1 | %\chapter*{Pr\'ologo} |
---|
2 | \chapterauthors{José Joaquín Contreras |
---|
3 | \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en |
---|
4 | Tecnologías Libres} |
---|
5 | } |
---|
6 | |
---|
7 | % Se crea un ambiente bibunit para el cual se creará la bibliografía |
---|
8 | \begin{bibunit}[unsrt] |
---|
9 | |
---|
10 | \textbf{Explorando el sentido de la Identidad Electrónica para la Venezuela del |
---|
11 | Siglo XXI} |
---|
12 | |
---|
13 | |
---|
14 | \section*{¿Identidad? ¿Identidad Electrónica?} |
---|
15 | |
---|
16 | Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela |
---|
17 | gótica ``Frankenstein o el moderno prometeo'' bastante conocida en nuestros |
---|
18 | días. En ella, el Dr. Victor Frankenstein toma retazos de cádaveres, los arma en |
---|
19 | un cuerpo, le aplica electricidad y logra darle vida. Esa parte la conocemos |
---|
20 | bastante. También se ha dicho mucho que la creatura del Dr. Frankenstein causaba |
---|
21 | miedo por su fealdad. Cierto. Sin embargo, deberíamos también decir que el |
---|
22 | terror que causa la creatura -la cual es siempre llamada como monstruo, animal o |
---|
23 | simplemente creatura- es precisamente su falta de nombre, su falta de identidad. |
---|
24 | |
---|
25 | ``Aquello que no puede ser nombrado no existe'' dice \cite{GOMARA:07}. Pero esa |
---|
26 | creatura existía era vista, sí era fea seguro, pero lo que más resaltaba de su |
---|
27 | monstruosidad era precisamente su carencia de nombre. No era un animal, no era |
---|
28 | un ser humano, dudaríamos de decir que era hasta una cosa. La creatura de |
---|
29 | Frankenstein era completa otredad. Cuando logra comunicarse con su creador, le |
---|
30 | solicita que le haga una mujer. Necesitaba de vida social. Allí, en la vida |
---|
31 | social, surgiría el nombre y la identidad. Frankenstein no la hace... Y se |
---|
32 | desencadena el drama de la obra. Al final de la novela, la creatura se humaniza |
---|
33 | al echar el cuento de su vida. Popularmente la gente llamó al monstruo |
---|
34 | Frankenstein, el apellido de su creador, a quién él veía como su padre. |
---|
35 | |
---|
36 | Llama mucho la atención que a mediados de la década de 1810 estuviese Shelley en |
---|
37 | Suiza escribiendo una novela en que la falta de identidad aparecía como una |
---|
38 | monstruosidad. Llama mucho la atención porque en 1819 estaba por estos lares |
---|
39 | tropicales Simón Bolívar en el proceso de independencia americana. En su famoso |
---|
40 | discurso de Angostura, Bolívar caía en cuenta que nuestro proceso de |
---|
41 | independencia era un asunto muy particular. No podíamos calcar otros modelos y |
---|
42 | otras leyes. No sólo porque operativamente no funcionasen, sino porque nuestro |
---|
43 | pueblo era otro pueblo. Nuestro pueblo, decía Bolívar, ``no es el europeo, ni el |
---|
44 | americano del Norte, que más bien es un compuesto de África y de América, que |
---|
45 | una emanación de la Europa; pues que hasta la España misma deja de ser europea |
---|
46 | por su sangre africana, por sus instituciones y por su carácter. Es imposible |
---|
47 | asignar con propiedad a qué familia humana pertenecemos'' \cite{BOLIVAR:1819}. |
---|
48 | Para aquel momento podemos ver cómo Bolívar había ya caído en cuenta que el |
---|
49 | problema de la independencia era un problema de identidad. En qué familia nos |
---|
50 | clasificamos, quiénes somos... En ello somos venezolanos, somos colombianos, |
---|
51 | somos americanos... |
---|
52 | |
---|
53 | Nacemos como pueblo en la búsqueda por tener identidad en una época en la que la |
---|
54 | carencia de identidad resuena como monstruosidad... |
---|
55 | |
---|
56 | Esta cuenta sobre nuestro nacimiento como nación contrasta mucho con la versión |
---|
57 | de Benedict Anderson sobre el nacimiento de la naciones, dominante en nuestros |
---|
58 | días. Según \cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres |
---|
59 | grandes fenómenos: la caída de las grandes sociedades monárquicas, el declive de |
---|
60 | las |
---|
61 | lenguas privilegiadas (y sagradas) como el latín en favor de las lenguas |
---|
62 | vernáculas y la aparición de la prensa impresa capitalista. Nótese que la |
---|
63 | aparición de la prensa impresa capitalista facilitó que se reuniese una |
---|
64 | comunidad conformada alrededor de una misma lengua vernácula y de un mercado |
---|
65 | común que emergía a partir de la cercanía geográfica. |
---|
66 | |
---|
67 | |
---|
68 | Pues bien, el caso venezolano no se adapta a estos patrones. Venezuela nace como |
---|
69 | nación, sí, a partir de un interés mantuano por promover un mercado local que |
---|
70 | facilitase el intercambio comercial con otras naciones para romper con esa |
---|
71 | especie de |
---|
72 | monopsonio impuesto por la metrópoli y que exigía la compra de toda la |
---|
73 | producción por parte de España. Pero debemos recordar que, a partir del cambio |
---|
74 | fundamental que experimenta la revolución después de la caída de la 2da |
---|
75 | República, la epopeya independentista se distancia de la visión mantuana que |
---|
76 | celebraría la teoría de Anderson. Como bien lo dice Bolívar, citado párrafos |
---|
77 | arriba, la independencia venezolana se convirtió en un proceso de lucha por -y |
---|
78 | construcción de- una identidad. |
---|
79 | |
---|
80 | A partir de aquí fue posible la construcción colectiva de un imaginario de |
---|
81 | ``nación'' limitado por lo que anteriormente era una provincia del Reino de |
---|
82 | España a la que llamaban Capitanía General de Venezuela. A partir de acá se |
---|
83 | revela un pueblo que busca ser soberano, es decir, independizarse de la corona |
---|
84 | española y de su orden jerárquico y en el que aparece un profundo igualitarismo |
---|
85 | entre sus miembros conformado a partir de una cierta fraternidad y confianza. |
---|
86 | Fraternidad y confianza que posibilitó la epopeya independendista que liberó un |
---|
87 | territorio dos veces más grande que el conquistado por Alejandro Magno y tres |
---|
88 | veces que el de Napoleón Bonaparte. En el tiempo, esta epopeya terminaría |
---|
89 | posibilitando el surgimiento de seis naciones. |
---|
90 | |
---|
91 | ¿Qué tiene que ver esta dispersión con respecto a la Identidad Electrónica en |
---|
92 | nuestra época?... Respuesta: ¡Todo!. |
---|
93 | |
---|
94 | Venezuela entró a la década de los noventa del siglo veinte viviendo un proceso |
---|
95 | llamado de globalización en el que se pretendía homogeneizar a todas las |
---|
96 | naciones del mundo en una gran sociedad de mercado. Con la globalización las |
---|
97 | naciones tendían a vivir un profundo proceso de transformación en la que, se |
---|
98 | esperaba, su sentido de identificación popular como un pueblo conformado a |
---|
99 | partir de un devenir común en función de un proyecto nacional desaparecía para |
---|
100 | dar paso así a una sociedad de individuos sin ninguna identificación más allá |
---|
101 | del mercado que los reunía. |
---|
102 | |
---|
103 | Ahora bien, cuando parecía que este proceso ocurría como una posibilidad |
---|
104 | ``inevitable'' empieza a cobrar fuerza en Venezuela un movimiento de reacción |
---|
105 | popular, nacionalista y bolivariano. De esta manera, las elecciones |
---|
106 | presidenciales del año 1998 se vieron signadas por el interesante fenómeno de |
---|
107 | contar con dos contrincantes que simbolizaban de buena manera la lucha a la que |
---|
108 | estamos aludiendo. Por una parte, encontrábamos a Henrique Salas Römer, |
---|
109 | economista egresado de la Universidad de Yale, fiel expresión de la clase |
---|
110 | mantuana, con un discurso apegado a las corrientes dominantes de sociedad de |
---|
111 | mercado. Del lado contrario encontrábamos a Hugo Chávez Frías, comandante |
---|
112 | militar del ejército, fiel expresión de la mezcla racial venezolana con |
---|
113 | dominancia del indio y del negro y con un discurso nacionalista que evocaba a |
---|
114 | Bolívar, la independencia y nuestra identidad patria. En aquel diciembre de 1998 |
---|
115 | ganó Chávez y siguió ganando hasta el momento de su muerte en 2013. |
---|
116 | |
---|
117 | El punto al que queremos aludir aquí es que Venezuela entra al siglo XXI en un |
---|
118 | conflicto de identidad cuya remembranza nos lleva a principios del siglo XIX. |
---|
119 | Fue así como nos montamos en un proceso constituyente de refundación nacional y |
---|
120 | hasta decidimos, en plebiscito, cambiar nuestro nombre al de ``República |
---|
121 | Bolivariana de Venezuela''. Es en este contexto que aparece la pregunta por la |
---|
122 | ``identidad electrónica'', identidad en tiempos de revolución bolivariana. |
---|
123 | |
---|
124 | \section*{El Surgimiento de la Identidad} |
---|
125 | |
---|
126 | Hoy día en el que tenemos múltiples números de identificación, identificación |
---|
127 | biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera, |
---|
128 | etcétera, nos parece casi inconcebible imaginar pueblos en los que la identidad |
---|
129 | surgiese como única y sin mayor problema. \cite{MACINTYRE:1981} nos presenta un |
---|
130 | contexto interesante y que de alguna manera se nos aparece como entraño en su |
---|
131 | extrañeza. \cite{MACINTYRE:1981} nos habla de la sociedades heroicas o |
---|
132 | sociedades homéricas. |
---|
133 | |
---|
134 | El punto clave de estas sociedades\footnote{Si estas sociedades existieron o no, |
---|
135 | no es asunto de este escrito. En cualquier caso, ellas aparecen como originarias |
---|
136 | de ese mundo occidental del cual somos también herederos.} es que en ellas todo |
---|
137 | ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes. |
---|
138 | Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran |
---|
139 | una misma cosa. Es por ello que en las sociedades heroicas, Homero habla de |
---|
140 | “conocimiento” a la hora de saber qué hacer y cómo juzgar una situación. Solo en |
---|
141 | casos muy excepcionales un personaje hallaba difícil de responder la pregunta |
---|
142 | “¿qué hacer?” puesto que su lugar en el orden social predeterminaba claramente |
---|
143 | “qué debía hacer” en situación. |
---|
144 | |
---|
145 | \begin{quote} |
---|
146 | Las reglas ya brindadas que asignan a los hombres su lugar en el orden social y |
---|
147 | con él su identidad, también prescriben su deber y lo que les es debido, y cómo |
---|
148 | han de ser tratados y considerados si fallan, y cómo tratar y considerar a los |
---|
149 | otros si los otros fallan. |
---|
150 | \end{quote} |
---|
151 | (MacIntyre, 1981; P. 123. Énfasis y traducción mía) |
---|
152 | |
---|
153 | La identidad proviene del orden social y ella no sólo hace referencia a un ser |
---|
154 | que se distingue de los otros, sino que en ella se determina todo lo que se es y |
---|
155 | se debe ser. Sin ese orden social, un ser humano no podría ser reconocido y no |
---|
156 | podría reconocerse a sí mismo. No tendría identidad. Aunque ello prácticamente |
---|
157 | no ocurría. Lo más parecido que encuentra MacIntyre a una situación de este tipo |
---|
158 | es el encuentro de Odiseo con los cíclopes quienes, simplemente, no reconocían |
---|
159 | la identidad humana. |
---|
160 | |
---|
161 | En la sociedad homérica “Yo debo hacer lo que debo hacer hasta mi muerte”. No |
---|
162 | hay posibilidad de separarse de su posición particular o incluso de |
---|
163 | cuestionarla. La identidad aquí no era problemática. |
---|
164 | |
---|
165 | Pero luego empieza a tener lugar una separación en esa aparente unidad de mundo. |
---|
166 | Una separación en la que se presentan dos dominios: el público y el privado. |
---|
167 | |
---|
168 | El dominio público refiere al espacio de la polis, refiere a la organización |
---|
169 | política. El dominio privado refiere al espacio de la casa y la familia. El |
---|
170 | dominio público refiere al espacio al que se accede como “igual”. El dominio |
---|
171 | privado es el espacio de la desigualdad. Mientras en el público se debate y |
---|
172 | persuade con argumentos, en el dominio privado se comanda y se ordena. El |
---|
173 | primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas |
---|
174 | oscuras del hogar. |
---|
175 | |
---|
176 | El dominio privado refiere a la vida. El dominio público refiere al mundo. La |
---|
177 | casa atiende a las necesidades de la vida. Las actividades de la casa refieren |
---|
178 | al cuidado de los niños, al cultivo y la industria. Del dominio privado es la |
---|
179 | familia, la propiedad, los esclavos. El dominio público refiere al mundo en el |
---|
180 | sentido de ese segundo mundo artificial que construimos como seres humanos, que |
---|
181 | nos separa de la naturaleza y en el cual somos efectivamente humanos. |
---|
182 | |
---|
183 | En la concepción de los griegos antiguos, el dominio público era de una |
---|
184 | jerarquía superior al dominio privado. Para acceder al dominio público debía |
---|
185 | tenerse cubiertas las necesidades básicas de la vida. Sólo si ello ocurría era |
---|
186 | posible trascender del dominio privado hacia el público. Las actividades de las |
---|
187 | mujeres y los esclavos eran propias de la casa, por ello no podían trascender al |
---|
188 | dominio público. Las actividades propias del artesano y del agricultor, la |
---|
189 | industria también era hogareña, por eso ellos no podían trascender al dominio |
---|
190 | público. |
---|
191 | |
---|
192 | \cite{ARENDT:1958} plantea que esta concepción se basaba en la presunción de que |
---|
193 | la vida con otros seres humanos no era lo que podía llamarse fundamentalmente |
---|
194 | humano. La necesidad de la vida con los otros era un asunto compartido con otros |
---|
195 | animales gregarios. Lo que era fundamentalmente humano era la organización |
---|
196 | política, que brindaba junto a la vida privada una suerte de segunda vida: la |
---|
197 | vida política. Por eso se consideraba al dominio público como de una estatura |
---|
198 | superior al dominio privado. El dominio público refería a lo que era |
---|
199 | fundamentalmente humano; el dominio privado refería a las necesidades |
---|
200 | biológicas. Cuando un individuo no podía trascender al dominio público, se |
---|
201 | consideraba un individuo “privado”, en el sentido de persona de menor rango. |
---|
202 | |
---|
203 | Sin embargo, eso no quiere decir que el dominio privado fuese de poca |
---|
204 | importancia. Si bien el dominio privado guardaba el sentido de “privativo”, y |
---|
205 | vivir enteramente en el dominio del hogar privaba de cosas esenciales a una |
---|
206 | verdadera vida humana (al punto que la felicidad era prácticamente imposible |
---|
207 | para los esclavos, mujeres, campesinos o artesanos), el dominio privado era |
---|
208 | concebido también como algo sagrado. |
---|
209 | |
---|
210 | En los tiempos de la antigua Grecia los entes eran considerados como una |
---|
211 | aparición que provenían de lo oculto. Todo lo que era era una revelación. De |
---|
212 | hecho, la verdad, aletheia, era un acto de revelación en la que se buscaba dar |
---|
213 | cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo |
---|
214 | claro \cite{FUENMAYOR:1991}. El proceso de revelación era sagrado. “La |
---|
215 | sacralidad de esta privacidad era como la sacralidad de lo oculto, digamos, del |
---|
216 | nacimiento y de la muerte, del origen y del fin de los mortales quienes, como |
---|
217 | toda las creaturas vivientes, aparecen desde -y retornan a- la oscuridad del |
---|
218 | inframundo... [El hogar] es oculto porque el hombre no sabe de dónde proviene |
---|
219 | cuando nace y a dónde va cuando muere” (\cite{ARENDT:1958} Pp. 62, 63. Mi |
---|
220 | traducción). |
---|
221 | |
---|
222 | Las cosas propiamente humanas podían llegar a revelarse en el dominio público |
---|
223 | porque provenían del oscuro dominio privado. Mientras al dominio público se |
---|
224 | accedía en igualdad, el dominio privado era de dominación tiránica. Mientras en |
---|
225 | el dominio público se ejercía la persuasión de la verdad a través del debate y |
---|
226 | el diálogo, en el dominio privado se ejercía dominación por la fuerza. Para |
---|
227 | poder acceder al dominio público debía dominarse la vida con propiedad. Mientras |
---|
228 | que ser político significada alcanzar la mayor posibilidad de la existencia |
---|
229 | humana, el no tener propiedad de un lugar privado (como en el caso de los |
---|
230 | esclavos) significaba no ser apropiadamente humano. |
---|
231 | |
---|
232 | Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa, |
---|
233 | del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción |
---|
234 | todavía actual de la “propiedad” en términos de “propiedad privada” e incluso de |
---|
235 | una cierta sacralidad todavía existente en el término mismo en tiempos tan no |
---|
236 | teístas como los contemporáneos y en los que la “propiedad” está prácticamente |
---|
237 | desapareciendo. |
---|
238 | |
---|
239 | En ninguna época anterior, tanto de las épocas antiguas ni tampoco en las |
---|
240 | medievales, podría concebirse al ser humano como un individuo a priori. Todo |
---|
241 | individuo se identificaba en su papel como miembro de una familia, de un linaje, |
---|
242 | de una ciudad, de una nación, de un reino. Es en este orden de ideas que |
---|
243 | aparecen los nombres que identificaban a una persona con un nombre y luego con |
---|
244 | algún tipo de antroponímico relacionado casi siempre con algún oficio o con |
---|
245 | algún lugar y siempre denominando no sólo a un individuo sino a una familia. La |
---|
246 | identidad designaba la individualidad a partir de quien se es en su familia, su |
---|
247 | oficio, su residencia, su orden social. La identidad cobraba sentido dentro del |
---|
248 | orden social. Insinuaba la revelación desde el dominio privado de la familia en |
---|
249 | el papel social del oficio y cercano siempre al lugar, a la ciudad, en la que se |
---|
250 | es y en la que es posible, para algunos, desplegar la humanidad en el dominio |
---|
251 | público. |
---|
252 | |
---|
253 | A mi parecer este modo de entender la identidad desde el linaje, la ciudad y el |
---|
254 | oficio a partir del orden social queda muy bien expresado por Mary Shelley en el |
---|
255 | primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr. Victor |
---|
256 | Frankenstein se presenta a sí mismo: |
---|
257 | |
---|
258 | \begin{quote} |
---|
259 | Soy ginebrino de nacimiento, y mi familia es una de las más distinguidas de esa |
---|
260 | república. Durante muchos años mis antepasados habían sido consejeros y jueces, |
---|
261 | y mi padre había ocupado con gran honor y buena reputación diversos cargos |
---|
262 | públicos. Todos los que lo conocían lo respetaban por su integridad e |
---|
263 | infatigable dedicación. Pasó su juventud dedicado por completo a los asuntos del |
---|
264 | país, y sólo al final de su vida pensó en el matrimonio y así dar al Estado unos |
---|
265 | hijos que pudieran perpetuar su nombre y sus virtudes \cite{SHELLEY:1818} |
---|
266 | \end{quote} |
---|
267 | |
---|
268 | |
---|
269 | En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el |
---|
270 | orden social a partir del cual tiene lugar la identidad se resquebraja por |
---|
271 | completo. Pero, antes de entrar en esta aún nuestra época es pertinente que |
---|
272 | hagamos un paréntesis para acercarnos a entender mejor las distinciones entre |
---|
273 | “vida” y “mundo” por una parte, y entre “labor” y “trabajo” por la otra, y cuyo |
---|
274 | trastoque abrirá espacio para un desplazamiento fundamental en la noción de |
---|
275 | identidad. |
---|
276 | |
---|
277 | |
---|
278 | \section*{``Vida'' y ``Mundo''; ``Labor'' y ``Trabajo''} |
---|
279 | |
---|
280 | \cite{ARENDT:1958} hace una distinción que es útil para entender algunos asuntos |
---|
281 | que hoy se nos aparecen como incuestionables. Arendt refiere a la labor como |
---|
282 | aquella actividad dirigida a atender las necesidades de la vida. Estas |
---|
283 | actividades no finalizan en una obra. La labor produce y aquello que se produce |
---|
284 | se consume. El producto de la siembra se consume. La labor del hogar se |
---|
285 | desvanece. El producto de la industria se usa y se gasta. |
---|
286 | |
---|
287 | El trabajo, de manera contraria, es la actividad que se corresponde con la |
---|
288 | existencia humana como algo no-natural. Mientras el producto de la labor se |
---|
289 | consume en el ciclo de la vida, la obra del trabajo permanece hacia la |
---|
290 | eternidad. Mientras la labor se remite al ámbito hogareño, la obra del trabajo |
---|
291 | procura trascender por siempre. “La condición humana de la labor es la vida en |
---|
292 | sí misma... La condición humana del trabajo es la mundanidad” |
---|
293 | (\cite{ARENDT:1959} p. 7. Mi traducción). |
---|
294 | |
---|
295 | El dominio privado es claramente el ámbito de la vida y la labor. El hombre |
---|
296 | libre no labora. El hombre libre obra mundo: trabaja. El hombre libre domina el |
---|
297 | hogar y obra en el dominio público. La obra del hombre libre permanece. El |
---|
298 | esclavo, el artesano o el campesino laboran y producen objetos necesarios para |
---|
299 | la vida que se consumen y se gastan. Se labora desde el dominio privado, se |
---|
300 | trabaja para el dominio público. |
---|
301 | |
---|
302 | El espacio público por excelencia es el ágora. El ágora es la plaza en la que |
---|
303 | tienen lugar los debates y los concursos públicos. Espacio en el que compite y |
---|
304 | gana el mejor. A menos claro está que la fortuna dictamine otro desenlace, en el |
---|
305 | ágora se revela el mejor argumento político, se distingue la mejor obra. En el |
---|
306 | ágora se revela la obra que hace mundo permanente. |
---|
307 | |
---|
308 | El mercado es un espacio -quizá intermedio- en el que se intercambian |
---|
309 | públicamente productos de la labor. En el mercado se puja por el precio justo. |
---|
310 | El precio justo es producto del debate público, pero el producto intercambiado |
---|
311 | es de consumo perecedero. Del mismo modo lo es el proceso de intercambio el cual |
---|
312 | se agota con su realización. En esto, el mercado se diferencia del concurso y el |
---|
313 | debate público. El concurso, el debate, va revelando la mejora progresiva de las |
---|
314 | prácticas que en sus obras van reificando el mundo compartido públicamente hacia |
---|
315 | la eternidad. El dominio público manifiesta la realidad desde donde venimos y |
---|
316 | hacia donde nos dirigimos en la construcción del mundo. |
---|
317 | |
---|
318 | Pero como decíamos, en la Modernidad se trastoca fundamentalmente esta |
---|
319 | concepción del mundo y, con ello, se produce un cambio fundamental de la |
---|
320 | identidad. |
---|
321 | |
---|
322 | |
---|
323 | \section*{El trastoque de la Modernidad} |
---|
324 | |
---|
325 | |
---|
326 | En la modernidad tiene lugar dos desplazamientos de importancia cardinal: un |
---|
327 | cambio en la concepción fundamental del ser humano y una alienación del mundo. |
---|
328 | Comenzaremos por este último. |
---|
329 | |
---|
330 | En la modernidad lo que se hace común, lo que tiene lugar propiamente en el |
---|
331 | dominio público, es el cuidado por la propiedad. La propiedad deja de ser del |
---|
332 | dominio privado. Lo que domina ahora en el dominio público es la vida. En las |
---|
333 | épocas antiguas si un propietario escogiese aumentar su propiedad como un fin en |
---|
334 | sí mismo en vez de hacer uso de ella como un medio para fortalecer su vida |
---|
335 | política, sería como si voluntariamente sacrificara la libertad para hacerse |
---|
336 | esclavo de las necesidades. |
---|
337 | |
---|
338 | Es en esta época moderna que aparece el término “sociedad” en el sentido que le |
---|
339 | damos en nuestro tiempo. La palabra “sociedad” anteriormente refería a un grupo |
---|
340 | de personas que se asociaban en función de un objetivo concreto. Pero en la |
---|
341 | Modernidad el término “sociedad” refiere a una organización de propietarios |
---|
342 | quienes, en vez de demandar acceso al dominio público gracias a su riqueza |
---|
343 | generada en el dominio privado, acudían al domino público para demandar mayor |
---|
344 | protección de la sociedad con miras a una mayor acumulación de riqueza. |
---|
345 | |
---|
346 | Un punto importante a hacer alusión es que en la modernidad ocurre también un |
---|
347 | desplazamiento del sentido de “propiedad” en el que el término deja de ser algo |
---|
348 | fijo y estar localizado en un lugar para pasar a tener su origen en el mismo ser |
---|
349 | humano. Es aquí cuando aparece el concepto marxista que veía al laborador |
---|
350 | proletario como un ser humano que de lo único que era dueño era de su propio |
---|
351 | cuerpo el cual ponía a disposición para ser explotado en retribución por un |
---|
352 | salario. |
---|
353 | |
---|
354 | Se pierde así la diferencia entre los dominios público y privado. El mundo común |
---|
355 | que era el mundo real y para el que obraba el hombre libre desaparece. La |
---|
356 | producción industrial que antiguamente estaba confinada al ámbito hogareño, en |
---|
357 | una revolución que logró alcanzar hasta los últimos confines del planeta se |
---|
358 | convierte en el motor que reúne al pueblo en nación. Así, lo que llega a ser |
---|
359 | común es la llamada riqueza común. Pero la riqueza común no aporta a la |
---|
360 | construcción de un mundo común trascendente. La riqueza común está conformada |
---|
361 | por medios de consumo que se gastan y no permanecen. No es extraño que hayamos |
---|
362 | llegado en nuestros tiempos a llamar nuestro mundo, la “sociedad de consumo”. |
---|
363 | |
---|
364 | Arendt hace una critica a Marx y propone que la principal alienación de la época |
---|
365 | moderna no es la de la propiedad del producto del asalariado, sino que la |
---|
366 | principal alienación moderna es la enajenación del mundo. Esa relación esencial |
---|
367 | y recursiva entre un dominio privado oculto dirigido a satisfacer las |
---|
368 | necesidades de la vida para, a partir de allí, revelarse hacia el dominio |
---|
369 | público en la construcción de un mundo común se pierde. La política se enfoca a |
---|
370 | los intereses de propietarios privados que lo que quieren es mayor riqueza con |
---|
371 | miras a generar mayor riqueza. Esta hipertrofia del dominio privado no trae |
---|
372 | consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de |
---|
373 | un espacio oculto que posibilite la revelación en el dominio público. Pierde |
---|
374 | sentido la relación recursiva esencial entre “vida $\leftrightarrow$ mundo” ; |
---|
375 | “labor $\leftrightarrow$ trabajo”. |
---|
376 | |
---|
377 | Si la identidad de la antigüedad dependía del orden social, del oficio, de la |
---|
378 | familia, ya en la Modernidad este orden se resquebraja. En su defecto empieza a |
---|
379 | aparecer una identidad cambiante que como en un perchero se van colgando |
---|
380 | diversos ropajes que dependen de la circunstancia y la coyuntura. Si en las |
---|
381 | sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su |
---|
382 | posición dentro del orden social, en nuestra actualidad la pregunta por el qué |
---|
383 | hacer no puede obtener respuesta moral definitiva y resolutoria. |
---|
384 | |
---|
385 | \cite{MACINTYRE:1981} nos dice que este yo moderno “pareciese tener un cierto |
---|
386 | carácter abstracto y fantasmagórico” (p. 33. Mi traducción). En este cambio |
---|
387 | fundamental de la concepción del ser humano se revela con cardinal importancia |
---|
388 | una característica clave de la identidad contemporánea. Desde los tiempos |
---|
389 | antiguos y hasta el medioevo la identidad referenciaba a esa persona que ocupaba |
---|
390 | un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos |
---|
391 | contemporáneos ocurre una especie de “privatización” de la identidad. La |
---|
392 | identidad ya no depende del orden social sino que depende del papel ejercido |
---|
393 | circunstancialmente. Por lo tanto, la identidad es cambiante dependiendo del |
---|
394 | “traje que se vista en el momento”. Es por ello que la identidad en nuestros |
---|
395 | tiempos se identifica más con un seudónimo que un nombre. Se usan seudónimos |
---|
396 | para ropajes particular. La identidad puede ser un número, o un símbolo, o un |
---|
397 | correo electrónico, o un seudónimo cualquiera, incluso un símbolo |
---|
398 | impronunciable, no importa si funciona. |
---|
399 | |
---|
400 | En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de |
---|
401 | procedencia, ni nada de eso, no como en las épocas antiguas en la que la |
---|
402 | familia de los descendientes de la puebla de Bolibar eran los “Bolívar”, o en la |
---|
403 | que los descendientes de la familia de carpinteros eran los “Carpintero” o |
---|
404 | “Labrador”, “Coronel”, “Guerrero” según fuese el caso, o en la que los |
---|
405 | descendientes de “Pedro” y “Gonzalo” eran los “Pérez” y los “González”. En |
---|
406 | nuestro tiempo, sólo necesitamos un identificador que permita, en el momento, |
---|
407 | poder distinguir un nodo particular de una red. |
---|
408 | |
---|
409 | |
---|
410 | \section*{La Identidad en la Sociedad Digital} |
---|
411 | |
---|
412 | Nuestra época se caracteriza porque gran parte de la interacción entre los seres |
---|
413 | humanos viene mediada por las Tecnologías de Información y Comunicación. Desde |
---|
414 | el correo electrónico, las llamadas redes sociales, el televisor digital o el |
---|
415 | teléfono inteligente hasta los juegos, noticias y cursos, incluso actividades de |
---|
416 | vieja data como escuchar música o ejecutar un instrumento, leer un libro o hacer |
---|
417 | un café o un bebedizo cada vez más vienen mediadas por redes electrónicas. |
---|
418 | Podemos decir que en nuestra contemporaneidad vivimos inmersos en una sociedad |
---|
419 | de corte digital con redes que determinan el modo y tipo de interacción entre |
---|
420 | los seres humanos. |
---|
421 | |
---|
422 | |
---|
423 | \cite{IDENTIDADDIGITAL:2014} presentan varias propuestas de definición de la |
---|
424 | identidad en este contexto de la Sociedad Digital. Nos enfocaremos en tres de |
---|
425 | ellas. Veamos la primera: |
---|
426 | |
---|
427 | \begin{quote} |
---|
428 | 4. La identidad es un conjunto de atributos pertenecientes a un individuo que |
---|
429 | permiten diferenciarlo del resto de individuos que forman parte de un conjunto |
---|
430 | determinado. Por esta razón no existe una identidad única y universal, sino que |
---|
431 | pueden existir varias para un mismo individuo, según el conjunto y contexto al |
---|
432 | que se haga referencia. Incluso los valores de los atributos y los atributos |
---|
433 | mismos pueden cambiar en el tiempo. |
---|
434 | \end{quote} |
---|
435 | |
---|
436 | Vemos aquí aparecer el “yo” fantasmagórico del que nos hablaba MacIntyre. El |
---|
437 | “yo” aparece según el conjunto o contexto de referencia. Ya no se trata de un |
---|
438 | linaje o de un oficio fijo el cual marca una identidad basada en el deber desde |
---|
439 | el nacimiento hasta la muerte. Se trata de conjuntos que van cambiando según el |
---|
440 | contexto y que en ello determinan temporalmente y parcialmente la identidad. |
---|
441 | |
---|
442 | Es por ello que hace falta incorporar el concepto de “identidad parcial”. Una |
---|
443 | “identidad parcial” permite que un sujeto pueda ser identificado en el contexto |
---|
444 | y el momento particular. Esta identificación no tiene porqué ser necesariamente |
---|
445 | fija ni definitiva. Si un usuario está leyendo una página web con información |
---|
446 | general y pública posiblemente la red solo necesite el identificador “ip” que |
---|
447 | indica en que nodo de la red se encuentra. Este mismo usuario puede utilizar un |
---|
448 | seudónimo particular para participar en una plataforma de juegos en red, varios |
---|
449 | seudónimos para distintos servicios de correo electrónico y redes sociales |
---|
450 | (laborales, familiares, hobbies), mientras que utiliza otros seudónimos para |
---|
451 | actividades de orden religioso o político. Estos identificadores son distintos a |
---|
452 | los que utiliza para servicios de infogobierno como el de “pago de impuesto” |
---|
453 | (nacional, municipal o estatal), el de “identificación nacional”, de tránsito |
---|
454 | terrestre, seguridad social. Otros seudónimos distintos podría utilizar para los |
---|
455 | servicios de banca y comercio electrónico, videoconferencias, servicios |
---|
456 | diversos, cursos en línea y un largo etcétera. |
---|
457 | |
---|
458 | Vemos así cómo en la Sociedad Digital la fluidez de la identidad es muy marcada. |
---|
459 | La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de |
---|
460 | la actividad y del papel que se esté jugando en algún momento. Algunas |
---|
461 | identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción. |
---|
462 | La gran mayoría de las “identidades parciales” aparecen y desaparecen |
---|
463 | rápidamente. |
---|
464 | |
---|
465 | |
---|
466 | Podemos entonces volver sobre las definiciones de “identidad digital” que nos |
---|
467 | muestran \cite{IDENTIDADDIGITAL:2014} y ver otras dos de sus propuestas. |
---|
468 | |
---|
469 | \begin{quote} |
---|
470 | 1. Es el conjunto de datos que describen y representan a un sujeto: persona, |
---|
471 | grupo de personas o cosas de manera única. Puede contener información sobre |
---|
472 | gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro |
---|
473 | descriptor vinculado al sujeto. |
---|
474 | 2. Es la suma de toda la información disponible en formato digital de un sujeto |
---|
475 | (persona, grupo de personas, cosas). |
---|
476 | \end{quote} |
---|
477 | |
---|
478 | En la definición número 4 y que vimos anteriormente el énfasis parecía estar en |
---|
479 | las “identidades parciales”, en las propuestas 1 y 2 el énfasis se encuentra en |
---|
480 | la identidad como una totalidad que es resultado de la suma de todos los datos y |
---|
481 | de toda la información. El “yo” aquí podría concebirse como la suma de las |
---|
482 | “identidades parciales” surgidas en los distintos contextos y tiempos. La |
---|
483 | Identidad es ese hilo conductor que traza una cierta continuidad entre las |
---|
484 | distintas “identidades parciales” que conforman un mismo sujeto. |
---|
485 | |
---|
486 | En todo lo que hemos dicho hay un presupuesto que es necesario terminar de |
---|
487 | revelar para hacerlo explícito. La Identidad es necesaria porque convivimos con |
---|
488 | otros. Si fuésemos unos seres que no necesitásemos de vivir con los otros, no |
---|
489 | hiciese falta la Identidad. Ahora bien, no se trata exclusivamente de una |
---|
490 | relación instrumental en la que necesitamos identificarnos porque nos |
---|
491 | necesitamos mutuamente para sobrevivir. Se trata de que “nuestras identidades se |
---|
492 | conforman, al menos parcialmente, en función de la manera en la que nos |
---|
493 | presentamos ante los otros” (\cite{MATTHEWS:2008} Introducción, párrafo 4. Mi |
---|
494 | traducción). |
---|
495 | |
---|
496 | |
---|
497 | Aquí la cosa empieza a ponerse peliaguda porque si nos ceñimos a las propuestas |
---|
498 | de definición de “identidad” que presentan Araujo, Bravo y Sumoza entonces |
---|
499 | cuando nos referimos a “identidad electrónica” podemos estar hablando |
---|
500 | indiferentemente de personas, grupos de personas o cosas. Esto es de particular |
---|
501 | importancia porque al recordar que nos estamos refiriendo a la sociedad digital |
---|
502 | en la que toda la interrelación social está mediada por la tecnología y las |
---|
503 | redes de datos, entonces cualquier comunicación entre personas tendrá lugar |
---|
504 | siempre sobre la base de la tecnología digital. De modo tal que, de fondo, se |
---|
505 | comunican máquinas. En muchos casos estas comunicaciones no tienen a un operario |
---|
506 | humano, sino que son programas automáticos los que toman las decisiones con |
---|
507 | supervisión humana esporádica. |
---|
508 | |
---|
509 | Sin embargo, si nos quedamos exclusivamente con la comunicación entre máquinas, |
---|
510 | la identidad quedaría reducida a la comunicación instantánea y la “negociación” |
---|
511 | de velocidades en la transmisión de datos. Entre máquinas pierde sentido hablar |
---|
512 | de contextos en los cuales la identidad cambia dependiendo del papel que se |
---|
513 | ejerce. Es cuando incorporamos a las personas que se comunican en la identidad |
---|
514 | digital que estos contextos se hacen complejos y pletóricos de significado. |
---|
515 | Incluso, como bien dice \cite{MATTHEWS:2008}, la identidad incluye tanto la |
---|
516 | comunicación con los otros como una cierta auto-reflexión. |
---|
517 | |
---|
518 | |
---|
519 | \begin{quote} |
---|
520 | El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí |
---|
521 | mismo a través de la interpretación de los otros. Es decir, de la manera que |
---|
522 | ellos me ven. De tal suerte que al afectar las tecnologías de información el |
---|
523 | modo en que los otros me ven, especialmente en virtud de las maneras en que se |
---|
524 | alteran los distintos modos de comunicación social, se afectará la manera en que |
---|
525 | me veo a mí mismo” (Introducción. Párrafo. 7. Mi traducción). |
---|
526 | \end{quote} |
---|
527 | |
---|
528 | Nótese que cuando un usuario se encuentra en línea pero no se encuentra |
---|
529 | navegando en la web y no necesita identificarse con algún seudónimo particular |
---|
530 | es porque va a mantener poca o ninguna interacción con otros usuarios. Sin |
---|
531 | embargo, si un usuario necesita interactuar ameritará de la utilización de algún |
---|
532 | seudónimo. ¿Por qué? Porque es en la interacción con otros usuarios que |
---|
533 | necesitamos identificarnos para distinguirnos de los demás. Y para que la |
---|
534 | interacción logre mantenerse en el tiempo y permitir espacios de intercambio, |
---|
535 | por ejemplo comercial, deberá posibilitarse la identificación. |
---|
536 | |
---|
537 | El caso del “intercambio comercial” revela la necesidad de poder “contar con” el |
---|
538 | usuario, tanto en el caso del comprador como en el de vendedor. Los modos de |
---|
539 | pago sean estos a través de tarjetas de crédito o débito, depósitos o |
---|
540 | transferencias de dinero, o tarjetas prepago permiten al vendedor asegurar el |
---|
541 | pago por la mercancía. Por su parte, el comprador puede revisar la “reputación” |
---|
542 | que ha venido logrando el vendedor a través de las plataformas de comercio |
---|
543 | electrónico y así poder esperar (“contar con”) una transacción exitosa. |
---|
544 | |
---|
545 | Mientras la transacción comercial transcurre a satisfacción de las partes no hay |
---|
546 | problema. Pero ¿qué ocurre cuando la transacción no es exitosa para ambas |
---|
547 | partes? ¿qué ocurre cuando una persona no honra sus deudas?. ¿Cómo se pueden |
---|
548 | hacer cumplir las leyes y los acuerdos comerciales en la sociedad digital? |
---|
549 | |
---|
550 | Aquí aparece la necesidad de poder relacionar, sin lugar a dudas, la identidad |
---|
551 | digital con la persona de carne y hueso que opera con el seudónimo. Debe |
---|
552 | posibilitarse esto de tal suerte que no pueda haber repudio de la transacción (a |
---|
553 | menos claro que se encuentre en presencia de algún tipo de fraude electrónico). |
---|
554 | Esto mismo aplica para situaciones criminales como acoso, prostitución infantil, |
---|
555 | tráfico, contrabando, entre tantas otras en las que es necesario poder |
---|
556 | relacionar el o los seudónimos digitales con la persona de carne y hueso que los |
---|
557 | opera. Nótese que, hasta lo que hemos visto aquí de no haber situación criminal, |
---|
558 | esta necesidad de relacionar seudónimos y operario físico es prácticamente |
---|
559 | inútil. |
---|
560 | |
---|
561 | \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir |
---|
562 | los costos en el seguimiento y persecución de fugitivos criminales, ofensores |
---|
563 | sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales |
---|
564 | de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar |
---|
565 | la mesada para la manutención de sus hijos. Sin embargo, \cite{NAIM:2006} |
---|
566 | comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización |
---|
567 | de identificadores tipo Dispositivos de Identificación por Radiofrecuencia |
---|
568 | (DIRF) implantados en el cuerpo de sus mejores clientes quienes podían ir al |
---|
569 | local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por |
---|
570 | supuesto que cada consumo se les cobraba posteriormente solo que con el DIRF se |
---|
571 | facilitaba la transacción. Propuestas de implantación corporal de dispositivos |
---|
572 | tipo DIRF han sido realizadas con el objetivo de facilitar las transacciones |
---|
573 | comerciales, control de presidiarios, personas con enfermedades mentales, |
---|
574 | infantes, etcétera. |
---|
575 | |
---|
576 | Es importante ahora que indaguemos sobre dos puntos que hemos venido tocando. La |
---|
577 | identidad es condicionada por la relación con los otros. Pero para que ella sea |
---|
578 | duradera, para que pueda mantenerse en el tiempo y con ella construyamos un |
---|
579 | mundo que llamemos apropiadamente humano, se nos hace necesaria el cultivo de la |
---|
580 | “confianza” y la “identidad”. Revisaremos este punto en la próxima sección. |
---|
581 | |
---|
582 | |
---|
583 | |
---|
584 | |
---|
585 | \section*{La Identidad Digital y la diferencia entre poder ``contar con'' y la |
---|
586 | ``confianza''} |
---|
587 | |
---|
588 | \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de |
---|
589 | confianza. La Internet es una herramienta que potencia, y mucho, el poder |
---|
590 | “contar con” otras personas. A través de la Internet podemos contar con otros |
---|
591 | para el desarrollo de transacciones diversas de comercio electrónico. Desde la |
---|
592 | Internet podemos “contar con” un servicio de correos que nos permite enviar |
---|
593 | información alrededor del mundo en cuestión de segundos. A través de la Internet |
---|
594 | podemos contar con otros que compartan diversos tipos de información y, podemos |
---|
595 | nosotros también, compartir información. El costo incluso de los “free raiders” |
---|
596 | (aquellos que pueden beneficiarse de los bienes compartidos por otros sin |
---|
597 | brindar ellos nada a cambio) puede ser incluso mínimo, de haberlo. De modo tal |
---|
598 | que pareciese que con la Internet se potencia la posibilidad de poder contar con |
---|
599 | otros en la sociedad. |
---|
600 | |
---|
601 | Sin embargo \cite{PETTIT:2008} es más cauto cuando pasamos de un poder “contar |
---|
602 | con” otros a establecer relaciones de “confianza”. Podemos contar con otros en |
---|
603 | la sociedad, de una manera bastante similar a como podemos contar con la red y |
---|
604 | sus servidores. Están allí, como sin estarlo, disponibles para nuestro uso. Tan |
---|
605 | disponibles están que ni nos damos cuenta. Pero si hablamos de una relación de |
---|
606 | confianza es otra cosa. La relación de confianza va más allá de poder “contar |
---|
607 | con” para establecerse sobre la base de ser de confianza. La confianza implica |
---|
608 | relaciones que se van conformando en el tiempo. |
---|
609 | |
---|
610 | Según \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar. |
---|
611 | La gente valora y mucho bienes que “dependen de la actitud”. Algunos de estos |
---|
612 | bienes son “ser amado”, “ser agradable”, “ser apreciado y reconocido”, “ser |
---|
613 | respetado”, “ser admirado”, y así sucesivamente. La “estima” es un bien de |
---|
614 | importancia en el establecimiento de relaciones de confianza. Se puede contar |
---|
615 | con otra persona sin necesidad de estimarla, pero no se puede confiar en otra |
---|
616 | persona si no se le tiene buena estima. |
---|
617 | |
---|
618 | \cite{PETTIT:2008} ve tres problemas con el establecimiento de relaciones de |
---|
619 | confianza en la Internet. El primero lo llama la “evidencia del rostro” y es que |
---|
620 | una relación de confianza se establece a partir de gestos, palabras, compostura |
---|
621 | y la expresión. En la relación mediada por Internet se pierde muchos de estos |
---|
622 | componentes básicos para la generación de confianza. Se encuentra también la |
---|
623 | “evidencia del marco”. Con esta expresión se refiere a cómo la persona se |
---|
624 | relaciona con otras personas y con quién se relaciona. La tercera es la |
---|
625 | “evidencia histórica” y refiere al devenir de la relación conjunta y de su |
---|
626 | comportamiento tanto conmigo como con otros y otras. Para Pettit la relación |
---|
627 | mediada por Internet empobrece las evidencias de rostro, marco e histórica y por |
---|
628 | eso, si bien facilita el poder “contar con” alguien, dificulta el |
---|
629 | establecimiento de relaciones propiamente de confianza. |
---|
630 | |
---|
631 | Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen |
---|
632 | a la conclusión de Pettit. En primer lugar, posiblemente el autor se refería |
---|
633 | principalmente a interacciones sociales en la sociedad digital basadas en texto |
---|
634 | (tipo chat y correo electrónico). En el ínterin se han desarrollado nuevas |
---|
635 | tecnologías como las redes sociales las cuales pudiesen propiciar la revelación |
---|
636 | de evidencias de “cuadro”. Asimismo, el creciente uso de videoconferencias |
---|
637 | personales (también conocidas como “videollamadas”) que han venido |
---|
638 | revolucionando el uso de las salas de “chat” posibilitan marcadamente las |
---|
639 | evidencias de “rostro” en la Internet, así como algo tan inocente como el |
---|
640 | creciente uso de emoticones. Si además de lo anterior vemos que cada vez más las |
---|
641 | relaciones sociales están entrelazadas con herramientas de la Sociedad Digital |
---|
642 | es obvio afirmar que de manera cada vez más creciente se irán afianzando las |
---|
643 | evidencias de carácter “histórico” en las interacciones entre las personas. |
---|
644 | |
---|
645 | En segundo lugar, es también importante resaltar que muchas de las interacciones |
---|
646 | que se realizan a través de herramientas del ciberespacio, por ejemplo las redes |
---|
647 | sociales, entremezclan las relaciones virtuales y no virtuales. Posiblemente en |
---|
648 | la mayoría de los casos, al menos hasta el momento, no se trata de relaciones |
---|
649 | excluyentes (virtual o no) sino que la misma gente que interactúa en el |
---|
650 | ciberespacio luego se encuentra (o se ha encontrado) en la escuela, la |
---|
651 | universidad, el trabajo, la comunidad, la organización social, etc. Incluso en |
---|
652 | muchas ocasiones se propician el encuentro no virtual de personas que se han |
---|
653 | conocido vía virtual y, en muchas oportunidades, estas relaciones han venido |
---|
654 | mediadas por personas que han establecido lazos de confianza en la interacción |
---|
655 | cotidiana no necesariamente virtual. |
---|
656 | |
---|
657 | En tercer lugar, debemos traer aquí nuevamente el asunto de “la estima”. El uso |
---|
658 | de las “redes sociales” y otras herramientas de la Internet no eliminan los |
---|
659 | bienes que “dependen de la actitud” sino que, por el contrario, los potencian. |
---|
660 | Ahora bien, para poder cultivar la estima es necesaria la interacción en el |
---|
661 | tiempo, la evidencia histórica, así como las evidencias de marco y también, |
---|
662 | cuando es posible, las de “rostro”. De aquí que, si un usuario cada vez que |
---|
663 | entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser |
---|
664 | estimado por los demás. Para cultivar estima (“reputación”) es necesario |
---|
665 | revelarse en evidencias históricas en las que se muestren el “rostro” en el |
---|
666 | “cuadro”. |
---|
667 | |
---|
668 | Nótese que si se llegase al momento en el que el uso de herramientas |
---|
669 | tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran |
---|
670 | de uso masivo y asegurasen la transacción digital con la persona de carne y |
---|
671 | hueso que opera el usuario, entonces podría potenciarse aún más el “contar con” |
---|
672 | esas evidencias que posibilitan la confianza. De modo tal que, podríamos |
---|
673 | concluir -de modo contrario a \cite{PETIT:2008}- que las herramientas de |
---|
674 | tele-presencia no sólo potencian el poder “contar con” sino también la |
---|
675 | posibilidad de la “confianza”. |
---|
676 | |
---|
677 | Vemos aquí una marcada discontinuidad entre la “identidad” como se nos aparece |
---|
678 | hoy día y como ella aparecía en épocas antiguas. La identidad antigua refería al |
---|
679 | linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral |
---|
680 | de toda la existencia. La identidad provenía del orden social al cual cada |
---|
681 | persona se debía hasta su muerte. Pero tampoco podemos confundir la identidad de |
---|
682 | nuestra época con los identificadores propios del estado moderno. El estado |
---|
683 | moderno procura identificar a un ciudadano dentro de la comunidad nacional. Para |
---|
684 | ello comúnmente le asigna un número de identificación al cual en Venezuela |
---|
685 | denominamos “cédula de identidad” (en otros países es el número de “seguridad |
---|
686 | social” o el del pasaporte). Pero esta identificación es una entre otras, |
---|
687 | correspondiente a una de las comunidades de las que formamos parte, la nacional. |
---|
688 | No hay ninguna razón para creer que esta es la única o que es la identidad de |
---|
689 | verdad. |
---|
690 | |
---|
691 | La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso |
---|
692 | como un asunto de escogencia. El individuo escoge su papel. En la mayoría de los |
---|
693 | casos el individuo puede escoger incluso su seudónimo dentro de un grupo. En el |
---|
694 | grupo, puede entrar y salir cuando quiere. Si necesita mantener una identidad en |
---|
695 | el tiempo con cierta continuidad es por un asunto de acrecentar estima. |
---|
696 | |
---|
697 | Cabe preguntarse entonces que si la identidad antigua referenciaba ese espacio |
---|
698 | privado, familiar, de la propiedad, a partir del cual era posible provenir para |
---|
699 | participar libremente en el espacio público de la ciudad, si se ha perdido la |
---|
700 | identidad antigua que precisamente indicaba el espacio privado de nuestro linaje |
---|
701 | y nuestro oficio, ¿qué ha pasado con los dominios privado y público en esta |
---|
702 | época de identidades fugaces y consumibles? ¿Qué ocurre con lo público y lo |
---|
703 | privado en esta época de privatización de la identidad? Abordaremos este asunto |
---|
704 | en la próxima sección. |
---|
705 | |
---|
706 | |
---|
707 | |
---|
708 | \section*{La resignificación de los dominios público y privado} |
---|
709 | |
---|
710 | Ya habíamos adelantado anteriormente que en la Modernidad las nociones de |
---|
711 | dominio “público” y “privado” cambiaban radicalmente al punto de desaparecer al |
---|
712 | menos en su noción antigua. Tanto \cite{ETZIONI:1999} como \cite{SANDEL:1989} |
---|
713 | hacen un recuento que nos ayuda a revelar el cambio de fondo que tiene lugar con |
---|
714 | la noción de “privacidad”. Si bien ambos se enfocan en el caso de la legislación |
---|
715 | estadounidense, creemos que su trabajo ayuda a mostrar un cambio ocurrido en la |
---|
716 | visión de buena parte del mundo occidental. |
---|
717 | |
---|
718 | \cite{ETZIONI:1999} nos dice que antes de 1890 la noción de privacidad en Los |
---|
719 | Estados Unidos de América era bastante vaga y estaba muy relacionada con la |
---|
720 | propiedad privada. “Por ejemplo, [dice Etzioni], se consideraba que debe ser |
---|
721 | legalmente reparable el daño a la reputación que pudiese haberse hecho a una |
---|
722 | persona mediante el revelamiento de detalles que le son privados, porque se |
---|
723 | pensaba que se había hecho un daño a algo que uno poseía (p.e. la reputación de |
---|
724 | uno) más que por haber sido una invasión a la privacidad” (p. 189, Mi |
---|
725 | traducción). |
---|
726 | |
---|
727 | En consonancia con la visión de los antiguos, para los estadounidenses la |
---|
728 | \textit{propiedad privada} aparecía con un halo semisagrado. Cosa que resuena |
---|
729 | con la sacralidad del dominio privado de la que nos hablaba Arendt a principios |
---|
730 | de este opúsculo. Sin embargo, ya a finales del decimonónico empieza a |
---|
731 | concebirse que el derecho a la privacidad era algo conceptualmente distinto a la |
---|
732 | propiedad privada. Particularmente empieza a aparecer el derecho que tiene toda |
---|
733 | persona de poder estar solo(a) en su casa. Pero aún más, no se trata sólo del |
---|
734 | derecho a la soledad en su casa, sino que, cosa curiosa, este derecho es visto |
---|
735 | como principio de autonomía y libertad. Nótese el marcado contraste con la |
---|
736 | noción antigua de libertad. La libertad ya no aparece como vinculada a la |
---|
737 | deliberación política en el espacio público sino como algo ligado a la soledad |
---|
738 | en el dominio privado de la casa. |
---|
739 | |
---|
740 | |
---|
741 | |
---|
742 | Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un |
---|
743 | profundo desplazamiento en la noción de privacidad. En los años sesenta tienen |
---|
744 | lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la |
---|
745 | prohibición de venta de anticonceptivos. Los anticonceptivos estaban prohibidos, |
---|
746 | el problema (decían algunos juristas) es que para hacer cumplir esta prohibición |
---|
747 | debería llegar el momento en que los oficiales y funcionarios entrasen a las |
---|
748 | habitaciones maritales para inspeccionar si se está utilizando o no |
---|
749 | anticonceptivos y esto sería una invasión de la privacidad. El importante giro |
---|
750 | que tiene lugar en esta discusión es que se deja de discutir sobre la moralidad |
---|
751 | del acto sexual como tal y se lleva la discusión al ámbito del derecho a la |
---|
752 | privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe |
---|
753 | vs. Ullman, 367 U.S. 497 y Griswold vs. Connecticut, 381 U.S. 479.}. |
---|
754 | |
---|
755 | Un segundo giro llega en los años setenta. Se confronta nuevamente la |
---|
756 | prohibición de venta de anticonceptivos pero ahora se confronta la prohibición |
---|
757 | de venta a personas no casadas. La eliminación de esta prohibición se logra y |
---|
758 | con base al derecho de la privacidad. Pero ya no se trata de la alusión a la |
---|
759 | privacidad de la casa o de la habitación marital. Ahora se alude que los |
---|
760 | anticonceptivos pueden ser adquiridos por cualquier persona independientemente |
---|
761 | de su estado civil como parte de su privacidad. La privacidad pasa a entenderse |
---|
762 | como un derecho del individuo como individuo\footnote{En este momento se hace |
---|
763 | referencia a Eisenstadt vs. Baird, 405 U.S. 438}. Dice \cite{SANDEL:1989}: |
---|
764 | |
---|
765 | \begin{quote} |
---|
766 | “Distinto a concebir la privacidad como la libertad de no estar bajo vigilancia |
---|
767 | o de tener que divulgar asuntos íntimos, la Corte descubrió el derecho a la |
---|
768 | privacidad en términos de estar protegido para participar libremente en ciertas |
---|
769 | actividades sin restricción gubernamental alguna” (Pp. 527 y 528. Mi |
---|
770 | traducción). |
---|
771 | \end{quote} |
---|
772 | |
---|
773 | |
---|
774 | \cite{ETZIONI:1999} dice al respecto: |
---|
775 | |
---|
776 | \begin{quote} |
---|
777 | “[Con esta nueva concepción de la privacidad] una persona portaba este |
---|
778 | \textbf{derecho} a cualquier parte; derecho que era ahora una libertad que no |
---|
779 | podría confinarse nuevamente a la habitación o a la casa” (p. 193. Énfasis y |
---|
780 | traducción mía). |
---|
781 | \end{quote} |
---|
782 | |
---|
783 | Es así como es que es posible que lleguemos a concebir como sinónimos a la |
---|
784 | privacidad, la autonomía y la libertad. La privacidad ahora alude al derecho a |
---|
785 | que un individuo pueda escoger libremente según sus preferencias los bienes y la |
---|
786 | vida buena que desee. El dominio público se transforma en un espacio común para |
---|
787 | el sostenimiento del derecho a la privacidad de los individuos. |
---|
788 | |
---|
789 | Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que |
---|
790 | tenía en la antigüedad. Ya el dominio privado no es la oscuridad que permite el |
---|
791 | revelamiento del hombre libre y, por el contrario, se transforma en el espacio |
---|
792 | propio de la libertad de escogencia. Con este desplazamiento se entiende que la |
---|
793 | “privacidad” pierda ese halo sagrado y oscuro de la antigüedad. Es cierto que se |
---|
794 | mantiene uno que otro espacio de intimidad, en los que todavía resuenan la |
---|
795 | privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama |
---|
796 | la atención de ese espacio privado del baño tan relacionado aún con la |
---|
797 | privacidad como un último reducto en el que se mantiene algo de la visión |
---|
798 | antigua de la “privacidad”.}, pero esos espacios son cada vez los menos. De |
---|
799 | hecho, pareciese que esos antiguos espacios de la “privacidad” se han convertido |
---|
800 | en una mina de explotación de recursos para promover y dinamizar la “sociedad de |
---|
801 | consumo”. |
---|
802 | |
---|
803 | |
---|
804 | |
---|
805 | |
---|
806 | |
---|
807 | \section*{La Identidad Preciosa} |
---|
808 | |
---|
809 | En una época en que los entes aparecen como seres a disposición para ser |
---|
810 | consumidos, la identidad se revela como un metal precioso que puede descubrirse |
---|
811 | a partir de un proceso de minería. En efecto, podríamos aventurar que en nuestra |
---|
812 | contemporaneidad los datos personales son a la Sociedad Digital lo que los |
---|
813 | metales preciosos eran al Renacimiento en los inicios del capitalismo. |
---|
814 | |
---|
815 | De acuerdo con los datos que nos presenta \cite{ETZIONI:1999} ya en los mediados |
---|
816 | de la década de los noventa tres compañías contaban con archivos de información |
---|
817 | de más del 90\% de los ciudadanos estadounidenses. Su objetivo era el de hacer |
---|
818 | diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia |
---|
819 | clientes más específicos. \cite{OHARROW:1998} muestra un ejemplo de cómo |
---|
820 | funciona el asunto. Una señora de 50 años compra un antidepresivo por |
---|
821 | prescripción en una franquicia de una conocida red de farmacias, los datos de su |
---|
822 | compra son transmitidos a una empresa que maneja datos. En el ejemplo que narra |
---|
823 | O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir |
---|
824 | información sobre miles o millones de personas sobre los medicamentos que |
---|
825 | adquieren regularmente. Con esta información el sistema inscribe directamente a |
---|
826 | la paciente en un programa sicológico anti-depresión y que le enviará material |
---|
827 | educativo para manejar esta enfermedad. Además, el sistema permite también |
---|
828 | sugerir otros medicamentos, más económicos, que tengan los mismos componentes |
---|
829 | farmacéuticos para la atención de la enfermedad. El objetivo de este programa es |
---|
830 | reducir los costos en compra de medicinas para con ello reducir la tasa de |
---|
831 | siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con |
---|
832 | ello reducir el costo de la póliza de seguros laboral. Según decían los |
---|
833 | representantes de la industria, expresa O'harrow, las empresas ahorraron |
---|
834 | millardos de dólares gracias a este sistema. |
---|
835 | |
---|
836 | |
---|
837 | Pues resulta que la paciente arriba mencionada, y que estaba tomando |
---|
838 | antidepresivos, estaba pasando por la menopausia. No estaba deprimida como |
---|
839 | resultado de una enfermedad sicológica. Así que, por una parte, ni el programa |
---|
840 | antidepresión, ni el material educativo que le enviaría la empresa le servirían |
---|
841 | para atender su problema de salud. Pero lo que más le molestaba a la paciente |
---|
842 | arriba mencionada era que este manejo de datos había sido una invasión a su |
---|
843 | privacidad puesto que los registros médicos son privados por derecho. La |
---|
844 | paciente se preguntaba si podía ocurrir que una promoción laboral no la |
---|
845 | obtuviese debido a su supuesta “enfermedad mental”... |
---|
846 | |
---|
847 | Ya para mediados de la década del 2000 estaban disponibles para quien quisiese y |
---|
848 | pudiese pagarlos los datos crediticios sobre todos los habitantes de varios de |
---|
849 | los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto |
---|
850 | cuyo objetivo era guardar información personal sobre todos los habitantes del |
---|
851 | planeta en la supuesta cacería de terroristas \cite{MARKOFF:2002}. Decía el |
---|
852 | líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el |
---|
853 | gobierno necesitaba “romper las paredes que separaban los distintos |
---|
854 | compartimentos de las bases de datos comerciales y gubernamentales, para así |
---|
855 | permitir a los equipos de las agencias de inteligencia la caza de patrones de |
---|
856 | actividad ocultos a través del uso de poderosas computadoras” |
---|
857 | (\cite{MARKOFF:2002}. Mi traducción). El sistema se basaría en un conjunto de |
---|
858 | técnicas conocidas como “minería de datos” utilizadas en mercadeo para buscar |
---|
859 | posibles clientes y que ahora serían utilizadas también por los equipos de |
---|
860 | inteligencia para indagar en los patrones de comportamiento de los habitantes de |
---|
861 | todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con |
---|
862 | cuyos impuestos se pagan los salarios del personal de las agencias. |
---|
863 | |
---|
864 | |
---|
865 | Una década más tarde pudimos conocer de la magnitud del sistema desarrollado, |
---|
866 | gracias a las filtraciones que realizó uno de sus agentes, el Sr. Edward |
---|
867 | Snowden. En resumen, el sistema busca recolectar los datos que cruzan la red de |
---|
868 | telefonía y la Internet. En el caso de la red de telefonía es conocido que la |
---|
869 | empresa Verizon, que es una de las compañías que más presta servicios de |
---|
870 | telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes |
---|
871 | diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). |
---|
872 | Los metadatos que se entregan son de información general de cada llamada: número |
---|
873 | de origen y número de terminación, duración de la llamada, centrales y troncales |
---|
874 | de la red, número de suscriptor internacional, ruta de la comunicación, entre |
---|
875 | otras (ver \cite{GREENWALD:2013}). El conocimiento de los metadatos de un |
---|
876 | usuario particular brinda mucha información sobre su persona. Se puede conocer |
---|
877 | su red de |
---|
878 | amistades, familiares más cercanos, intereses y hobbies, enfermedades, |
---|
879 | tendencias sexuales, activismo político, lugares que frecuenta en qué horario, |
---|
880 | etc. No es necesario conocer el detalle de las comunicaciones para realizar el |
---|
881 | perfil del usuario y con ello tener un acercamiento bastante cercano al modo de |
---|
882 | ser de la persona de carne y hueso. |
---|
883 | |
---|
884 | |
---|
885 | Dice \cite{GREENWALD:2014} que “los metadatos son matemáticos: limpios, precisos |
---|
886 | que pueden ser fácilmente analizados” (p. 134. Mi traducción). El procesamiento |
---|
887 | de tantos millones de datos amerita de sistemas de procesamiento automatizados. |
---|
888 | Por ello, los sistemas realizan automáticamente las conexiones y realizan las |
---|
889 | inferencias que puedan realizarse. Por ejemplo, si una persona ha llamado a su |
---|
890 | psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir con alta |
---|
891 | probabilidad una crisis, sin necesidad de conocer el detalle de la llamada. Sin |
---|
892 | necesidad incluso de conocer el idioma y los detalles locales de los dialectos. |
---|
893 | |
---|
894 | El sistema no se queda allí. Snowden nos cuenta del programa PRISM mediante el |
---|
895 | cual la NSA recolecta las comunicaciones de las principales compañías de |
---|
896 | Internet en el planeta. Según los documentos filtrados, la NSA tiene |
---|
897 | asociaciones estratégicas con Microsoft (Hotmail, Outlook, Skydrive, Skype, |
---|
898 | Bing, etc.), Google (Gmail, el motor de búsqueda de igual nombre, Youtube, |
---|
899 | Drive, Docs, etc.), Yahoo, Facebook, Apple, Intel, Oracle, HP, Cisco, Motorola, |
---|
900 | IBM, AT\&T, entre otras. A través del programa PRISM, la NSA puede tener acceso |
---|
901 | a los correos electrónicos, chats (tanto de texto, como voz y vídeo), |
---|
902 | fotografías, vídeos, datos guardados en servicios de almacenamiento en línea, |
---|
903 | transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes |
---|
904 | sociales en línea, etc. |
---|
905 | |
---|
906 | Como vemos el asunto aquí va mucho más allá de los metadatos. Según narra |
---|
907 | \cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la |
---|
908 | NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha |
---|
909 | logrado copiar flujos enteros de información a través de la intersección de los |
---|
910 | cables de fibra óptica en la comunicación entre distintos centros de datos de |
---|
911 | Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo. |
---|
912 | |
---|
913 | Si bien los voceros de las distintas compañías involucradas negaron su |
---|
914 | participación en los procesos de recolección de datos, sus declaraciones “fueron |
---|
915 | parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces |
---|
916 | más que clarificando. Por ejemplo, Facebook expuso no proveer un 'acceso |
---|
917 | directo' mientras que Google negó haber creado una 'puerta trasera' para la NSA” |
---|
918 | (\cite{GREENWALD:2014} p. 109. Mi traducción). La respuesta pública de las |
---|
919 | empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes |
---|
920 | privadas para de esta manera evitar que los flujos de datos, aunque fuesen |
---|
921 | interceptados, pudiese ser interpretados. |
---|
922 | |
---|
923 | Sin embargo, ello no parece ser mayor impedimento. \cite{GREENWALD:2014} nos |
---|
924 | comenta que Microsoft en un momento promocionó ante el público aumentar los |
---|
925 | niveles de cifrado de su sistema de correo y chat “Outlook”. Sin embargo, |
---|
926 | Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones |
---|
927 | de cifrado de “Outlook” para la NSA. Por otro lado, \cite{GELLMANSOLTANI:2013} |
---|
928 | dicen haber visto una diapositiva -de las filtradas por Snowden- en la que un |
---|
929 | funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de |
---|
930 | Google logrando tener acceso -a través de la red pública- al “lugar” preciso en |
---|
931 | el que se cifra y descifra en la nube de la empresa. |
---|
932 | |
---|
933 | Otra mina de datos importantes son las redes sociales en línea. A través de las |
---|
934 | redes sociales es posible detectar información como detalles personales |
---|
935 | (direcciones, teléfonos, correos), patrones del día a día, conexiones y redes, |
---|
936 | información sobre localización y viajes, vídeos, fotografías, etcétera (ver |
---|
937 | \cite{GREENWALD:2014}). Otras redes sociales en línea como MySpace y Twitter |
---|
938 | también aparecen como fuentes de información y de señales de inteligencia y que |
---|
939 | son monitorizadas a través del programa PRISM. No importa que usted maneje las |
---|
940 | opciones de privacidad de la red, si usted sube la información, la NSA la tiene. |
---|
941 | |
---|
942 | Otros muchos elementos son también recolectados. Un dato importante es el de las |
---|
943 | direcciones IP que visita un usuario mientras navega, lo cual dice cuáles |
---|
944 | páginas web visita y suele visitar. Si bien, algunos usuarios suelen utilizar |
---|
945 | sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el |
---|
946 | sistema de anonimato más conocido, el llamado TOR (The Onion Router). También se |
---|
947 | almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de |
---|
948 | BlackBerry. Hace poco Facebook compró Whatsapp así que la conclusión lógica es |
---|
949 | que ya están siendo almacenados sino es que ya lo estaban siendo antes. |
---|
950 | |
---|
951 | También existen referencias a infiltración de sistemas operativos y de |
---|
952 | aplicaciones particulares. Se interceptan también las compras de servidores y |
---|
953 | routers los cuales son manipulados y modificados incorporándoles hardware que |
---|
954 | facilita la recolección de información de las redes internas incluso en el caso |
---|
955 | de que ellas no estén necesariamente conectadas a la Internet |
---|
956 | \cite{GREENWALD:2014}... |
---|
957 | |
---|
958 | |
---|
959 | ¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el |
---|
960 | terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se |
---|
961 | recolecta información de otros gobiernos amigos y de una multitud de fuentes de |
---|
962 | las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener |
---|
963 | ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran |
---|
964 | cómo mucha de la información colectada está relacionada con reuniones |
---|
965 | diplomáticas entre representantes de América, Europa y África. La información |
---|
966 | colectada permite conocer estrategias de negociación, de diplomacia y otros |
---|
967 | detalles que le facilitan la preparación adecuada para lograr sus objetivos |
---|
968 | preestablecidos. |
---|
969 | |
---|
970 | ¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí, |
---|
971 | también. Llama la atención que entre los Departamentos del Gobierno de Los |
---|
972 | EE.UU. que aparecen como “clientes” de la NSA aparecen los Departamentos del |
---|
973 | Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es, |
---|
974 | posiblemente, económico. Como bien dice \cite{GREENWALD:2014}: |
---|
975 | |
---|
976 | |
---|
977 | \begin{quote} |
---|
978 | “Los documentos no dejan lugar a dudas de que la NSA estaba involucrada |
---|
979 | igualmente en espionaje económico, espionaje diplomático y vigilancia dirigida a |
---|
980 | poblaciones enteras de las que no se tenía sospecha alguna” (p. 94. Mi |
---|
981 | traducción). |
---|
982 | \end{quote} |
---|
983 | |
---|
984 | Y es que también es cierto que la información de la identidad ha llegado a ser |
---|
985 | apreciada como un bien en sí misma que no necesita ser medio para lograr otra |
---|
986 | cosa. Es por eso que el eslogan de la NSA para estos días (y que aparece por |
---|
987 | doquier en los documentos filtrados por Snowden) reza ``¡Coléctenlo todo!''. No |
---|
988 | se trata de almacenar una que otra información que parezca importante como medio |
---|
989 | para alcanzar algún fin militar, policial, diplomático o económico. No, toda |
---|
990 | información es valiosa; el perfilamiento de todos los habitantes del planeta es |
---|
991 | bueno; almacenar todo el tesoro de la información que circula en las redes es |
---|
992 | precioso. |
---|
993 | |
---|
994 | Toda esta información almacenada, lista para ser procesada y consultada al clic |
---|
995 | de un ratón de PC: |
---|
996 | |
---|
997 | \begin{quote} |
---|
998 | “Sentado en mi escritorio, podía espiar las comunicaciones de cualquiera, desde |
---|
999 | usted o su contador hasta un juez federal o incluso el presidente, con solo |
---|
1000 | conocer su correo personal” (Edward Snowden citado por \cite{GREENWALD:2014}, p. |
---|
1001 | 157. Mi traducción). |
---|
1002 | \end{quote} |
---|
1003 | |
---|
1004 | |
---|
1005 | |
---|
1006 | \section*{Identidad Digital a Tiempo de Revolución Bolivariana} |
---|
1007 | |
---|
1008 | Desde nuestra particularidad venezolana (y también suramericana) la identidad |
---|
1009 | digital y la acumulación de almacenes de información con los datos de todas |
---|
1010 | nuestras transacciones digitales es un serio problema. Este problema lo |
---|
1011 | abordaremos en dos niveles: el primero (más superficial), el político |
---|
1012 | estratégico, el segundo (más profundo), el político filosófico. Empecemos por el |
---|
1013 | primero. |
---|
1014 | |
---|
1015 | La población venezolana se estima para estos momentos en 30.206.307 habitantes |
---|
1016 | (datos del INE) con 30.325.373 líneas de teléfonos móviles activas. Esto |
---|
1017 | significa sino que muchos de los usuarios de telefonía tienen más de una línea |
---|
1018 | activa. A nivel de telefonía fija, 93\% de los hogares venezolanos tienen este |
---|
1019 | tipo de servicio. Según los datos de la Comisión Nacional de Telecomunicaciones |
---|
1020 | de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por |
---|
1021 | telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones |
---|
1022 | de minutos con 28.662 millones de mensajes de texto SMS enviados. Al mismo |
---|
1023 | tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo. |
---|
1024 | Hasta donde sabemos, las empresas que prestan el servicio telefónico en |
---|
1025 | Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los |
---|
1026 | organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá, |
---|
1027 | Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de |
---|
1028 | los datos por parte de las empresas para colectarlos. Lo que sí sabemos es que |
---|
1029 | si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería |
---|
1030 | con los metadatos de los sistemas de telefonía dada su alta penetración en |
---|
1031 | nuestra población. |
---|
1032 | |
---|
1033 | En el caso del uso de la Internet los datos son más que interesantes. Según los |
---|
1034 | datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de |
---|
1035 | Internet ha llegado a la cifra de 13.300.000 usuarios con una penetración de |
---|
1036 | 44\% de usuarios frecuentes y estables. En este momento 32\% de los hogares |
---|
1037 | tienen acceso a internet desde su casa. Y todos estos hogares y usuarios están |
---|
1038 | utilizando frecuentemente correos electrónicos de Microsoft (Hotmail o Outllook) |
---|
1039 | y de Google (Gmail). Están también haciendo búsquedas en la red a través de los |
---|
1040 | motores de Google, Microsoft (Bing) y Yahoo. Están voluntariamente entrando e |
---|
1041 | interactuando en redes sociales en línea como Facebook y Twitter dejando datos |
---|
1042 | personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de |
---|
1043 | servicios como Skype y de almacenamiento masivo en la nube (a través de Drive, |
---|
1044 | Dropbox u otros). En la mayoría de los casos se está utilizando el sistema de |
---|
1045 | operación Windows de Microsoft y viene creciendo con fuerza el uso del Android |
---|
1046 | de Google. También sabemos que buena parte de la infraestructura de red utiliza |
---|
1047 | servidores de tecnología Intel con enrutadores Cisco y que buena parte de los |
---|
1048 | Computadores Personales que tenemos en Venezuela (incluso los ensamblados por |
---|
1049 | nosotros mismos) tienen al frente una calcomanía que dice “Intel Inside” (por |
---|
1050 | cierto, más llamativa que la marca misma del computador). También sabemos que |
---|
1051 | actualmente está en crecimiento el uso del servicio de “mensajería instantánea” |
---|
1052 | a través del uso del PIN de Blackberry y del WhatsApp de Facebook y que hacen |
---|
1053 | uso de toda esta infraestructura de datos arriba mencionada. |
---|
1054 | |
---|
1055 | Incluso si quisiéramos no hacer uso de ninguno de los servicios mencionados, |
---|
1056 | administrados por las transnacionales de la era digital, y quisiéramos utilizar |
---|
1057 | un correo nacional (como Cantv.net) para acceder a servicios nacionales de |
---|
1058 | infogobierno esta comunicación probablemente pasé primero por Miami, Atlanta y |
---|
1059 | Washington antes de llegar al servidor de la institución nacional ubicada en |
---|
1060 | Caracas. Y sí hace uso de Cantv.net es bueno que sepa que, al menos hasta el |
---|
1061 | momento que estamos aquí escribiendo, su comunicación viaja de manera no |
---|
1062 | cifrada, incluyendo tanto su cuenta de usuario como su contraseña. |
---|
1063 | |
---|
1064 | Las filtraciones del Sr. Snowden nos dan algunas luces de la importancia |
---|
1065 | estratégica de Venezuela dentro de la visión esa del “¡Coléctenlo Todo!” de la |
---|
1066 | NSA y sus aliados. A través del programa PRISM se ha colado que se espía a |
---|
1067 | Venezuela principalmente en los temas relacionados con “petróleo” y “procura |
---|
1068 | militar” (ver \cite{GREENWALD:2014} p. 137). Se ha filtrado también que |
---|
1069 | constantemente se están realizando imágenes completas de los discos duros de los |
---|
1070 | computadores ubicados en las embajadas de Venezuela en Washington y Nueva York |
---|
1071 | (ídem, p. 145). Y también logró filtrarse un oficio en el que, en el marco de la |
---|
1072 | 5ta Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon |
---|
1073 | agradecía al general Keith Alexander de la NSA por los más de: |
---|
1074 | |
---|
1075 | \begin{quote} |
---|
1076 | “100 reportes recibidos de parte de la NSA que nos dieron una visión profunda en |
---|
1077 | los planes e intenciones de otros participantes de la Cumbre y aseguró que |
---|
1078 | nuestros diplomáticos estuviesen bien preparados para aconsejar al Presidente |
---|
1079 | Obama y a la Secretaria Clinton sobre cómo lidiar con asuntos conflictivos, como |
---|
1080 | el de Cuba, y la interacción con contrapartes difíciles, tal y como lo es el |
---|
1081 | Presidente Venezolano Chávez.” (citado por \cite{GREENWALD:2014} p. 138. Mi |
---|
1082 | traducción). |
---|
1083 | \end{quote} |
---|
1084 | |
---|
1085 | Uno de los documentos filtrados y publicado por el periódico New York Times |
---|
1086 | muestra además que para enero de 2007 Venezuela contaba con un lugar |
---|
1087 | privilegiado dentro de los objetivos de vigilancia de la NSA en conjunto con |
---|
1088 | China, Corea del Norte, Irak, Irán y Rusia. El objetivo era el de prevenir que |
---|
1089 | Venezuela lograse su liderazgo regional y que pudiese impactar negativamente |
---|
1090 | sobre los intereses estadounidenses en la región. Para ello, la NSA se |
---|
1091 | comprometía a proveer de una perspectiva holística con señales de inteligencia |
---|
1092 | permanentes sobre las tendencias y los desarrollos regionales. Para muestra, |
---|
1093 | este extracto del documento con algunas de las tareas sobre Venezuela: |
---|
1094 | |
---|
1095 | \begin{quote} |
---|
1096 | “Evaluar las tendencias de la política internacional de Venezuela y las |
---|
1097 | intenciones de liderazgo que impacten los intereses de los EE.UU. Evaluar el |
---|
1098 | progreso de Chávez en sus iniciativas por alcanzar objetivos de poder regional |
---|
1099 | en las arenas política, económica, energética e ideológica.” |
---|
1100 | (\cite{NEWYORKTIMES:2013} Mi traducción). |
---|
1101 | \end{quote} |
---|
1102 | |
---|
1103 | Si bien Venezuela tiene un lugar privilegiado en las prioridades de espionaje no |
---|
1104 | se encuentra allí sola. Brasil es también uno de los países que más llama la |
---|
1105 | atención de los esfuerzos de inteligencia. Uno de los documentos filtrados |
---|
1106 | muestra que en uno programas de la NSA, el \textit{Boundless Informant}, en un |
---|
1107 | período de un mes se colectaron 2,3 millardos de de metadatos del Brasil y 13,5 |
---|
1108 | millardos de la India \cite{GREENWALD:2014}. Asimismo se muestra que la empresa |
---|
1109 | petrolera Petrobras y el ministerio de Energía y Minas de Brasil se encuentran |
---|
1110 | como objetivos privilegiados de vigilancia y que también existen objetivos |
---|
1111 | prioritarios tanto en México como en Argentina. Por último, llama la atención el |
---|
1112 | énfasis en ganar mayor entendimiento de los métodos de comunicación y de |
---|
1113 | selección de asociados de la actual presidenta de Brasil Dilma Rousseff y |
---|
1114 | también del actual presidente de México Enrique Peña Nieto. Uno de los |
---|
1115 | documentos de la NSA en el que se atiende este asunto se intitula “Identificando |
---|
1116 | los desafíos: tendencias geopolíticas para el 2014 – 2019” y el subtítulo de la |
---|
1117 | sección en la que se listan a México y Brasil reza “¿Amigos, Enemigos o |
---|
1118 | Problemas?” (\cite{GREENWALD:2014} p. 141. Mi traducción). Aparecen también |
---|
1119 | interceptadas las embajadas de Brasil en Washington y Nueva York, la agregaduría |
---|
1120 | de negocios de la embajada colombiana en Nueva York y también la embajada |
---|
1121 | mexicana en la misma ciudad (\cite{GREENWALD:2014}. Pp. 144,145). |
---|
1122 | |
---|
1123 | |
---|
1124 | No es sólo que colecten todos nuestros datos, es que además nuestra región está |
---|
1125 | entre las prioridades de investigación y espionaje. |
---|
1126 | |
---|
1127 | Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio |
---|
1128 | privado y con ello, también, del dominio público. La privacidad como un derecho |
---|
1129 | aparece ya como una noción hasta inocente. \cite{VANDENHOVEN:2008} asoma la |
---|
1130 | propuesta dejar de preocuparse por la “privacidad” puesto que hay tanta |
---|
1131 | información disponible sobre la gente que se puede saber casi todo sobre una |
---|
1132 | persona con poco esfuerzo. Del otro extremo encontramos la tendencia |
---|
1133 | completamente contraria, la libertariana, que busca proteger todos los datos |
---|
1134 | (cifrándolos), esconder toda identidad convertirse en un completo fantasma, un |
---|
1135 | anónimo, en la web. En esta tendencia, el dominio privado se sobreexpande tanto |
---|
1136 | que casi desaparece el dominio público en la masa de usuarios anónimos. |
---|
1137 | |
---|
1138 | |
---|
1139 | La revolución que ha venido viviendo Venezuela a inicios de este siglo XXI es |
---|
1140 | una que ha buscado una refundación, una resignificación, del sentido de patria. |
---|
1141 | La mayoría de la población ha venido manifestando claramente su intención de |
---|
1142 | reconstituir una patria basada en el sentido de identidad. Como pueblo, se ha |
---|
1143 | tratado de una nación que ha provenido de una historia común que nos identifica, |
---|
1144 | que nos distingue y que nos permite lanzarnos, proyectarnos, hacia un futuro con |
---|
1145 | sentido patrio. Esto lo hemos venido viendo en estos ya más de dos décadas de |
---|
1146 | revolución bolivariana y con especial énfasis desde el proceso constituyente de |
---|
1147 | 1999. |
---|
1148 | |
---|
1149 | Pues de ser así, nos encontramos con un grave problema con la llamada Sociedad |
---|
1150 | Digital. La Internet no es neutra. La Internet plantea un espacio posible para |
---|
1151 | la interacción social. Sí, como hemos ya visto, en los tiempos de la Identidad |
---|
1152 | Digital gran parte de nuestra identidad tiene lugar en términos de identidades |
---|
1153 | fragmentadas y que pueden ser perfiladas tanto por poderosas empresas |
---|
1154 | transnacionales como por agencias de inteligencia entonces no pareciera haber |
---|
1155 | posibilidad para una actuación libre en el dominio público. |
---|
1156 | |
---|
1157 | Sería temerario en este momento adelantar cómo será el dominio público y privado |
---|
1158 | para la nueva época. No, no pretendemos plantear algo tan complejo. Sin embargo, |
---|
1159 | sí podemos aventurar algunos bosquejos, so riesgo de equivocarnos, pero que |
---|
1160 | pareciesen como apropiados para propiciar esos nuevos dominios propios para la |
---|
1161 | Venezuela del siglo XXI. |
---|
1162 | |
---|
1163 | Podríamos decir que necesitamos posibilitar espacios públicos para la discusión |
---|
1164 | política en el ciberespacio. Existen actualmente muchas páginas, redes sociales, |
---|
1165 | blogs, en los que tiene lugar discusión política. Eso está bien y debe |
---|
1166 | mantenerse. Sin embargo, no existen espacios públicos -o al menos existen pocos- |
---|
1167 | que posibiliten, faciliten y propicien el foro o debate. Este espacio digital |
---|
1168 | debería venir complementado con herramientas tipo encuestas, web semántica, |
---|
1169 | minería de datos, etc. que ayuden a procesar los datos de participación en foros |
---|
1170 | masivos para facilitar la toma de decisión política. |
---|
1171 | |
---|
1172 | Uno de los primeros pasos para propiciar el dominio público en el ciberespacio |
---|
1173 | es un Identificador Digital Nacional (IDN) (o Regional, IDR). Necesitamos un IDN |
---|
1174 | que permita asegurar en los casos que sea necesario que un usuario se |
---|
1175 | corresponde con un ciudadano de carne y hueso. En los casos en que esto no sea |
---|
1176 | necesario, no hará falta. Pero si un usuario está realizando un trámite o |
---|
1177 | participando en el dominio público deberá autenticarse con su IDN de modo tal de |
---|
1178 | propiciar y exigir la responsabilidad propia de un ciudadano libre en el dominio |
---|
1179 | público. |
---|
1180 | |
---|
1181 | Es en este contexto que debemos trabajar más en espacios de construcción |
---|
1182 | colaborativa. Por ejemplo, espacios para la escritura colaborativa de |
---|
1183 | legislaciones que terminen en proyectos que se presenten a los Concejos |
---|
1184 | Municipales, Consejos Legislativos, la Asamblea Nacional u otros espacios de |
---|
1185 | acción política. Sistemas para la administración de peticiones a diversas |
---|
1186 | instancias de gobierno que faciliten su procesamiento, veracidad y verificación |
---|
1187 | mientras que, al mismo tiempo, cuiden y resguarden la privacidad de los datos en |
---|
1188 | los casos en que sea necesario hacerlo (p.e. denuncias, solicitudes de |
---|
1189 | referendos, solicitudes masivas de políticas, etc.). |
---|
1190 | |
---|
1191 | Necesitamos también de herramientas de comunicación que faciliten la interacción |
---|
1192 | entre los entes gubernamentales y la ciudadanía. Esto incluiría sistemas de |
---|
1193 | Alerta Temprana que hagan uso de servicios de mensajería instantánea, SMS y |
---|
1194 | llamadas telefónicas que nos permitan la atención oportuna de las diferentes |
---|
1195 | situaciones que se presenten. Esta herramienta debe ser mucho más que una cuenta |
---|
1196 | en la transnacional estadounidense “twitter”, visitada de cuando en cuando por |
---|
1197 | algún funcionario. Se trata de todo un sistema que nos permita recibir las |
---|
1198 | solicitudes y las alertas tempranas para procesarlas y evaluar su atención por |
---|
1199 | parte del organismo asignado. El sistema debe permitir mantener un registro de |
---|
1200 | los tiempos de atención que permitan su evaluación no sólo por las autoridades |
---|
1201 | de la institución, sino también por organismos de supervisión y también por la |
---|
1202 | “Defensoría del Pueblo”. |
---|
1203 | |
---|
1204 | Debemos contar con servicios públicos para la Sociedad Digital. Por ejemplo, |
---|
1205 | necesitamos de un servicio público de correo electrónico nacional que le permita |
---|
1206 | al ciudadano no tener que abrir necesariamente una cuenta en una empresa |
---|
1207 | privada transnacional. Un servicio público de este tipo estaría apegado a las |
---|
1208 | leyes nacionales en la que el Estado podrá proteger y salvaguardar la identidad |
---|
1209 | y los datos privados del ciudadano. ¿Por qué si casi todos los países del mundo |
---|
1210 | cuentan con sistemas de correos y telégrafos públicos no ocurre lo mismo con un |
---|
1211 | sistema de correo electrónico? |
---|
1212 | |
---|
1213 | Es también pertinente evaluar la implantación de un sistema público de Anonimato |
---|
1214 | que permita poder navegar en la web sin dejar rastros. El primer tipo de |
---|
1215 | usuario, que sería indiscutible, sería el de funcionarios públicos en cargos |
---|
1216 | sensibles que están siendo monitorizados en todo su quehacer: qué noticias leen, |
---|
1217 | qué páginas visitan, qué tuits revisan, qué perfiles ven en las redes sociales, |
---|
1218 | qué productos compran en servicios de comercio electrónico, etc. Si se utiliza |
---|
1219 | un sistema de anonimato para telefonía móvil, esto pudiera ayudar incluso a |
---|
1220 | esconder la localización de funcionarios sensibles para el gobierno nacional y |
---|
1221 | que, actualmente, están expuestos en todo momento gracias al GPS de su teléfono |
---|
1222 | Android o BlackBerry. |
---|
1223 | |
---|
1224 | Podríamos tener también un servicio de Anonimato de uso público para ciudadanos |
---|
1225 | nacionales que les permitan navegar sin dejar rastros en la web. Esto le |
---|
1226 | permitiría al usuario navegar sin que lo perfilen las transnacionales y las |
---|
1227 | agencias de inteligencia. Sin embargo, este servicio exigiría la autenticación |
---|
1228 | del usuario con su identificador nacional. De esta manera, el usuario sabe que |
---|
1229 | está haciendo uso de un sistema público que si bien lo protege del espionaje |
---|
1230 | global, no lo encubre a la hora de cometer algún delito. |
---|
1231 | |
---|
1232 | Otros servicios públicos que pudiésemos brindar son los de contraloría social, |
---|
1233 | almacenamiento masivo de datos, sistemas públicos de videoconferencia, etc. |
---|
1234 | Todos podrían estar a la disposición de la ciudadanía para su uso con el |
---|
1235 | compromiso legal y público de salvaguardar su identidad y sus derechos |
---|
1236 | ciudadanos. |
---|
1237 | |
---|
1238 | No debe precipitarse la suposición de que se prohibirá el uso de estos mismos |
---|
1239 | servicios por parte de las transnacionales privadas de la sociedad digital. No, |
---|
1240 | eso no se ha dicho. Lo que estamos proponiendo es que hayan alternativas |
---|
1241 | públicas sometidas a nuestras leyes y en la que nuestros ciudadanos puedan |
---|
1242 | sentirse protegidos. Creemos, eso sí, que para muchas de las diversas |
---|
1243 | tramitaciones públicas deberá necesariamente hacerse uso del identificador |
---|
1244 | nacional y del correo electrónico público nacional que permita validar al |
---|
1245 | usuario que se auténtica con el ciudadano de carne y hueso. Otros servicios |
---|
1246 | podrían estar abiertos a completa disposición del usuario sin necesidad de uso |
---|
1247 | del identificador nacional tal y como ocurre actualmente con los servicios de |
---|
1248 | información. |
---|
1249 | |
---|
1250 | Ahora bien, para poder proteger efectivamente los datos de nuestros ciudadanos |
---|
1251 | necesitamos promover, por lo menos, las siguientes medidas: |
---|
1252 | |
---|
1253 | |
---|
1254 | \begin{itemize} |
---|
1255 | \item Asegurar que los diversos sistemas de dominio público exijan el uso del |
---|
1256 | IDN y del correo electrónico público nacional. Nada haremos si seguimos enviando |
---|
1257 | el usuario y la contraseña de nuestros ciudadanos a servicios de correos |
---|
1258 | afiliados al programa PRISM. |
---|
1259 | |
---|
1260 | \item Promover redes de transmisión y la legislación adecuada que permita y |
---|
1261 | fuerce a que las transmisiones de datos de todos los usuarios nacionales, en el |
---|
1262 | momento que vayan a hacer uso de los servicios públicos digitales, no salgan del |
---|
1263 | territorio nacional. |
---|
1264 | |
---|
1265 | \item Si un ciudadano nacional se encuentra fuera de la región y/o necesita |
---|
1266 | acceder a redes extranjeras para poder hacer uso de algún servicio público |
---|
1267 | regional deberá habilitarse un servicio de puente que le permita una |
---|
1268 | comunicación suficientemente cifrada desde el extranjero con la red nacional o |
---|
1269 | regional. |
---|
1270 | |
---|
1271 | \item Esto nos lleva a que debemos investigar algoritmos de cifrado y llevar a |
---|
1272 | cabo desarrollos propios que nos permitan cifrar nuestras comunicaciones y |
---|
1273 | contenidos. Actualmente, somos simples usuarios de funciones de cifrado |
---|
1274 | desarrollados en otras latitudes y que desconocemos a fondo. Sabemos ya que |
---|
1275 | existen alianzas entre las agencias de inteligencia y las transnacionales de la |
---|
1276 | era digital para burlar estos servicios de cifrado. Se hace necesario, imperioso |
---|
1277 | e impostergable proceder a realizar nuestros propios desarrollos para el cifrado |
---|
1278 | de nuestra información. |
---|
1279 | |
---|
1280 | \end{itemize} |
---|
1281 | |
---|
1282 | Se trata, como puede verse, de sistemas que respondan al dominio público y |
---|
1283 | protejan el dominio privado de los ciudadanos para, a partir de allí, promover |
---|
1284 | la libertad en el marco de la democracia participativa y protagónica expresada |
---|
1285 | en nuestra Constitución Bolivariana. |
---|
1286 | |
---|
1287 | |
---|
1288 | \section*{Palabras Finales: el recuento} |
---|
1289 | |
---|
1290 | |
---|
1291 | En otras épocas, la identidad referenciaba a la diversidad en el orden social. |
---|
1292 | La identidad referenciaba al oficio, al linaje, al pueblo o al lugar de |
---|
1293 | procedencia. La identidad digital, por el contrario, homogeneiza a todos. Tras |
---|
1294 | las múltiples identidades parciales que puede utilizar un mismo operario, se |
---|
1295 | encuentra siempre la homogeneidad del nodo de la red. Por eso es que no hay |
---|
1296 | mayor diferencia entre un usuario operado por un ser humano y un autómata. |
---|
1297 | |
---|
1298 | Nuestra propuesta propone el ejercicio de la ciudadanía libre y responsable, con |
---|
1299 | espacios de participación pública y salvaguarda de la privacidad, en la Sociedad |
---|
1300 | Digital. Nuestra propuesta es de carácter político y revolucionaria; busca |
---|
1301 | revelar la homogeneidad escondida tras los velos de la llamada “neutralidad” de |
---|
1302 | la red; busca posibilitar la diversidad desde la inacabable y constante |
---|
1303 | definición de quiénes somos. |
---|
1304 | |
---|
1305 | Nuestra identidad no puede reducirse a un nodo de la red como si esa fuera |
---|
1306 | nuestra naturaleza homogénea a todos los habitantes del planeta. Como no podemos |
---|
1307 | ser reducidos a un nodo de la red, como no somos una masa homogénea, la pregunta |
---|
1308 | por nuestra identidad no puede enmarcarse en un “qué somos”. \cite{RORTY:1996} |
---|
1309 | nos dice que la pregunta más pertinente que debiésemos hacernos es ``¿quiénes |
---|
1310 | somos?'': |
---|
1311 | |
---|
1312 | \begin{quote} |
---|
1313 | “... la pregunta por el 'quién' es política. Esta pregunta la realiza quien |
---|
1314 | quiere separar a unos seres humanos de otros porque son más apropiados para un |
---|
1315 | propósito particular, y así conformarlos en una comunidad auto-consciente: es |
---|
1316 | decir, una comunidad reunida por la confianza recíproca y la voluntad de atender |
---|
1317 | a sus compañeros cuando lo necesiten. Las respuestas a las preguntas por el |
---|
1318 | '¿quién?' son intentos por forjar, o refundar, una identidad moral” (Mi |
---|
1319 | traducción). |
---|
1320 | \end{quote} |
---|
1321 | |
---|
1322 | Somos una comunidad con identidad moral conformada en la confianza recíproca |
---|
1323 | forjada desde una historia en un proyecto de patria, quizá de patria grande. |
---|
1324 | Para ello, hace falta que trabajemos en conjunto para posibilitar esos dominios |
---|
1325 | público y privado propios de esta nueva etapa y que, ciertamente, están |
---|
1326 | sufriendo significaciones que los distinguirán de los de épocas pasadas. |
---|
1327 | |
---|
1328 | Sin embargo, sí podemos asegurar que lo que hemos dicho hasta acá no es |
---|
1329 | suficiente. Fundamentar la identidad amerita poder hacer inteligible, brindar |
---|
1330 | coherencia, dar cuenta unitaria, hacer sentido, de la vida. Sea esta vida la de |
---|
1331 | un individuo, un pueblo o una patria. Es por eso que hace ya un rato decíamos |
---|
1332 | que la identidad era un asunto de auto-reflexión. La identidad amerita de una |
---|
1333 | narrativa a partir de la cual ella tenga sentido. La identidad no se reduce sólo |
---|
1334 | a la posibilidad de generar y sostener cierto nivel de confianza. Se trata |
---|
1335 | también de que esa confianza es posible sobre la base de mostrar coherencia y |
---|
1336 | unidad histórica. Como bien lo dice \cite{MATTHEWS:2008}: |
---|
1337 | |
---|
1338 | \begin{quote} |
---|
1339 | “Nuestro control sobre quiénes somos es algo que obramos mediante la |
---|
1340 | construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la |
---|
1341 | tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una |
---|
1342 | narrativa simple” (Sección: “Character Identity. Pár: 8. Énfasis y traducción |
---|
1343 | nuestra). |
---|
1344 | \end{quote} |
---|
1345 | |
---|
1346 | Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para |
---|
1347 | la construcción de identidad. Creemos, sin embargo, que la Sociedad Digital abre |
---|
1348 | importantes oportunidades para la construcción de nuevas identidades si logramos |
---|
1349 | construir un tipo de tecnología que no sólo asegure el poder “contar con” el |
---|
1350 | otro sino también, y más importante, sembrar confianza a partir de la cuenta de |
---|
1351 | nuestra historia. |
---|
1352 | |
---|
1353 | \begin{quote} |
---|
1354 | “Es posible interpretar que el monstruo intenta a lo largo de la novela |
---|
1355 | convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a |
---|
1356 | Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace |
---|
1357 | humano... Así, el monstruo puede salir del ámbito de lo privado, de su sola |
---|
1358 | compañía y hablar en público... |
---|
1359 | ...No es de extrañar, pues, que en el mito resultante, y en el habla popular, el |
---|
1360 | \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El |
---|
1361 | monstruo recibe a la larga una identidad social...” (\cite{GOMARA:07} Pp. 94 y |
---|
1362 | 95. Énfasis mío). |
---|
1363 | \end{quote} |
---|
1364 | |
---|
1365 | En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser |
---|
1366 | quiénes somos?”. Una tecnología que promueva atender esta pregunta no es |
---|
1367 | evidente. Nótese que no se trata solamente de contenidos históricos, se trata |
---|
1368 | también de un modo tecnológico de interacción que promueva esta pregunta... Esto |
---|
1369 | deberemos dejarlo para atenderlo en otro momento. |
---|
1370 | |
---|
1371 | |
---|
1372 | |
---|
1373 | |
---|
1374 | |
---|
1375 | |
---|
1376 | |
---|
1377 | |
---|
1378 | |
---|
1379 | |
---|
1380 | |
---|
1381 | |
---|
1382 | |
---|
1383 | |
---|
1384 | |
---|
1385 | |
---|
1386 | |
---|
1387 | |
---|
1388 | |
---|
1389 | |
---|
1390 | |
---|
1391 | |
---|
1392 | |
---|
1393 | |
---|
1394 | |
---|
1395 | |
---|
1396 | % el siguiente comando establece la ubicación de las referencias |
---|
1397 | \putbib[bibliografia] |
---|
1398 | |
---|
1399 | % el siguiente comando cierra el ambiente bibunit para la cual se generan las |
---|
1400 | % referencias. |
---|
1401 | \end{bibunit} |
---|