419de corte digital con redes que determinan el modo y tipo de interacción entre
420los seres humanos.
421
422
423\cite{IDENTIDADDIGITAL:2014} presentan varias propuestas de definición de la
424identidad en este contexto de la Sociedad Digital. Nos enfocaremos en tres de
425ellas. Veamos la primera:
426
427\begin{quote}
4284. La identidad es un conjunto de atributos pertenecientes a un individuo que
429permiten diferenciarlo del resto de individuos que forman parte de un conjunto
430determinado. Por esta razón no existe una identidad única y universal, sino que
431pueden existir varias para un mismo individuo, según el conjunto y contexto al
432que se haga referencia. Incluso los valores de los atributos y los atributos
433mismos pueden cambiar en el tiempo.
434\end{quote}
435
436Vemos aquí aparecer el “yo” fantasmagórico del que nos hablaba MacIntyre. El
437“yo” aparece según el conjunto o contexto de referencia. Ya no se trata de un
438linaje o de un oficio fijo el cual marca una identidad basada en el deber desde
439el nacimiento hasta la muerte. Se trata de conjuntos que van cambiando según el
440contexto y que en ello determinan temporalmente y parcialmente la identidad.
441
442Es por ello que hace falta incorporar el concepto de “identidad parcial”. Una
443“identidad parcial” permite que un sujeto pueda ser identificado en el contexto
444y el momento particular. Esta identificación no tiene porqué ser necesariamente
445fija ni definitiva. Si un usuario está leyendo una página web con información
446general y pública posiblemente la red solo necesite el identificador “ip” que
447indica en que nodo de la red se encuentra. Este mismo usuario puede utilizar un
448seudónimo particular para participar en una plataforma de juegos en red, varios
449seudónimos para distintos servicios de correo electrónico y redes sociales
450(laborales, familiares, hobbies), mientras que utiliza otros seudónimos para
451actividades de orden religioso o político. Estos identificadores son distintos a
452los que utiliza para servicios de infogobierno como el de “pago de impuesto”
453(nacional, municipal o estatal), el de “identificación nacional”, de tránsito
454terrestre, seguridad social. Otros seudónimos distintos podría utilizar para los
455servicios de banca y comercio electrónico, videoconferencias, servicios
456diversos, cursos en línea y un largo etcétera.
457
458Vemos así cómo en la Sociedad Digital la fluidez de la identidad es muy marcada.
459La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de
460la actividad y del papel que se esté jugando en algún momento. Algunas
461identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción.
462La gran mayoría de las “identidades parciales” aparecen y desaparecen
463rápidamente.
464
465
466Podemos entonces volver sobre las definiciones de “identidad digital” que nos
467muestran \cite{IDENTIDADDIGITAL:2014} y ver otras dos de sus propuestas.
468
469\begin{quote}
4701. Es el conjunto de datos que describen y representan a un sujeto: persona,
471grupo de personas o cosas de manera única. Puede contener información sobre
472gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro
473descriptor vinculado al sujeto.
4742. Es la suma de toda la información disponible en formato digital de un sujeto
475(persona, grupo de personas, cosas).
476\end{quote}
477
478En la definición número 4 y que vimos anteriormente el énfasis parecía estar en
479las “identidades parciales”, en las propuestas 1 y 2 el énfasis se encuentra en
480la identidad como una totalidad que es resultado de la suma de todos los datos y
481de toda la información. El “yo” aquí podría concebirse como la suma de las
482“identidades parciales” surgidas en los distintos contextos y tiempos. La
483Identidad es ese hilo conductor que traza una cierta continuidad entre las
484distintas “identidades parciales” que conforman un mismo sujeto.
485
486En todo lo que hemos dicho hay un presupuesto que es necesario terminar de
487revelar para hacerlo explícito. La Identidad es necesaria porque convivimos con
488otros. Si fuésemos unos seres que no necesitásemos de vivir con los otros, no
489hiciese falta la Identidad. Ahora bien, no se trata exclusivamente de una
490relación instrumental en la que necesitamos identificarnos porque nos
491necesitamos mutuamente para sobrevivir. Se trata de que “nuestras identidades se
492conforman, al menos parcialmente, en función de la manera en la que nos
493presentamos ante los otros” (\cite{MATTHEWS:2008} Introducción, párrafo 4. Mi
494traducción).
495
496
497Aquí la cosa empieza a ponerse peliaguda porque si nos ceñimos a las propuestas
498de definición de “identidad” que presentan Araujo, Bravo y Sumoza entonces
499cuando nos referimos a “identidad electrónica” podemos estar hablando
500indiferentemente de personas, grupos de personas o cosas. Esto es de particular
501importancia porque al recordar que nos estamos refiriendo a la sociedad digital
502en la que toda la interrelación social está mediada por la tecnología y las
503redes de datos, entonces cualquier comunicación entre personas tendrá lugar
504siempre sobre la base de la tecnología digital. De modo tal que, de fondo, se
505comunican máquinas. En muchos casos estas comunicaciones no tienen a un operario
506humano, sino que son programas automáticos los que toman las decisiones con
507supervisión humana esporádica.
508
509Sin embargo, si nos quedamos exclusivamente con la comunicación entre máquinas,
510la identidad quedaría reducida a la comunicación instantánea y la “negociación”
511de velocidades en la transmisión de datos. Entre máquinas pierde sentido hablar
512de contextos en los cuales la identidad cambia dependiendo del papel que se
513ejerce. Es cuando incorporamos a las personas que se comunican en la identidad
514digital que estos contextos se hacen complejos y pletóricos de significado.
515Incluso, como bien dice \cite{MATTHEWS:2008}, la identidad incluye tanto la
516comunicación con los otros como una cierta auto-reflexión.
517
518
519\begin{quote}
520El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí
521mismo a través de la interpretación de los otros. Es decir, de la manera que
522ellos me ven. De tal suerte que al afectar las tecnologías de información el
523modo en que los otros me ven, especialmente en virtud de las maneras en que se
524alteran los distintos modos de comunicación social, se afectará la manera en que
525me veo a mí mismo” (Introducción. Párrafo. 7. Mi traducción).
526\end{quote}
527
528Nótese que cuando un usuario se encuentra en línea pero no se encuentra
529navegando en la web y no necesita identificarse con algún seudónimo particular
530es porque va a mantener poca o ninguna interacción con otros usuarios. Sin
531embargo, si un usuario necesita interactuar ameritará de la utilización de algún
532seudónimo. ¿Por qué? Porque es en la interacción con otros usuarios que
533necesitamos identificarnos para distinguirnos de los demás. Y para que la
534interacción logre mantenerse en el tiempo y permitir espacios de intercambio,
535por ejemplo comercial, deberá posibilitarse la identificación.
536
537El caso del “intercambio comercial” revela la necesidad de poder “contar con” el
538usuario, tanto en el caso del comprador como en el de vendedor. Los modos de
539pago sean estos a través de tarjetas de crédito o débito, depósitos o
540transferencias de dinero, o tarjetas prepago permiten al vendedor asegurar el
541pago por la mercancía. Por su parte, el comprador puede revisar la “reputación”
542que ha venido logrando el vendedor a través de las plataformas de comercio
543electrónico y así poder esperar (“contar con”) una transacción exitosa.
544
545Mientras la transacción comercial transcurre a satisfacción de las partes no hay
546problema. Pero ¿qué ocurre cuando la transacción no es exitosa para ambas
547partes? ¿qué ocurre cuando una persona no honra sus deudas?. ¿Cómo se pueden
548hacer cumplir las leyes y los acuerdos comerciales en la sociedad digital?
549
550Aquí aparece la necesidad de poder relacionar, sin lugar a dudas, la identidad
551digital con la persona de carne y hueso que opera con el seudónimo. Debe
552posibilitarse esto de tal suerte que no pueda haber repudio de la transacción (a
553menos claro que se encuentre en presencia de algún tipo de fraude electrónico).
554Esto mismo aplica para situaciones criminales como acoso, prostitución infantil,
555tráfico, contrabando, entre tantas otras en las que es necesario poder
556relacionar el o los seudónimos digitales con la persona de carne y hueso que los
557opera. Nótese que, hasta lo que hemos visto aquí de no haber situación criminal,
558esta necesidad de relacionar seudónimos y operario físico es prácticamente
559inútil.
560
561\cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir
562los costos en el seguimiento y persecución de fugitivos criminales, ofensores
563sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales
564de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar
565la mesada para la manutención de sus hijos. Sin embargo, \cite{NAIM:2006}
566comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización
567de identificadores tipo Dispositivos de Identificación por Radiofrecuencia
568(DIRF) implantados en el cuerpo de sus mejores clientes quienes podían ir al
569local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por
570supuesto que cada consumo se les cobraba posteriormente solo que con el DIRF se
571facilitaba la transacción. Propuestas de implantación corporal de dispositivos
572tipo DIRF han sido realizadas con el objetivo de facilitar las transacciones
573comerciales, control de presidiarios, personas con enfermedades mentales,
574infantes, etcétera.
575
576Es importante ahora que indaguemos sobre dos puntos que hemos venido tocando. La
577identidad es condicionada por la relación con los otros. Pero para que ella sea
578duradera, para que pueda mantenerse en el tiempo y con ella construyamos un
579mundo que llamemos apropiadamente humano, se nos hace necesaria el cultivo de la
580“confianza” y la “identidad”. Revisaremos este punto en la próxima sección.
581
582
583
584
585\section*{La Identidad Digital y la diferencia entre poder ``contar con'' y la
586``confianza''}
587
588\cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de
589confianza. La Internet es una herramienta que potencia, y mucho, el poder
590“contar con” otras personas. A través de la Internet podemos contar con otros
591para el desarrollo de transacciones diversas de comercio electrónico. Desde la
592Internet podemos “contar con” un servicio de correos que nos permite enviar
593información alrededor del mundo en cuestión de segundos. A través de la Internet
594podemos contar con otros que compartan diversos tipos de información y, podemos
595nosotros también, compartir información. El costo incluso de los “free raiders”
596(aquellos que pueden beneficiarse de los bienes compartidos por otros sin
597brindar ellos nada a cambio) puede ser incluso mínimo, de haberlo. De modo tal
598que pareciese que con la Internet se potencia la posibilidad de poder contar con
599otros en la sociedad.
600
601Sin embargo \cite{PETTIT:2008} es más cauto cuando pasamos de un poder “contar
602con” otros a establecer relaciones de “confianza”. Podemos contar con otros en
603la sociedad, de una manera bastante similar a como podemos contar con la red y
604sus servidores. Están allí, como sin estarlo, disponibles para nuestro uso. Tan
605disponibles están que ni nos damos cuenta. Pero si hablamos de una relación de
606confianza es otra cosa. La relación de confianza va más allá de poder “contar
607con” para establecerse sobre la base de ser de confianza. La confianza implica
608relaciones que se van conformando en el tiempo.
609
610Según \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar.
611La gente valora y mucho bienes que “dependen de la actitud”. Algunos de estos
612bienes son “ser amado”, “ser agradable”, “ser apreciado y reconocido”, “ser
613respetado”, “ser admirado”, y así sucesivamente. La “estima” es un bien de
614importancia en el establecimiento de relaciones de confianza. Se puede contar
615con otra persona sin necesidad de estimarla, pero no se puede confiar en otra
616persona si no se le tiene buena estima.
617
618\cite{PETTIT:2008} ve tres problemas con el establecimiento de relaciones de
619confianza en la Internet. El primero lo llama la “evidencia del rostro” y es que
620una relación de confianza se establece a partir de gestos, palabras, compostura
621y la expresión. En la relación mediada por Internet se pierde muchos de estos
622componentes básicos para la generación de confianza. Se encuentra también la
623“evidencia del marco”. Con esta expresión se refiere a cómo la persona se
624relaciona con otras personas y con quién se relaciona. La tercera es la
625“evidencia histórica” y refiere al devenir de la relación conjunta y de su
626comportamiento tanto conmigo como con otros y otras. Para Pettit la relación
627mediada por Internet empobrece las evidencias de rostro, marco e histórica y por
628eso, si bien facilita el poder “contar con” alguien, dificulta el
629establecimiento de relaciones propiamente de confianza.
630
631Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen
632a la conclusión de Pettit. En primer lugar, posiblemente el autor se refería
633principalmente a interacciones sociales en la sociedad digital basadas en texto
634(tipo chat y correo electrónico). En el ínterin se han desarrollado nuevas
635tecnologías como las redes sociales las cuales pudiesen propiciar la revelación
636de evidencias de “cuadro”. Asimismo, el creciente uso de videoconferencias
637personales (también conocidas como “videollamadas”) que han venido
638revolucionando el uso de las salas de “chat” posibilitan marcadamente las
639evidencias de “rostro” en la Internet, así como algo tan inocente como el
640creciente uso de emoticones. Si además de lo anterior vemos que cada vez más las
641relaciones sociales están entrelazadas con herramientas de la Sociedad Digital
642es obvio afirmar que de manera cada vez más creciente se irán afianzando las
643evidencias de carácter “histórico” en las interacciones entre las personas.
644
645En segundo lugar, es también importante resaltar que muchas de las interacciones
646que se realizan a través de herramientas del ciberespacio, por ejemplo las redes
647sociales, entremezclan las relaciones virtuales y no virtuales. Posiblemente en
648la mayoría de los casos, al menos hasta el momento, no se trata de relaciones
649excluyentes (virtual o no) sino que la misma gente que interactúa en el
650ciberespacio luego se encuentra (o se ha encontrado) en la escuela, la
651universidad, el trabajo, la comunidad, la organización social, etc. Incluso en
652muchas ocasiones se propician el encuentro no virtual de personas que se han
653conocido vía virtual y, en muchas oportunidades, estas relaciones han venido
654mediadas por personas que han establecido lazos de confianza en la interacción
655cotidiana no necesariamente virtual.
656
657En tercer lugar, debemos traer aquí nuevamente el asunto de “la estima”. El uso
658de las “redes sociales” y otras herramientas de la Internet no eliminan los
659bienes que “dependen de la actitud” sino que, por el contrario, los potencian.
660Ahora bien, para poder cultivar la estima es necesaria la interacción en el
661tiempo, la evidencia histórica, así como las evidencias de marco y también,
662cuando es posible, las de “rostro”. De aquí que, si un usuario cada vez que
663entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser
664estimado por los demás. Para cultivar estima (“reputación”) es necesario
665revelarse en evidencias históricas en las que se muestren el “rostro” en el
666“cuadro”.
667
668Nótese que si se llegase al momento en el que el uso de herramientas
669tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran
670de uso masivo y asegurasen la transacción digital con la persona de carne y
671hueso que opera el usuario, entonces podría potenciarse aún más el “contar con”
672esas evidencias que posibilitan la confianza. De modo tal que, podríamos
673concluir -de modo contrario a \cite{PETIT:2008}- que las herramientas de
674tele-presencia no sólo potencian el poder “contar con” sino también la
675posibilidad de la “confianza”.
676
677Vemos aquí una marcada discontinuidad entre la “identidad” como se nos aparece
678hoy día y como ella aparecía en épocas antiguas. La identidad antigua refería al
679linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral
680de toda la existencia. La identidad provenía del orden social al cual cada
681persona se debía hasta su muerte. Pero tampoco podemos confundir la identidad de
682nuestra época con los identificadores propios del estado moderno. El estado
683moderno procura identificar a un ciudadano dentro de la comunidad nacional. Para
684ello comúnmente le asigna un número de identificación al cual en Venezuela
685denominamos “cédula de identidad” (en otros países es el  número de “seguridad
686social” o el del pasaporte). Pero esta identificación es una entre otras,
687correspondiente a una de las comunidades de las que formamos parte, la nacional.
688No hay ninguna razón para creer que esta es la única o que es la identidad de
689verdad.
690
691La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso
692como un asunto de escogencia. El individuo escoge su papel. En la mayoría de los
693casos el individuo puede escoger incluso su seudónimo dentro de un grupo. En el
694grupo, puede entrar y salir cuando quiere. Si necesita mantener una identidad en
695el tiempo con cierta continuidad es por un asunto de acrecentar estima.
696
697Cabe preguntarse entonces que si la identidad antigua referenciaba ese espacio
698privado, familiar, de la propiedad, a partir del cual era posible provenir para
699participar libremente en el espacio público de la ciudad, si se ha perdido la
700identidad antigua que precisamente indicaba el espacio privado de nuestro linaje
701y nuestro oficio, ¿qué ha pasado con los dominios privado y público en esta
702época de identidades fugaces y consumibles? ¿Qué ocurre con lo público y lo
703privado en esta época de privatización de la identidad? Abordaremos este asunto
704en la próxima sección.
705
706
707
708\section*{La resignificación de los dominios público y privado}
709
710Ya habíamos adelantado anteriormente que en la Modernidad las nociones de
711dominio “público” y “privado” cambiaban radicalmente al punto de desaparecer al
712menos en su noción antigua. Tanto \cite{ETZIONI:1999} como \cite{SANDEL:1989}
713hacen un recuento que nos ayuda a revelar el cambio de fondo que tiene lugar con
714la noción de “privacidad”. Si bien ambos se enfocan en el caso de la legislación
715estadounidense, creemos que su trabajo ayuda a mostrar un cambio ocurrido en la
716visión de buena parte del mundo occidental.
717
718\cite{ETZIONI:1999} nos dice que antes de 1890 la noción de privacidad en Los
719Estados Unidos de América era bastante vaga y estaba muy relacionada con la
720propiedad privada. “Por ejemplo, [dice Etzioni], se consideraba que debe ser
721legalmente reparable el daño a la reputación que pudiese haberse hecho a una
722persona mediante el revelamiento de detalles que le son privados, porque se
723pensaba que se había hecho un daño a algo que uno poseía (p.e. la reputación de
724uno) más que por haber sido una invasión a la privacidad” (p. 189, Mi
725traducción).
726
727En consonancia con la visión de los antiguos, para los estadounidenses la
728\textit{propiedad privada} aparecía con un halo semisagrado. Cosa que resuena
729con la sacralidad del dominio privado de la que nos hablaba Arendt a principios
730de este opúsculo. Sin embargo, ya a finales del decimonónico empieza a
731concebirse que el derecho a la privacidad era algo conceptualmente distinto a la
732propiedad privada. Particularmente empieza a aparecer el derecho que tiene toda
733persona de poder estar solo(a) en su casa. Pero aún más, no se trata sólo del
734derecho a la soledad en su casa, sino que, cosa curiosa, este derecho es visto
735como principio de autonomía y libertad. Nótese el marcado contraste con la
736noción antigua de libertad. La libertad ya no aparece como vinculada a la
737deliberación política en el espacio público sino como algo ligado a la soledad
738en el dominio privado de la casa.
739
740
741
742Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un
743profundo desplazamiento en la noción de privacidad. En los años sesenta tienen
744lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la
745prohibición de venta de anticonceptivos. Los anticonceptivos estaban prohibidos,
746el problema (decían algunos juristas) es que para hacer cumplir esta prohibición
747debería llegar el momento en que los oficiales y funcionarios entrasen a las
748habitaciones maritales para inspeccionar si se está utilizando o no
749anticonceptivos y esto sería una invasión de la privacidad. El importante giro
750que tiene lugar en esta discusión es que se deja de discutir sobre la moralidad
751del acto sexual como tal y se lleva la discusión al ámbito del derecho a la
752privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe
753vs. Ullman, 367 U.S. 497 y Griswold vs. Connecticut, 381 U.S. 479.}.
754
755Un segundo giro llega en los años setenta. Se confronta nuevamente la
756prohibición de venta de anticonceptivos pero ahora se confronta la prohibición
757de venta a personas no casadas. La eliminación de esta prohibición se logra y
758con base al derecho de la privacidad. Pero ya no se trata de la alusión a la
759privacidad de la casa o de la habitación marital. Ahora se alude que los
760anticonceptivos pueden ser adquiridos por cualquier persona independientemente
761de su estado civil como parte de su privacidad. La privacidad pasa a entenderse
762como un derecho del individuo como individuo\footnote{En este momento se hace
763referencia a Eisenstadt vs. Baird, 405 U.S. 438}. Dice \cite{SANDEL:1989}:
764
765\begin{quote}
766“Distinto a concebir la privacidad como la libertad de no estar bajo vigilancia
767o de tener que divulgar asuntos íntimos, la Corte descubrió el derecho a la
768privacidad en términos de estar protegido para participar libremente en ciertas
769actividades sin restricción gubernamental alguna” (Pp. 527 y 528. Mi
770traducción).
771\end{quote}
772
773
774\cite{ETZIONI:1999} dice al respecto:
775
776\begin{quote}
777“[Con esta nueva concepción de la privacidad] una persona portaba este
778\textbf{derecho} a cualquier parte; derecho que era ahora una libertad que no
779podría confinarse nuevamente a la habitación o a la casa” (p. 193. Énfasis y
780traducción mía).
781\end{quote}
782
783Es así como es que es posible que lleguemos a concebir como sinónimos a la
784privacidad, la autonomía y la libertad. La privacidad ahora alude al derecho a
785que un individuo pueda escoger libremente según sus preferencias los bienes y la
786vida buena que desee. El dominio público se transforma en un espacio común para
787el sostenimiento del derecho a la privacidad de los individuos.
788
789Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que
790tenía en la antigüedad. Ya el dominio privado no es la oscuridad que permite el
791revelamiento del hombre libre y, por el contrario, se transforma en el espacio
792propio de la libertad de escogencia. Con este desplazamiento se entiende que la
793“privacidad” pierda ese halo sagrado y oscuro de la antigüedad. Es cierto que se
794mantiene uno que otro espacio de intimidad, en los que todavía resuenan la
795privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama
796la atención de ese espacio privado del baño tan relacionado aún con la
797privacidad como un último reducto en el que se mantiene algo de la visión
798antigua de la “privacidad”.}, pero esos espacios son cada vez los menos. De
799hecho, pareciese que esos antiguos espacios de la “privacidad” se han convertido
800en una mina de explotación de recursos para promover y dinamizar la “sociedad de
801consumo”.
802
803
804
805
806
807\section*{La Identidad Preciosa}
808
809En una época en que los entes aparecen como seres a disposición para ser
810consumidos, la identidad se revela como un metal precioso que puede descubrirse
811a partir de un proceso de minería. En efecto, podríamos aventurar que en nuestra
812contemporaneidad los datos personales son a la Sociedad Digital lo que los
813metales preciosos eran al Renacimiento en los inicios del capitalismo.
814
815De acuerdo con los datos que nos presenta \cite{ETZIONI:1999} ya en los mediados
816de la década de los noventa tres compañías contaban con archivos de información
817de más del 90\% de los ciudadanos estadounidenses. Su objetivo era el de hacer
818diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia
819clientes más específicos. \cite{OHARROW:1998} muestra un ejemplo de cómo
820funciona el asunto. Una señora de 50 años compra un antidepresivo por
821prescripción en una franquicia de una conocida red de farmacias, los datos de su
822compra son transmitidos a una empresa que maneja datos. En el ejemplo que narra
823O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir
824información sobre miles o millones de personas sobre los medicamentos que
825adquieren regularmente. Con esta información el sistema inscribe directamente a
826la paciente en un programa sicológico anti-depresión y que le enviará material
827educativo para manejar esta enfermedad. Además, el sistema permite también
828sugerir otros medicamentos, más económicos, que tengan los mismos componentes
829farmacéuticos para la atención de la enfermedad. El objetivo de este programa es
830reducir los costos en compra de medicinas para con ello reducir la tasa de
831siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con
832ello reducir el costo de la póliza de seguros laboral. Según decían los
833representantes de la industria, expresa O'harrow, las empresas ahorraron
834millardos de dólares gracias a este sistema.
835
836
837Pues resulta que la paciente arriba mencionada, y que estaba tomando
838antidepresivos, estaba pasando por la menopausia. No estaba deprimida como
839resultado de una enfermedad sicológica. Así que, por una parte, ni el programa
840antidepresión, ni el material educativo que le enviaría la empresa le servirían
841para atender su problema de salud. Pero lo que más le molestaba a la paciente
842arriba mencionada era que este manejo de datos había sido una invasión a su
843privacidad puesto que los registros médicos son privados por derecho. La
844paciente se preguntaba si podía ocurrir que una promoción laboral no la
845obtuviese debido a su supuesta “enfermedad mental”...
846
847Ya para mediados de la década del 2000 estaban disponibles para quien quisiese y
848pudiese pagarlos los datos crediticios sobre todos los habitantes de varios de
849los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto
850cuyo objetivo era guardar información personal sobre todos los habitantes del
851planeta en la supuesta cacería de terroristas \cite{MARKOFF:2002}. Decía el
852líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el
853gobierno necesitaba “romper las paredes que separaban los distintos
854compartimentos de las bases de datos comerciales y gubernamentales, para así
855permitir a los equipos de las agencias de inteligencia la caza de patrones de
856actividad ocultos a través del uso de poderosas computadoras”
857(\cite{MARKOFF:2002}. Mi traducción). El sistema se basaría en un conjunto de
858técnicas conocidas como “minería de datos” utilizadas en mercadeo para buscar
859posibles clientes y que ahora serían utilizadas también por los equipos de
860inteligencia para indagar en los patrones de comportamiento de los habitantes de
861todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con
862cuyos impuestos se pagan los salarios del personal de las agencias.
863
864
865Una década más tarde pudimos conocer de la magnitud del sistema desarrollado,
866gracias a las filtraciones que realizó uno de sus agentes, el Sr. Edward
867Snowden. En resumen, el sistema busca recolectar los datos que cruzan la red de
868telefonía y la Internet. En el caso de la red de telefonía es conocido que la
869empresa Verizon, que es una de las compañías que más presta servicios de
870telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes
871diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés).
872Los metadatos que se entregan son de información general de cada llamada: número
873de origen y número de terminación, duración de la llamada, centrales y troncales
874de la red, número de suscriptor internacional, ruta de la comunicación, entre
875otras (ver \cite{GREENWALD:2013}). El conocimiento de los metadatos de un
876usuario particular brinda mucha información sobre su persona. Se puede conocer
877su red de
878amistades, familiares más cercanos, intereses y hobbies, enfermedades,
879tendencias sexuales, activismo político, lugares que frecuenta en qué horario,
880etc. No es necesario conocer el detalle de las comunicaciones para realizar el
881perfil del usuario y con ello tener un acercamiento bastante cercano al modo de
882ser de la persona de carne y hueso.
883
884
885Dice \cite{GREENWALD:2014} que “los metadatos son matemáticos: limpios, precisos
886que pueden ser fácilmente analizados” (p. 134. Mi traducción). El procesamiento
887de tantos millones de datos amerita de sistemas de procesamiento automatizados.
888Por ello, los sistemas realizan automáticamente las conexiones y realizan las
889inferencias que puedan realizarse. Por ejemplo, si una persona ha llamado a su
890psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir con alta
891probabilidad una crisis, sin necesidad de conocer el detalle de la llamada. Sin
892necesidad incluso de conocer el idioma y los detalles locales de los dialectos.
893
894El sistema no se queda allí. Snowden nos cuenta del programa PRISM mediante el
895cual la NSA recolecta las comunicaciones de las principales compañías de
896Internet en el planeta. Según los documentos filtrados, la NSA tiene
897asociaciones estratégicas con Microsoft (Hotmail, Outlook, Skydrive, Skype,
898Bing, etc.), Google (Gmail, el motor de búsqueda de igual nombre, Youtube,
899Drive, Docs, etc.), Yahoo, Facebook, Apple, Intel, Oracle, HP, Cisco, Motorola,
900IBM, AT\&T, entre otras. A través del programa PRISM, la NSA puede tener acceso
901a los correos electrónicos, chats (tanto de texto, como voz y vídeo),
902fotografías, vídeos, datos guardados en servicios de almacenamiento en línea,
903transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes
904sociales en línea, etc.
905
906Como vemos el asunto aquí va mucho más allá de los metadatos. Según narra
907\cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la
908NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha
909logrado copiar flujos enteros de información a través de la intersección de los
910cables de fibra óptica en la comunicación entre distintos centros de datos de
911Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo.
912
913Si bien los voceros de las distintas compañías involucradas negaron su
914participación en los procesos de recolección de datos, sus declaraciones “fueron
915parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces
916más que clarificando. Por ejemplo, Facebook expuso no proveer un 'acceso
917directo' mientras que Google negó haber creado una 'puerta trasera' para la NSA”
918(\cite{GREENWALD:2014} p. 109. Mi traducción). La respuesta pública de las
919empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes
920privadas para de esta manera evitar que los flujos de datos, aunque fuesen
921interceptados, pudiese ser interpretados.
922
923Sin embargo, ello no parece ser mayor impedimento. \cite{GREENWALD:2014} nos
924comenta que Microsoft en un momento promocionó ante el público aumentar los
925niveles de cifrado de su sistema de correo y chat “Outlook”. Sin embargo,
926Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones
927de cifrado de “Outlook” para la NSA. Por otro lado, \cite{GELLMANSOLTANI:2013}
928dicen haber visto una diapositiva -de las filtradas por Snowden- en la que un
929funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de
930Google logrando tener acceso -a través de la red pública- al “lugar” preciso en
931el que se cifra y descifra en la nube de la empresa.
932
933Otra mina de datos importantes son las redes sociales en línea. A través de las
934redes sociales es posible detectar información como detalles personales
935(direcciones, teléfonos, correos), patrones del día a día, conexiones y redes,
936información sobre localización y viajes, vídeos, fotografías, etcétera (ver
937\cite{GREENWALD:2014}). Otras redes sociales en línea como MySpace y Twitter
938también aparecen como fuentes de información y de señales de inteligencia y que
939son monitorizadas a través del programa PRISM. No importa que usted maneje las
940opciones de privacidad de la red, si usted sube la información, la NSA la tiene.
941
942Otros muchos elementos son también recolectados. Un dato importante es el de las
943direcciones IP que visita un usuario mientras navega, lo cual dice cuáles
944páginas web visita y suele visitar. Si bien, algunos usuarios suelen utilizar
945sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el
946sistema de anonimato más conocido, el llamado TOR (The Onion Router). También se
947almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de
948BlackBerry. Hace poco Facebook compró Whatsapp así que la conclusión lógica es
949que ya están siendo almacenados sino es que ya lo estaban siendo antes.
950
951También existen referencias a infiltración de sistemas operativos y de
952aplicaciones particulares. Se interceptan también las compras de servidores y
953routers los cuales son manipulados y modificados incorporándoles hardware que
954facilita la recolección de información de las redes internas incluso en el caso
955de que ellas no estén necesariamente conectadas a la Internet
956\cite{GREENWALD:2014}...
957
958
959¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el
960terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se
961recolecta información de otros gobiernos amigos y de una multitud de fuentes de
962las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener
963ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran
964cómo mucha de la información colectada está relacionada con reuniones
965diplomáticas entre representantes de América, Europa y África. La información
966colectada permite conocer estrategias de negociación, de diplomacia y otros
967detalles que le facilitan la preparación adecuada para lograr sus objetivos
968preestablecidos.
969
970¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí,
971también. Llama la atención que entre los Departamentos del Gobierno de Los
972EE.UU. que aparecen como “clientes” de la NSA aparecen los Departamentos del
973Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es,
974posiblemente, económico. Como bien dice \cite{GREENWALD:2014}:
975
976
977\begin{quote}
978“Los documentos no dejan lugar a dudas de que la NSA estaba involucrada
979igualmente en espionaje económico, espionaje diplomático y vigilancia dirigida a
980poblaciones enteras de las que no se tenía sospecha alguna” (p. 94. Mi
981traducción).
982\end{quote}
983
984Y es que también es cierto que la información de la identidad ha llegado a ser
985apreciada como un bien en sí misma que no necesita ser medio para lograr otra
986cosa. Es por eso que el eslogan de la NSA para estos días (y que aparece por
987doquier en los documentos filtrados por Snowden) reza ``¡Coléctenlo todo!''. No
988se trata de almacenar una que otra información que parezca importante como medio
989para alcanzar algún fin militar, policial, diplomático o económico. No, toda
990información es valiosa; el perfilamiento de todos los habitantes del planeta es
991bueno; almacenar todo el tesoro de la información que circula en las redes es
992precioso.
993
994Toda esta información almacenada, lista para ser procesada y consultada al clic
995de un ratón de PC:
996
997\begin{quote}
998“Sentado en mi escritorio, podía espiar las comunicaciones de cualquiera, desde
999usted o su contador hasta un juez federal o incluso el presidente, con solo
1000conocer su correo personal” (Edward Snowden citado por \cite{GREENWALD:2014}, p.
1001157. Mi traducción).
1002\end{quote}
1003
1004
1005
1006\section*{Identidad Digital a Tiempo de Revolución Bolivariana}
1007
1008Desde nuestra particularidad venezolana (y también suramericana) la identidad
1009digital y la acumulación de almacenes de información con los datos de todas
1010nuestras transacciones digitales es un serio problema. Este problema lo
1011abordaremos en dos niveles: el primero (más superficial), el político
1012estratégico, el segundo (más profundo), el político filosófico. Empecemos por el
1013primero.
1014
1015La población venezolana se estima para estos momentos en 30.206.307 habitantes
1016(datos del INE) con 30.325.373 líneas de teléfonos móviles activas. Esto
1017significa sino que muchos de los usuarios de telefonía tienen más de una línea
1018activa. A nivel de telefonía fija, 93\% de los hogares venezolanos tienen este
1019tipo de servicio. Según los datos de la Comisión Nacional de Telecomunicaciones
1020de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por
1021telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones
1022de minutos con 28.662 millones de mensajes de texto SMS enviados. Al mismo
1023tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo.
1024Hasta donde sabemos, las empresas que prestan el servicio telefónico en
1025Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los
1026organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá,
1027Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de
1028los datos por parte de las empresas para colectarlos. Lo que sí sabemos es que
1029si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería
1030con los metadatos de los sistemas de telefonía dada su alta penetración en
1031nuestra población.
1032
1033En el caso del uso de la Internet los datos son más que interesantes. Según los
1034datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de
1035Internet ha llegado a la cifra de 13.300.000 usuarios con una penetración de
103644\% de usuarios frecuentes y estables. En este momento 32\% de los hogares
1037tienen acceso a internet desde su casa. Y todos estos hogares y usuarios están
1038utilizando frecuentemente correos electrónicos de Microsoft (Hotmail o Outllook)
1039y de Google (Gmail). Están también haciendo búsquedas en la red a través de los
1040motores de Google, Microsoft (Bing) y Yahoo. Están voluntariamente entrando e
1041interactuando en redes sociales en línea como Facebook y Twitter dejando datos
1042personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de
1043servicios como Skype y de almacenamiento masivo en la nube (a través de Drive,
1044Dropbox u otros). En la mayoría de los casos se está utilizando el sistema de
1045operación Windows de Microsoft y viene creciendo con fuerza el uso del Android
1046de Google. También sabemos que buena parte de la infraestructura de red utiliza
1047servidores de tecnología Intel con enrutadores Cisco y que buena parte de los
1048Computadores Personales que tenemos en Venezuela (incluso los ensamblados por
1049nosotros mismos) tienen al frente una calcomanía que dice “Intel Inside” (por
1050cierto, más llamativa que la marca misma del computador). También sabemos que
1051actualmente está en crecimiento el uso del servicio de “mensajería instantánea”
1052a través del uso del PIN de Blackberry y del WhatsApp de Facebook y que hacen
1053uso de toda esta infraestructura de datos arriba mencionada.
1054
1055Incluso si quisiéramos no hacer uso de ninguno de los servicios mencionados,
1056administrados por las transnacionales de la era digital, y quisiéramos utilizar
1057un correo nacional (como Cantv.net) para acceder a servicios nacionales de
1058infogobierno esta comunicación probablemente pasé primero por Miami, Atlanta y
1059Washington antes de llegar al servidor de la institución nacional ubicada en
1060Caracas. Y sí hace uso de Cantv.net es bueno que sepa que, al menos hasta el
1061momento que estamos aquí escribiendo, su comunicación viaja de manera no
1062cifrada, incluyendo tanto su cuenta de usuario como su contraseña.
1063
1064Las filtraciones del Sr. Snowden nos dan algunas luces de la importancia
1065estratégica de Venezuela dentro de la visión esa del “¡Coléctenlo Todo!” de la
1066NSA y sus aliados. A través del programa PRISM se ha colado que se espía a
1067Venezuela principalmente en los temas relacionados con “petróleo” y “procura
1068militar” (ver \cite{GREENWALD:2014} p. 137). Se ha filtrado también que
1069constantemente se están realizando imágenes completas de los discos duros de los
1070computadores ubicados en las embajadas de Venezuela en Washington y Nueva York
1071(ídem, p. 145). Y también logró filtrarse un oficio en el que, en el marco de la
10725ta Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon
1073agradecía al general Keith Alexander de la NSA por los más de:
1074
1075\begin{quote}
1076“100 reportes recibidos de parte de la NSA que nos dieron una visión profunda en
1077los planes e intenciones de otros participantes de la Cumbre y aseguró que
1078nuestros diplomáticos estuviesen bien preparados para aconsejar al Presidente
1079Obama y a la Secretaria Clinton sobre cómo lidiar con asuntos conflictivos, como
1080el de Cuba, y la interacción con contrapartes difíciles, tal y como lo es el
1081Presidente Venezolano Chávez.” (citado por \cite{GREENWALD:2014} p. 138. Mi
1082traducción).
1083\end{quote}
1084
1085Uno de los documentos filtrados y publicado por el periódico New York Times
1086muestra además que para enero de 2007 Venezuela contaba con un lugar
1087privilegiado dentro de los objetivos de vigilancia de la NSA en conjunto con
1088China, Corea del Norte, Irak, Irán y Rusia. El objetivo era el de prevenir que
1089Venezuela lograse su liderazgo regional y que pudiese impactar negativamente
1090sobre los intereses estadounidenses en la región. Para ello, la NSA se
1091comprometía a proveer de una perspectiva holística con señales de inteligencia
1092permanentes sobre las tendencias y los desarrollos regionales. Para muestra,
1093este extracto del documento con algunas de las tareas sobre Venezuela:
1094
1095\begin{quote}
1096“Evaluar las tendencias de la política internacional de Venezuela y las
1097intenciones de liderazgo que impacten los intereses de los EE.UU. Evaluar el
1098progreso de Chávez en sus iniciativas por alcanzar objetivos de poder regional
1099en las arenas política, económica, energética e ideológica.”
1100(\cite{NEWYORKTIMES:2013} Mi traducción).
1101\end{quote}
1102
1103Si bien Venezuela tiene un lugar privilegiado en las prioridades de espionaje no
1104se encuentra allí sola. Brasil es también uno de los países que más llama la
1105atención de los esfuerzos de inteligencia. Uno de los documentos filtrados
1106muestra que en uno programas de la NSA, el \textit{Boundless Informant}, en un
1107período de un mes se colectaron 2,3 millardos de de metadatos del Brasil y 13,5
1108millardos de la India \cite{GREENWALD:2014}. Asimismo se muestra que la empresa
1109petrolera Petrobras y el ministerio de Energía y Minas de Brasil se encuentran
1110como objetivos privilegiados de vigilancia y que también existen objetivos
1111prioritarios tanto en México como en Argentina. Por último, llama la atención el
1112énfasis en ganar mayor entendimiento de los métodos de comunicación y de
1113selección de asociados de la actual presidenta de Brasil Dilma Rousseff y
1114también del actual presidente de México Enrique Peña Nieto. Uno de los
1115documentos de la NSA en el que se atiende este asunto se intitula “Identificando
1116los desafíos: tendencias geopolíticas para el 2014 – 2019” y el subtítulo de la
1117sección en la que se listan a México y Brasil reza “¿Amigos, Enemigos o
1118Problemas?” (\cite{GREENWALD:2014} p. 141. Mi traducción). Aparecen también
1119interceptadas las embajadas de Brasil en Washington y Nueva York, la agregaduría
1120de negocios de la embajada colombiana en Nueva York y también la embajada
1121mexicana en la misma ciudad (\cite{GREENWALD:2014}. Pp. 144,145).
1122
1123
1124No es sólo que colecten todos nuestros datos, es que además nuestra región está
1125entre las prioridades de investigación y espionaje.
1126
1127Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio
1128privado y con ello, también, del dominio público. La privacidad como un derecho
1129aparece ya como una noción hasta inocente. \cite{VANDENHOVEN:2008} asoma la
1130propuesta dejar de preocuparse por la “privacidad” puesto que hay tanta
1131información disponible sobre la gente que se puede saber casi todo sobre una
1132persona con  poco esfuerzo. Del otro extremo encontramos la tendencia
1133completamente contraria, la libertariana, que busca proteger todos los datos
1134(cifrándolos), esconder toda identidad convertirse en un completo fantasma, un
1135anónimo, en la web. En esta tendencia, el dominio privado se sobreexpande tanto
1136que casi desaparece el dominio público en la masa de usuarios anónimos.
1137
1138
1139La revolución que ha venido viviendo Venezuela a inicios de este siglo XXI es
1140una que ha buscado una refundación, una resignificación, del sentido de patria.
1141La mayoría de la población ha venido manifestando claramente su intención de
1142reconstituir una patria basada en el sentido de identidad. Como pueblo, se ha
1143tratado de una nación que ha provenido de una historia común que nos identifica,
1144que nos distingue y que nos permite lanzarnos, proyectarnos, hacia un futuro con
1145sentido patrio. Esto lo hemos venido viendo en estos ya más de dos décadas de
1146revolución bolivariana y con especial énfasis desde el proceso constituyente de
11471999.
1148
1149Pues de ser así, nos encontramos con un grave problema con la llamada Sociedad
1150Digital. La Internet no es neutra. La Internet plantea un espacio posible para
1151la interacción social. Sí, como hemos ya visto, en los tiempos de la Identidad
1152Digital gran parte de nuestra identidad tiene lugar en términos de identidades
1153fragmentadas y que pueden ser perfiladas tanto por poderosas empresas
1154transnacionales como por agencias de inteligencia entonces no pareciera haber
1155posibilidad para una actuación libre en el dominio público.
1156
1157Sería temerario en este momento adelantar cómo será el dominio público y privado
1158para la nueva época. No, no pretendemos plantear algo tan complejo. Sin embargo,
1159sí podemos aventurar algunos bosquejos, so riesgo de equivocarnos, pero que
1160pareciesen como apropiados para propiciar esos nuevos dominios propios para la
1161Venezuela del siglo XXI.
1162
1163Podríamos decir que necesitamos posibilitar espacios públicos para la discusión
1164política en el ciberespacio. Existen actualmente muchas páginas, redes sociales,
1165blogs, en los que tiene lugar discusión política. Eso está bien y debe
1166mantenerse. Sin embargo, no existen espacios públicos -o al menos existen pocos-
1167que posibiliten, faciliten y propicien el foro o debate. Este espacio digital
1168debería venir complementado con herramientas tipo encuestas, web semántica,
1169minería de datos, etc. que ayuden a procesar los datos de participación en foros
1170masivos para facilitar la toma de decisión política.
1171
1172Uno de los primeros pasos para propiciar el dominio público en el ciberespacio
1173es un Identificador Digital Nacional (IDN) (o Regional, IDR). Necesitamos un IDN
1174que permita asegurar en los casos que sea necesario que un usuario se
1175corresponde con un ciudadano de carne y hueso. En los casos en que esto no sea
1176necesario, no hará falta. Pero si un usuario está realizando un trámite o
1177participando en el dominio público deberá autenticarse con su IDN de modo tal de
1178propiciar y exigir la responsabilidad propia de un ciudadano libre en el dominio
1179público.
1180
1181Es en este contexto que debemos trabajar más en espacios de construcción
1182colaborativa. Por ejemplo, espacios para la escritura colaborativa de
1183legislaciones que terminen en proyectos que se presenten a los Concejos
1184Municipales, Consejos Legislativos, la Asamblea Nacional u otros espacios de
1185acción política. Sistemas para la administración de peticiones a diversas
1186instancias de gobierno que faciliten su procesamiento, veracidad y verificación
1187mientras que, al mismo tiempo, cuiden y resguarden la privacidad de los datos en
1188los casos en que sea necesario hacerlo (p.e. denuncias, solicitudes de
1189referendos, solicitudes masivas de políticas, etc.).
1190
1191Necesitamos también de herramientas de comunicación que faciliten la interacción
1192entre los entes gubernamentales y la ciudadanía. Esto incluiría sistemas de
1193Alerta Temprana que hagan uso de servicios de mensajería instantánea, SMS y
1194llamadas telefónicas que nos permitan la atención oportuna de las diferentes
1195situaciones que se presenten. Esta herramienta debe ser mucho más que una cuenta
1196en la transnacional estadounidense “twitter”, visitada de cuando en cuando por
1197algún funcionario. Se trata de todo un sistema que nos permita recibir las
1198solicitudes y las alertas tempranas para procesarlas y evaluar su atención por
1199parte del organismo asignado. El sistema debe permitir mantener un registro de
1200los tiempos de atención que permitan su evaluación no sólo por las autoridades
1201de la institución, sino también por organismos de supervisión y también por la
1202“Defensoría del Pueblo”.
1203
1204Debemos contar con servicios públicos para la Sociedad Digital. Por ejemplo,
1205necesitamos de un servicio público de correo electrónico nacional que le permita
1206al ciudadano no tener que abrir necesariamente  una cuenta en una empresa
1207privada transnacional. Un servicio público de este tipo estaría apegado a las
1208leyes nacionales en la que el Estado podrá proteger y salvaguardar la identidad
1209y los datos privados del ciudadano. ¿Por qué si casi todos los países del mundo
1210cuentan con sistemas de correos y telégrafos públicos no ocurre lo mismo con un
1211sistema de correo electrónico?
1212
1213Es también pertinente evaluar la implantación de un sistema público de Anonimato
1214que permita poder navegar en la web sin dejar rastros. El primer tipo de
1215usuario, que sería indiscutible, sería el de funcionarios públicos en cargos
1216sensibles que están siendo monitorizados en todo su quehacer: qué noticias leen,
1217qué páginas visitan, qué tuits revisan, qué perfiles ven en las redes sociales,
1218qué productos compran en servicios de comercio electrónico, etc. Si se utiliza
1219un sistema de anonimato para telefonía móvil, esto pudiera ayudar incluso a
1220esconder la localización de funcionarios sensibles para el gobierno nacional y
1221que, actualmente, están expuestos en todo momento gracias al GPS de su teléfono
1222Android o BlackBerry.
1223
1224Podríamos tener también un servicio de Anonimato de uso público para ciudadanos
1225nacionales que les permitan navegar sin dejar rastros en la web. Esto le
1226permitiría al usuario navegar sin que lo perfilen las transnacionales y las
1227agencias de inteligencia. Sin embargo, este servicio exigiría la autenticación
1228del usuario con su identificador nacional. De esta manera, el usuario sabe que
1229está haciendo uso de un sistema público que si bien lo protege del espionaje
1230global, no lo encubre a la hora de cometer algún delito.
1231
1232Otros servicios públicos que pudiésemos brindar son los de contraloría social,
1233almacenamiento masivo de datos, sistemas públicos de videoconferencia, etc.
1234Todos podrían estar a la disposición de la ciudadanía para su uso con el
1235compromiso legal y público de salvaguardar su identidad y sus derechos
1236ciudadanos.
1237
1238No debe precipitarse la suposición de que se prohibirá el uso de estos mismos
1239servicios por parte de las transnacionales privadas de la sociedad digital. No,
1240eso no se ha dicho. Lo que estamos proponiendo es que hayan alternativas
1241públicas sometidas a nuestras leyes y en la que nuestros ciudadanos puedan
1242sentirse protegidos. Creemos, eso sí, que para muchas de las diversas
1243tramitaciones públicas deberá necesariamente hacerse uso del identificador
1244nacional y del correo electrónico público nacional que permita validar al
1245usuario que se auténtica con el ciudadano de carne y hueso. Otros servicios
1246podrían estar abiertos a completa disposición del usuario sin necesidad de uso
1247del identificador nacional tal y como ocurre actualmente con los servicios de
1248información.
1249
1250Ahora bien, para poder proteger efectivamente los datos de nuestros ciudadanos
1251necesitamos promover, por lo menos, las siguientes medidas:
1252
1253
1254\begin{itemize}
1255\item Asegurar que los diversos sistemas de dominio público exijan el uso del
1256IDN y del correo electrónico público nacional. Nada haremos si seguimos enviando
1257el usuario y la contraseña de nuestros ciudadanos a servicios de correos
1258afiliados al programa PRISM.
1259
1260\item Promover redes de transmisión y la legislación adecuada que permita y
1261fuerce a que las transmisiones de datos de todos los usuarios nacionales, en el
1262momento que vayan a hacer uso de los servicios públicos digitales, no salgan del
1263territorio nacional.
1264
1265\item Si un ciudadano nacional se encuentra fuera de la región y/o necesita
1266acceder a redes extranjeras para poder hacer uso de algún servicio público
1267regional deberá habilitarse un servicio de puente que le permita una
1268comunicación suficientemente cifrada desde el extranjero con la red nacional o
1269regional.
1270
1271\item Esto nos lleva a que debemos investigar algoritmos de cifrado y llevar a
1272cabo desarrollos propios que nos permitan cifrar nuestras comunicaciones y
1273contenidos. Actualmente, somos simples usuarios de funciones de cifrado
1274desarrollados en otras latitudes y que desconocemos a fondo. Sabemos ya que
1275existen alianzas entre las agencias de inteligencia y las transnacionales de la
1276era digital para burlar estos servicios de cifrado. Se hace necesario, imperioso
1277e impostergable proceder a realizar nuestros propios desarrollos para el cifrado
1278de nuestra información.
1279
1280\end{itemize}
1281
1282Se trata, como puede verse, de sistemas que respondan al dominio público y
1283protejan el dominio privado de los ciudadanos para, a partir de allí, promover
1284la libertad en el marco de la democracia participativa y protagónica expresada
1285en nuestra Constitución Bolivariana.
1286
1287
1288\section*{Palabras Finales: el recuento}
1289
1290
1291En otras épocas, la identidad referenciaba a la diversidad en el orden social.
1292La identidad referenciaba al oficio, al linaje, al pueblo o al lugar de
1293procedencia. La identidad digital, por el contrario, homogeneiza a todos. Tras
1294las múltiples identidades parciales que puede utilizar un mismo operario, se
1295encuentra siempre la homogeneidad del nodo de la red. Por eso es que no hay
1296mayor diferencia entre un usuario operado por un ser humano y un autómata.
1297
1298Nuestra propuesta propone el ejercicio de la ciudadanía libre y responsable, con
1299espacios de participación pública y salvaguarda de la privacidad, en la Sociedad
1300Digital. Nuestra propuesta es de carácter político y revolucionaria; busca
1301revelar la homogeneidad escondida tras los velos de la llamada “neutralidad” de
1302la red; busca posibilitar la diversidad desde la inacabable y constante
1303definición de quiénes somos.
1304
1305Nuestra identidad no puede reducirse a un nodo de la red como si esa fuera
1306nuestra naturaleza homogénea a todos los habitantes del planeta. Como no podemos
1307ser reducidos a un nodo de la red, como no somos una masa homogénea, la pregunta
1308por nuestra identidad no puede enmarcarse en un “qué somos”. \cite{RORTY:1996}
1309nos dice que la pregunta más pertinente que debiésemos hacernos es ``¿quiénes
1310somos?'':
1311
1312\begin{quote}
1313“... la pregunta por el 'quién' es política. Esta pregunta la realiza quien
1314quiere separar a unos seres humanos de otros porque son más apropiados para un
1315propósito particular, y así conformarlos en una comunidad auto-consciente: es
1316decir, una comunidad reunida por la confianza recíproca y la voluntad de atender
1317a sus compañeros cuando lo necesiten. Las respuestas a las preguntas por el
1318'¿quién?' son intentos por forjar, o refundar, una identidad moral” (Mi
1319traducción).
1320\end{quote}
1321
1322Somos una comunidad con identidad moral conformada en la confianza recíproca
1323forjada desde una historia en un proyecto de patria, quizá de patria grande.
1324Para ello, hace falta que trabajemos en conjunto para posibilitar esos dominios
1325público y privado propios de esta nueva etapa y que, ciertamente, están
1326sufriendo significaciones que los distinguirán de los de épocas pasadas.
1327
1328Sin embargo, sí podemos asegurar que lo que hemos dicho hasta acá no es
1329suficiente. Fundamentar la identidad amerita poder hacer inteligible, brindar
1330coherencia, dar cuenta unitaria, hacer sentido, de la vida. Sea esta vida la de
1331un individuo, un pueblo o una patria. Es por eso que hace ya un rato decíamos
1332que la identidad era un asunto de auto-reflexión. La identidad amerita de una
1333narrativa a partir de la cual ella tenga sentido. La identidad no se reduce sólo
1334a la posibilidad de generar y sostener cierto nivel de confianza. Se trata
1335también de que esa confianza es posible sobre la base de mostrar coherencia y
1336unidad histórica. Como bien lo dice \cite{MATTHEWS:2008}:
1337
1338\begin{quote}
1339“Nuestro control sobre quiénes somos es algo que obramos mediante la
1340construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la
1341tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una
1342narrativa simple” (Sección: “Character Identity. Pár: 8. Énfasis y traducción
1343nuestra).
1344\end{quote}
1345
1346Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para
1347la construcción de identidad. Creemos, sin embargo, que la Sociedad Digital abre
1348importantes oportunidades para la construcción de nuevas identidades si logramos
1349construir un tipo de tecnología que no sólo asegure el poder “contar con” el
1350otro sino también, y más importante, sembrar confianza a partir de la cuenta de
1351nuestra historia.
1352
1353\begin{quote}
1354“Es posible interpretar que el monstruo intenta a lo largo de la novela
1355convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a
1356Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace
1357humano... Así, el monstruo puede salir del ámbito de lo privado, de su sola
1358compañía y hablar en público...
1359...No es de extrañar, pues, que en el mito resultante, y en el habla popular, el
1360\textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El
1361monstruo recibe a la larga una identidad social...” (\cite{GOMARA:07} Pp. 94 y
136295. Énfasis mío).
1363\end{quote}
1364
1365En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser
1366quiénes somos?”. Una tecnología que promueva atender esta pregunta no es
1367evidente. Nótese que no se trata solamente de contenidos históricos, se trata
1368también de un modo tecnológico de interacción que promueva esta pregunta... Esto
1369deberemos dejarlo para atenderlo en otro momento.
1370
1371
1372
1373
1374
1375
1376
1377
1378
1379
1380
1381
1382
1383
1384
1385
1386
1387
1388
1389
1390
1391
1392
1393
1394
1395
1396% el siguiente comando establece la ubicación de las referencias
1397\putbib[bibliografia]
1398
1399% el siguiente comando cierra el ambiente bibunit para la cual se generan las
1400% referencias.
1401\end{bibunit}
Note: See TracBrowser for help on using the repository browser.