Changeset 01c820c in libros


Ignore:
Timestamp:
Oct 18, 2014, 11:08:51 PM (10 years ago)
Author:
José Joaquín Contreras <joaquin@…>
Branches:
master
Children:
7a5350f
Parents:
840b8d4
Message:

Última lectura

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo9/capitulo9.tex

    r840b8d4 r01c820c  
    1 \chapter{Explorando el sentido de la Identidad Digital para la Venezuela del
     1chapter{Explorando el sentido de la Identidad Digital para la Venezuela del
    22Siglo XXI}
    33\chapterauthors{José Contreras
     
    5353El dominio público refiere al espacio de la \textit{polis}, refiere a la organización política. El dominio privado refiere al espacio de la casa y la familia. El dominio público refiere al espacio al que se accede como “igual”. El dominio privado es el espacio de la desigualdad. Mientras en el público se debate y persuade con argumentos, en el dominio privado se comanda y se ordena. El primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas oscuras del hogar.
    5454
    55 El dominio privado refiere a la vida. El dominio público refiere al mundo. La casa atiende a las necesidades de la vida. Las actividades de la casa refieren al cuidado de los niños, al cultivo y la industria. Del dominio privado es la familia, la propiedad, los esclavos. El dominio público refiere al mundo en el sentido de ese segundo mundo artificial que construyen los seres humanos, que los separa de la naturaleza y en el cual se es efectivamente humanos.
    56 
    57 En la concepción de los griegos antiguos, el dominio público era de una jerarquía superior al dominio privado. Para acceder al dominio público debían tenerse cubiertas las necesidades básicas de la vida. Sólo si ello ocurría era posible trascender del dominio privado hacia el público. Las actividades de las mujeres y los esclavos eran propias de la casa, por ello no podían trascender al dominio público. Las actividades propias del artesano y del agricultor, la industria, también era hogareña, por eso ellos no podían trascender al dominio público.
     55El dominio privado refiere a la vida. El dominio público refiere al mundo. La casa atiende a las necesidades de la vida. Las actividades de la casa refieren al cuidado de los niños, al cultivo y la industria. Del dominio privado es la familia, la propiedad, los esclavos. El dominio público refiere al mundo en el sentido de ese segundo mundo artificial que construyen los seres humanos, que los separa de la naturaleza y en el cual se es efectivamente humano.
     56
     57En la concepción de los griegos antiguos, el dominio público era de una jerarquía superior al dominio privado. Para acceder al dominio público debían tenerse cubiertas las necesidades básicas de la vida. Sólo si ello ocurría era posible trascender del dominio privado hacia el público. Las actividades de las mujeres y los esclavos eran propias de la casa, por ello no podían trascender al dominio público. Las actividades propias del artesano y del agricultor (la industria),también eran hogareñas, por eso ellas no podían trascender al dominio público.
    5858
    5959Arendt \cite{ARENDT:1958} plantea que esta concepción de la superioridad del dominio público sobre el privado se basaba en la presunción de que la vida con otros seres humanos no era lo que podía llamarse fundamentalmente humano. La necesidad de la vida con otros era un asunto compartido con otros animales gregarios. Lo que era fundamentalmente humano era la organización política, que brindaba junto a la vida privada una suerte de segunda vida: la vida política. Por eso se consideraba al dominio público como de una estatura superior al dominio privado. El dominio público refería a lo que era fundamentalmente humano; el dominio privado refería a las necesidades biológicas de la vida. Cuando un individuo no podía trascender al dominio público, se consideraba un individuo “privado”, en el sentido que aún resuena un poco de persona de "menor rango".
     
    108108Arendt critica a Marx y propone que la principal alienación de la época moderna no es la de la propiedad del producto del asalariado, sino que la principal alienación moderna es la enajenación del mundo. Se pierde esa relación esencial y recursiva entre un dominio privado oculto dirigido a satisfacer las necesidades de la vida para, a partir de allí, revelarse hacia el dominio público en la construcción de un mundo común. La política se enfoca a los intereses de propietarios privados que quieren riqueza para generar mayor riqueza. Esta hipertrofia del dominio privado no trae consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de un espacio oculto que posibilite la revelación en el dominio público. Pierde sentido la relación recursiva esencial entre “vida $\leftrightarrow$ mundo” ; “labor $\leftrightarrow$ trabajo”.
    109109
    110 Si la identidad de la antigüedad dependía del orden social, del oficio, de la familia, ya en la Modernidad este orden se resquebraja. En su defecto empieza a aparecer una identidad cambiante que como en un perchero se van colgando diversos ropajes que se visten transitoriamente dependiendo de la circunstancia y la coyuntura. Si en las sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su posición dentro del orden social, en nuestra actualidad la pregunta por el qué hacer no puede obtener respuesta moral definitiva y resolutoria.
    111 
    112 MacIntyre \cite{MACINTYRE:1981} dice que este yo moderno “pareciese tener un cierto carácter abstracto y fantasmagórico”. En este cambio fundamental de la concepción del ser humano se revela con cardinal importancia una característica clave de la identidad contemporánea. Desde los tiempos antiguos y hasta el medioevo, la identidad referenciaba a esa persona que ocupaba un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos ocurre una especie de “privatización” de la identidad. La identidad ya no depende del orden social sino que depende del papel ejercido circunstancialmente, el individuo escoge la identidad que porta en el momento particular. Es por ello que la identidad en nuestros tiempos se identifica más con un seudónimo que un nombre. Se usan seudónimos para ropajes particular. La identidad puede ser un número, o un símbolo, o un correo electrónico, o un seudónimo cualquiera, incluso un símbolo impronunciable.
     110Si la identidad de la antigüedad dependía del orden social, del oficio, de la familia, ya en la Modernidad este orden se resquebraja. En su defecto, empieza a aparecer identidades cambiantes que como en un perchero se van colgando diversos ropajes que se visten transitoriamente dependiendo de la circunstancia y la coyuntura. Si en las sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su posición dentro del orden social, en nuestra actualidad la pregunta por el qué hacer no puede obtener respuesta moral definitiva y resolutoria.
     111
     112MacIntyre \cite{MACINTYRE:1981} dice que este yo moderno “pareciese tener un cierto carácter abstracto y fantasmagórico”. En este cambio fundamental de la concepción del ser humano se revela con cardinal importancia una característica clave de la identidad contemporánea. Desde los tiempos antiguos y hasta el medioevo, la identidad referenciaba a esa persona que ocupaba un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos ocurre una especie de “privatización” de la identidad. La identidad ya no depende del orden social sino que depende del papel ejercido circunstancialmente, el individuo escoge la identidad que porta en el momento particular. Es por ello que la identidad en nuestros tiempos se identifica más con un seudónimo que con un nombre. Se usan seudónimos para ropajes particular. La identidad puede ser un número, o un símbolo, o un correo electrónico, o un seudónimo cualquiera, incluso un símbolo impronunciable.
    113113
    114114En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de procedencia, ni nada de eso,  no como en otras épocas en la que la familia de los descendientes de la puebla de Bolibar eran los “Bolívar”, o en la que los descendientes de la familia de carpinteros eran los “Carpintero” o “Labrador”, “Coronel”, “Guerrero” según fuese el caso, o en la que los descendientes de “Pedro” y “Gonzalo” eran los “Pérez” y los “González”. En nuestro tiempo, sólo se necesita un identificador que permita, en el momento, poder distinguir un nodo particular de una red.
     
    141141En la definición número 4 y que se vió anteriormente, el énfasis parecía estar en las “identidades parciales”, en las propuestas 1 y 2 el énfasis se encuentra en la identidad como una totalidad que es resultado de la suma de todos los datos y de toda la información. El “yo” aquí podría concebirse como la suma de las “identidades parciales” surgidas en los distintos contextos y tiempos. La identidad es ese hilo conductor que traza una cierta continuidad entre las distintas “identidades parciales” que conforman un mismo sujeto.
    142142
    143 En todo lo que se ha dicho hay un presupuesto que es necesario terminar de revelar y hacer explícito. La identidad es necesaria porque el ser humano convive unos con otros. Si los seres humanos fuesen unos seres que no necesitasen de vivir con los otros, no hiciese falta la identidad. Pero no se trata exclusivamente de una relación instrumental en la que se necesita identificar al otro porque se necesitan mutuamente para sobrevivir. Se trata, como dice Matthews, de que “nuestras identidades se conforman, al menos parcialmente, en función de la manera en la que nos presentamos ante los otros”.\footnote{Traducción del autor.} \cite{MATTHEWS:2008}
    144 %Introducción, párrafo 4. Mitraducción).
    145 
     143En todo lo que se ha dicho hay un presupuesto que es necesario terminar de revelar y hacer explícito. La identidad es necesaria porque los seres humanos convivimos unos con otros. Si los seres humanos fuesemos unos seres que no necesitasen de vivir con los otros, no hiciese falta la identidad. Pero no se trata exclusivamente de una relación instrumental en la que se necesita identificar al otro porque se necesitan mutuamente para sobrevivir. Se trata, como dice Matthews, de que ``nuestras identidades se conforman, al menos parcialmente, en función de la manera en la que nos presentamos ante los otros''.\cite{MATTHEWS:2008}
     144%Aunque se está procurando mantener un estilo impersonal en todo el
     145%libro, si eso se le aplica a estas frases, no sólo quedan
     146%malsonantes sino arrogantes en exceso.
    146147
    147148Aquí la cosa empieza a ponerse peliaguda porque de ceñirse a la propuesta 1 de definición de “identidad digital” entonces en la identidad no se amerita de indagar si se trata de una persona, un grupo de personas o unas cosas. Esto es de particular importancia porque al recordar que en la sociedad digital en la que toda la interrelación social está mediada por la tecnología y las redes de datos, entonces cualquier comunicación entre personas tendrá lugar siempre sobre la base de la tecnología digital. De modo tal que, de fondo, se comunican máquinas. En muchos casos estas comunicaciones no tienen a un operario humano, sino que son programas automáticos los que toman las decisiones con supervisión humana esporádica. Es por ello que en la sociedad digital la identidad identifica un nodo de la red.
     
    150151
    151152\begin{quote}
    152 ``El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí mismo a través de la interpretación de los otros. Es decir, de la manera que ellos me ven. De tal suerte que al afectar las tecnologías de información el modo en que los otros me ven, especialmente en virtud de las maneras en que se alteran los distintos modos de comunicación social, se afectará la manera en que me veo a mí mismo''.\footnote{Traducción del autor.} \cite{MATTHEWS:2008}
     153``El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí mismo a través de la interpretación de los otros. Es decir, de la manera que ellos me ven. De tal suerte que al afectar las tecnologías de información el modo en que los otros me ven, especialmente en virtud de las maneras en que se alteran los distintos modos de comunicación social, se afectará la manera en que me veo a mí mismo''.\cite{MATTHEWS:2008}
    153154% (Introducción. Párrafo. 7. Mi traducción).
    154155\end{quote}
    155156
    156 Nótese que cuando un usuario se encuentra en línea pero no se encuentra navegando en la web y no necesita identificarse con algún seudónimo particular es porque va a mantener poca o ninguna interacción con otros usuarios. Sin embargo, si un usuario necesita interactuar ameritará de la utilización de algún seudónimo. ¿Por qué? Porque es en la interacción con otros usuarios que se necesita la distinción que permite su diferenciación de entre los demás. Y para que la interacción logre mantenerse en el tiempo y permitir espacios de intercambio, por ejemplo comercial, deberá posibilitarse la identificación.
     157Nótese que cuando un usuario se encuentra en línea pero no se encuentra navegando en la web y no necesita identificarse con algún seudónimo particular es porque va a mantener poca o ninguna interacción con otros usuarios. Sin embargo, si un usuario necesita interactuar de manera sostenida ameritará de la utilización de algún seudónimo. ¿Por qué? Porque es en la interacción con otros usuarios que se necesita la distinción que permite su diferenciación de entre los demás. Y para que la interacción logre mantenerse en el tiempo y permitir espacios de intercambio, por ejemplo comercial, deberá posibilitarse la identificación.
    157158
    158159El caso del “intercambio comercial” revela la necesidad de poder “contar con” el usuario, tanto en el caso del comprador como en el de vendedor. Los modos de pago -a través de tarjetas de crédito o débito, depósitos o transferencias de dinero, o tarjetas prepago- permiten al vendedor asegurar el pago por la mercancía. Por su parte, el comprador puede revisar la “reputación” que ha venido logrando el vendedor a través de las plataformas de comercio electrónico y así poder esperar -contar con- una transacción exitosa.
     
    164165Etzioni \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir los costos en el seguimiento y persecución de fugitivos criminales, ofensores sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar la mesada para la manutención de sus hijos. Sin embargo, Naím \cite{NAIM:2006} comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización de identificadores tipo Dispositivos de Identificación por Radiofrecuencia (RFID) implantados en el cuerpo de sus mejores clientes quienes podían ir al local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por supuesto que cada consumo se les cobraba posteriormente solo que con el RFID se facilitaba la transacción. Propuestas de implantación corporal de dispositivos tipo RFID han sido realizadas con el objetivo de facilitar las transacciones comerciales, control de presidiarios, personas con enfermedades mentales, infantes, etcétera.
    165166 
    166 Es importante ahora que se indague sobre dos puntos que se han venido ya asomando. La identidad es condicionada por la relación con los otros. Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella se construya un mundo que pueda llamarse apropiadamente "humano", se hace necesario el cultivo de la ``confianza'' y la ``identidad''. Este punto será revisado en la próxima sección.
    167 
    168 \section{La identidad digital y la diferencia entre ``contar con'' y ``confianza''}
     167Es importante ahora que se indague sobre dos puntos que se han venido ya asomando. La identidad es condicionada por la relación con los otros. Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella se construya un mundo que pueda llamarse apropiadamente "humano", se hace necesario el cultivo de la ``confianza''. Este punto será revisado en la próxima sección.
     168
     169\section{La identidad digital y la diferencia entre el ``contar con'' y la ``confianza''}
    169170
    170171Pettit \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de confianza entre personas. La Internet es una herramienta que potencia, y mucho, el poder “contar con” otras personas. A través de la Internet se puede \textit{contar con} otros para el desarrollo de transacciones diversas de comercio electrónico. Desde la Internet se puede \textit{contar con} un servicio de correos que permite enviar información alrededor del mundo en cuestión de segundos. A través de la Internet se puede \textit{contar con} otros para compartir información y así, un largo etcétera.
     
    176177Pettit \cite{PETTIT:2008} vé tres problemas con el establecimiento de relaciones de confianza en la internet. El primero lo llama la “evidencia del rostro” y es que una relación de confianza se establece a partir de gestos, palabras, compostura y la expresión. En la relación mediada por Internet se pierde muchos de estos componentes básicos para la generación de confianza. Se encuentra también la “evidencia del marco”. Con esta expresión se refiere a cómo la persona se relaciona con otras personas y con quién se relaciona. La tercera es la “evidencia histórica” y refiere al devenir de la relación conjunta y de su comportamiento tanto conmigo como con otros y otras. Para Pettit la relación mediada por la internet empobrece las evidencias de rostro, marco e histórica y por eso, si bien facilita el poder “contar con” alguien, dificulta el establecimiento de relaciones propiamente de confianza.
    177178
    178 Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen a la conclusión de Pettit. En primer lugar, el autor se refiere principalmente a interacciones sociales en la sociedad digital basadas en texto (tipo chat y correo electrónico). Se han desarrollado nuevas tecnologías como las redes sociales las cuales pudiesen propiciar la revelación de evidencias de “cuadro”. Asimismo, el creciente uso de videoconferencias personales (también conocidas como “videollamadas”) que han venido revolucionando el uso de las salas de “chat” posibilitan marcadamente las evidencias de “rostro” en la Internet. Si además de lo anterior puede verse que cada vez más las relaciones sociales están entrelazadas con herramientas de la sociedad digital es obvio afirmar que de manera cada vez más creciente se irán afianzando las evidencias de carácter “histórico” en las interacciones entre las personas.
    179 
    180 En segundo lugar, es también importante resaltar que muchas de las interacciones que se realizan a través de herramientas de la sociedad digital, por ejemplo las redes sociales, entremezclan las relaciones virtuales y no virtuales. Posiblemente en la mayoría de los casos, al menos hasta el momento, no se trata de relaciones excluyentes (virtual o no) sino que la misma gente que interactúa en la internet luego se encuentra (o se ha encontrado) en la escuela, la universidad, el trabajo, la comunidad, la organización social, etc. Incluso en muchas ocasiones se propician el encuentro no virtual de personas que se han conocido vía virtual y estas relaciones han venido mediadas por personas que han establecido lazos de confianza en la interacción cotidiana, no necesariamente virtual.
     179Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen a la conclusión de Pettit. En primer lugar, el autor se refiere principalmente a interacciones sociales en la sociedad digital basadas en texto (tipo chat y correo electrónico). Se han desarrollado nuevas tecnologías como las redes sociales las cuales pudiesen propiciar la revelación de evidencias de “cuadro”. Asimismo, el creciente uso de videoconferencias personales (también conocidas como “videollamadas”) que han venido revolucionando el uso de las salas de “chat” posibilitan marcadamente las evidencias de “rostro” en la Internet. Si además de lo anterior puede verse que cada vez más las relaciones sociales están entrelazadas con herramientas de la sociedad digital es obvio afirmar que de manera cada vez más creciente se irán afianzando las evidencias de carácter “histórico” en las interacciones digitales.
     180
     181En segundo lugar, es también importante resaltar que muchas de las interacciones que se realizan a través de herramientas de la sociedad digital, por ejemplo las redes sociales, entremezclan las relaciones virtuales y no virtuales. Posiblemente en la mayoría de los casos, al menos hasta el momento, no se trata de relaciones excluyentes (virtual o no) sino que la misma gente que interactúa en la internet luego se encuentra (o se ha encontrado) en la escuela, la universidad, el trabajo, la comunidad, la organización social. Incluso en muchas ocasiones se propician el encuentro no virtual de personas que se han conocido vía virtual y estas relaciones han venido mediadas por personas que han establecido lazos de confianza en la interacción cotidiana, no necesariamente virtual.
    181182
    182183En tercer lugar, se debe traer aquí nuevamente el asunto de “la estima”. El uso de las “redes sociales” y otras herramientas de la internet no eliminan los bienes que “dependen de la actitud” quizá incluo los potencian. Ahora bien, para poder cultivar la estima es necesaria la interacción en el tiempo, la evidencia histórica, así como las evidencias de marco y también, cuando es posible, las de “rostro”. De aquí que, si un usuario cada vez que entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser estimado por los demás. Para cultivar estima (“reputación”) es necesario revelarse en evidencias históricas en las que se muestre el “rostro” en el “cuadro”.
    183184
    184 Nótese que si se llegase al momento en el que el uso de herramientas tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran de uso masivo y asegurasen la transacción digital con la persona de carne y hueso que opera el usuario, entonces podría potenciarse aún más el \textit{contar con} esas evidencias que posibilitan la \textit{confianza}. De modo tal que, se puede concluir -de modo contrario a Pettit \cite{PETTIT:2008}- que las herramientas de tele-presencia no sólo potencian el poder \textit{contar con} sino también la posibilidad de la \textbf{confianza}.
     185Nótese que si se llegase al momento en el que el uso de herramientas tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran de uso masivo y asegurasen la transacción digital con la persona de carne y hueso que opera el usuario, entonces podría potenciarse aún más el \textit{contar con} esas evidencias que posibilitan la \textit{confianza}. De modo tal que, se puede concluir ---de modo contrario a Pettit \cite{PETTIT:2008}--- que las herramientas de tele-presencia no sólo potencian el poder \textit{contar con} sino también la posibilidad de la \textbf{confianza}.
    185186
    186187Se ha visto aquí una marcada discontinuidad entre la “identidad” como aparece hoy día y cómo ella aparecía en épocas antiguas. La identidad antigua refería al linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral de toda la existencia. La identidad provenía del orden social al cual cada persona se debía hasta su muerte. Pero tampoco se puede confundir la identidad de nuestra época con los identificadores propios del estado moderno. Éste procura identificar a un ciudadano dentro de la comunidad nacional. Para ello comúnmente le asigna un número de identificación al cual en Venezuela se denomina “cédula de identidad” (en otros países es el número de “seguridad social” o el del pasaporte). Pero esta identificación es una entre otras, correspondiente a una de las comunidades de las que se forma parte, la nacional. No hay ninguna razón para creer que esta es la única o que es la verdadera identidad.
    187188
    188 La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso como un asunto de escogencia. El individuo escoge su papel. En la mayoría de los casos el individuo puede escoger incluso su seudónimo dentro de un grupo. En el grupo, puede entrar y salir cuando quiere. Si necesita mantener continuamente una identidad en el tiempo es por un asunto de acrecentar estima.
     189La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso como un asunto de escogencia. El individuo escoge su papel. En la mayoría de los casos el individuo escoge su seudónimo dentro de un grupo. En el grupo, puede entrar y salir cuando quiera. Si necesita mantener continuamente una identidad en el tiempo, en muchos casos, es por un asunto de acrecentar estima.
    189190
    190191Cabe preguntarse entonces que si la identidad antigua referenciaba ese espacio privado, familiar, de la propiedad, a partir del cual era posible provenir para participar libremente en el espacio público de la ciudad, si se ha perdido la identidad antigua que precisamente indicaba el espacio privado del linaje y el oficio, ¿qué ha pasado con los dominios privado y público en esta época de identidades fugaces y consumibles? ¿Qué ocurre con lo público y lo privado en esta época de privatización de la identidad? Este asunto se intentará abordar en la próxima sección.
     
    197198%(p. 189, Mi traducción).
    198199
    199 En consonancia con la visión de los antiguos, para los estadounidenses la \textit{propiedad privada} aparecía con un halo semisagrado. Cosa que resuena con la sacralidad del dominio privado de la que hablaba Arendt a principios de este opúsculo. Sin embargo, ya a finales del decimonónico empieza a concebirse que el derecho a la privacidad era algo conceptualmente distinto a la propiedad privada. Particularmente empieza a aparecer el derecho que tiene toda persona de poder estar solo(a) en su casa. Pero aún más, no se trata sólo del derecho a la soledad en su casa, sino que, cosa curiosa, este derecho es visto como principio de autonomía y libertad. Nótese el marcado contraste con la noción antigua de libertad. La libertad ya no aparece como vinculada a la deliberación política en el espacio público sino como algo ligado a la soledad en el dominio privado de la casa.
    200 
    201 Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un profundo desplazamiento en la noción de privacidad. En los años sesenta tienen lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la prohibición de venta de anticonceptivos. Para el momento, los anticonceptivos estaban prohibidos, el problema (decían algunos juristas) es que para hacer cumplir esta prohibición debería llegar el momento en que los oficiales y funcionarios entrasen a las habitaciones maritales para inspeccionar si se está utilizando o no anticonceptivos y esto sería una invasión de la privacidad. El importante giro que tiene lugar en esta discusión es que se deja de discutir sobre la moralidad del acto sexual como tal y se lleva la discusión al ámbito del derecho a la privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe vs. Ullman, 367 U.S. 497 y Griswold vs. Connecticut, 381 U.S. 479.}.
    202 
    203 Un segundo giro llega en los años setenta. Se confronta nuevamente la prohibición de venta de anticonceptivos pero ahora se confronta la prohibición de venta a personas no casadas. La eliminación de esta prohibición se logra y con base al derecho de la privacidad. Pero ya no se trata de la alusión a la privacidad de la casa o de la habitación marital. Ahora se alude que los anticonceptivos pueden ser adquiridos por cualquier persona independientemente de su estado civil \textit{como parte de su privacidad}. La privacidad pasa a entenderse como un derecho del individuo como individuo\footnote{En este momento se hace referencia a Eisenstadt vs. Baird, 405 U.S. 438}. Dice Sandel \cite{SANDEL:1989}:
     200En consonancia con la visión de los antiguos, para los estadounidenses la \textit{propiedad privada} aparecía con un halo semisagrado. Cosa que resuena con la sacralidad del dominio privado de la que hablaba Arendt a principios de este opúsculo. Sin embargo, ya a finales del decimonónico empieza a concebirse que el derecho a la privacidad era algo conceptualmente distinto a la propiedad privada. Particularmente empieza a aparecer el derecho que tiene toda persona de poder estar sola en su casa. Pero aún más, no se trata sólo del derecho a la soledad en casa, sino que ---cosa curiosa--- este derecho es visto como principio de \textit{autonomía y libertad}. Nótese el marcado contraste con la noción antigua de libertad. La libertad ya no aparece como vinculada a la deliberación política en el espacio público sino como algo ligado a la soledad en el dominio privado de la casa.
     201
     202Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un profundo desplazamiento en la noción de privacidad. En los años sesenta tienen lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la prohibición de venta de anticonceptivos. Para el momento, los anticonceptivos estaban prohibidos, el problema (decían algunos juristas) era que para hacer cumplir esta prohibición debería llegar el momento en que los oficiales y funcionarios entrasen a las habitaciones maritales para inspeccionar si se estaba utilizando o no anticonceptivos y esto sería una invasión de la privacidad. El importante giro que tiene lugar es que se deja de discutir sobre la moralidad del acto sexual como tal y se lleva la discusión al ámbito del derecho a la privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe vs. Ullman, 367 U.S. 497 y Griswold vs. Connecticut, 381 U.S. 479.}.
     203
     204Un segundo giro llega en los años setenta. Se confronta nuevamente la prohibición de venta de anticonceptivos pero ahora se confronta la prohibición de venta a personas no casadas. La eliminación de esta prohibición se logra y con base al \textit{derecho de la privacidad}. Pero ya no se trata de la alusión a la privacidad de la casa o de la habitación marital. Ahora se alude que los anticonceptivos pueden ser adquiridos por cualquier persona independientemente de su estado civil \textit{como parte de su privacidad}. La privacidad pasa a entenderse como un derecho del individuo como individuo\footnote{En este momento se hace referencia a Eisenstadt vs. Baird, 405 U.S. 438}. Dice Sandel \cite{SANDEL:1989}:
    204205
    205206\begin{quote}
     
    221222En una época en que los entes aparecen como seres a disposición para ser consumidos, la identidad se revela como un metal precioso que puede descubrirse a partir de un proceso de minería. En efecto, se podría aventurar que en la contemporaneidad los datos personales son a la sociedad digital lo que los metales preciosos eran al Renacimiento en los inicios del capitalismo.
    222223
    223 De acuerdo con los datos que presenta Etzioni \cite{ETZIONI:1999} ya en los mediados de la década de los noventa tres compañías contaban con archivos de información de más del 90\% de los ciudadanos estadounidenses. Su objetivo era el de hacer diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia clientes más específicos. O'harrow \cite{OHARROW:1998} muestra un ejemplo de cómo funciona el asunto. Una señora de 50 años compra un antidepresivo por prescripción en una franquicia de una conocida red de farmacias, los datos de su compra son transmitidos a una empresa que maneja datos. En el ejemplo que narra O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir información de miles o millones de personas sobre los medicamentos que adquieren regularmente. Con esta información el sistema inscribe directamente a la paciente en un programa sicológico anti-depresión y que le enviará material educativo para atender esta enfermedad. Además, el sistema permite sugerir el uso de otros medicamentos, más económicos, que tengan los mismos componentes farmacéuticos para la atención de la enfermedad. El objetivo de este programa es reducir los costos en compra de medicinas para con ello reducir la tasa de siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con ello reducir el costo de la póliza de seguros laboral. Según decían los representantes de la industria, expresa O'harrow, las empresas ahorraron millardos de dólares gracias a este sistema.
    224 
    225 Pues resulta que la paciente arriba mencionada, y que estaba tomando antidepresivos, estaba pasando por la menopausia. No estaba deprimida como resultado de una enfermedad sicológica. Así que, por una parte, ni el programa antidepresión, ni el material educativo que le enviaría la empresa le servirían para atender su problema de salud. Pero lo que más le molestaba a la señora arriba mencionada era que este manejo de datos había sido una invasión a su privacidad puesto que los registros médicos son privados por derecho. La paciente se preguntaba si podía ocurrir que una promoción laboral no la obtuviese debido a su supuesta “enfermedad mental”...
    226 
    227 Ya para mediados de la década del 2000 estaban disponibles -para quien quisiese y pudiese pagarlos- los datos crediticios sobre todos los habitantes de varios de los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto cuyo objetivo era guardar información personal sobre todos los habitantes del planeta en la supuesta cacería de terroristas. Decía el líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el gobierno necesitaba ``romper las paredes que separaban los distintos compartimentos de las bases de datos comerciales y gubernamentales, para así permitir a los equipos de las agencias de inteligencia la caza de patrones de actividad ocultos a través del uso de poderosas computadoras''. \cite{MARKOFF:2002}. El sistema se basaría en un conjunto de técnicas conocidas como ``minería de datos'' utilizadas en mercadeo para buscar posibles clientes y que ahora serían utilizadas también por los equipos de inteligencia para indagar en los patrones de comportamiento de los habitantes de todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con cuyos impuestos se pagan los salarios del personal de las agencias.
    228 
    229 Una década más tarde se pudo conocer la magnitud del sistema desarrollado, gracias a las filtraciones que realizó uno de sus agentes, el Sr. Edward Snowden. En resumen, el sistema busca recolectar los datos que cruzan la red de telefonía y la Internet. En el caso de la red de telefonía es conocido que la empresa Verizon, que es una de las compañías que más presta servicios de telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). Los metadatos que se entregan son de información general de cada llamada: número de origen y número de terminación, duración de la llamada, centrales y troncales de la red, número de suscriptor internacional, ruta de la comunicación, entre otras (ver \cite{GREENWALD:2013}). El conocimiento de los metadatos de un usuario particular brinda mucha información sobre su persona. Se puede conocer su red de amistades, familiares más cercanos, intereses y hobbies, enfermedades, tendencias sexuales, activismo político, lugares que frecuenta en qué horario, etc. No es necesario conocer el detalle de las comunicaciones para realizar el perfil del usuario y con ello tener un acercamiento bastante cercano al modo de ser de la persona de carne y hueso.
     224De acuerdo con los datos que presenta Etzioni \cite{ETZIONI:1999} ya a mediados de la década de los noventa tres compañías contaban con archivos de información de más del 90\% de los ciudadanos estadounidenses. Su objetivo era el de hacer diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia clientes más específicos. O'harrow \cite{OHARROW:1998} muestra un ejemplo de cómo funciona el asunto. Una señora de 50 años compra un antidepresivo por prescripción en una franquicia de una conocida red de farmacias, los datos de su compra son transmitidos a una empresa que maneja datos. En el ejemplo que narra O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir información de miles o millones de personas sobre los medicamentos que adquieren regularmente. Con esta información el sistema inscribe directamente a la paciente en un programa sicológico anti-depresión y que le enviará material educativo para atender esta enfermedad. Además, el sistema permite sugerir el uso de otros medicamentos, más económicos, que tengan los mismos componentes farmacéuticos para la atención de la enfermedad. El objetivo de este programa es reducir los costos en compra de medicinas para con ello reducir la tasa de siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con ello reducir el costo de la póliza de seguros laboral. Según decían los representantes de la industria, expresa O'harrow, las empresas ahorraron millardos de dólares gracias a este sistema.
     225
     226Pues resulta que la paciente arriba mencionada, y que estaba tomando antidepresivos, estaba pasando por la menopausia. No estaba deprimida como resultado de una enfermedad sicológica. Así que, por una parte, ni el programa antidepresión, ni el material educativo que le enviaría la empresa le servirían para atender su problema. Pero lo que más le molestaba a la señora arriba mencionada era que este manejo de datos había sido una invasión a su privacidad puesto que los registros médicos son privados por derecho. La paciente se preguntaba si podría ocurrir que una promoción laboral no la obtuviese debido a su supuesta “enfermedad mental”...
     227
     228Ya para mediados de la década del 2000 estaban disponibles ---para quien quisiese y pudiese pagarlos--- los datos crediticios sobre todos los habitantes de varios de los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto cuyo objetivo era guardar información personal sobre todos los habitantes del planeta en la supuesta cacería de terroristas. Decía el líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el gobierno necesitaba ``romper las paredes que separaban los distintos compartimentos de las bases de datos comerciales y gubernamentales, para así permitir a los equipos de las agencias de inteligencia la caza de patrones de actividad ocultos a través del uso de poderosas computadoras''. \cite{MARKOFF:2002}. El sistema se basaría en un conjunto de técnicas conocidas como ``minería de datos'' utilizadas en mercadeo para buscar posibles clientes y que ahora serían utilizadas también por los equipos de inteligencia para indagar en los patrones de comportamiento de los habitantes de todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con cuyos impuestos se pagan los salarios del personal de las agencias.
     229
     230Una década más tarde se pudo conocer la magnitud del sistema desarrollado, gracias especialmente a las filtraciones que realizó uno de sus agentes, el Sr. Edward Snowden. En resumen, el sistema busca recolectar los datos que cruzan la red de telefonía y la Internet. En el caso de la red de telefonía es conocido que la empresa Verizon, que es una de las compañías que más presta servicios de telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). Los metadatos que se entregan son de información general de cada llamada: número de origen y número de terminación, duración de la llamada, centrales y troncales de la red, número de suscriptor internacional, ruta de la comunicación, entre otras (ver \cite{GREENWALD:2013}). El conocimiento de los metadatos de un usuario particular brinda mucha información sobre su persona. Se puede conocer su red de amistades, familiares más cercanos, intereses y hobbies, enfermedades, tendencias sexuales, activismo político, lugares que frecuenta en qué horario, etc. No es necesario conocer el detalle de las comunicaciones para realizar el perfil del usuario y con ello tener un acercamiento bastante cercano al modo de ser de la persona de carne y hueso.
    230231
    231232Dice Greenwald \cite{GREENWALD:2014} que ``los metadatos son matemáticos: limpios, precisos que pueden ser fácilmente analizados''. El procesamiento de tantos millones de datos amerita de sistemas de procesamiento automatizados. Por ello, los sistemas realizan automáticamente las conexiones y realizan las inferencias que puedan realizarse. Por ejemplo, si una persona ha llamado a su psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir con alta probabilidad una crisis, sin necesidad de conocer el detalle de la llamada. Sin necesidad incluso de conocer el idioma y los detalles locales de los dialectos.
    232233
    233 El sistema no se queda allí. Snowden da cuenta del programa PRISM mediante el cual la NSA recolecta las comunicaciones de las principales compañías de Internet en el planeta. Según los documentos filtrados, la NSA tiene asociaciones estratégicas con \textit{Microsoft} (\textit{Hotmail}, \textit{Outlook}, \textit{Skydrive}, \textit{Skype}, \textit{Bing}, etc.), \textit{Google} (\textit{Gmail}, el motor de búsqueda de igual nombre, \textit{Youtube},\textit{Drive}, \textit{Docs}, etc.), \textit{Yahoo}, \textit{Facebook}, \textit{Apple}, \textit{Intel}, \textit{Oracle}, \textit{HP}, \textit{Cisco}, \textit{Motorola}, \textit{IBM}, \textit{AT\&T}, entre otras. A través del programa PRISM, la NSA puede tener acceso a los correos electrónicos, chats (tanto de texto, como voz y vídeo), fotografías, vídeos, datos guardados en servicios de almacenamiento en línea, transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes sociales en línea, etc.
     234El sistema no se queda allí. Snowden da cuenta del programa PRISM mediante el cual la NSA recolecta las comunicaciones de las principales compañías de Internet en el planeta. Según los documentos filtrados, la NSA tiene asociaciones estratégicas con \textit{Microsoft} (\textit{Hotmail}, \textit{Outlook}, \textit{Skydrive}, \textit{Skype}, \textit{Bing}, etc.), \textit{Google} (\textit{Gmail}, el motor de búsqueda de igual nombre, \textit{Youtube},\textit{Drive}, \textit{Docs}, etc.), \textit{Yahoo}, \textit{Facebook}, \textit{Apple}, \textit{Intel}, \textit{Oracle}, \textit{HP}, \textit{Cisco}, \textit{Motorola}, \textit{IBM}, \textit{AT\&T}, entre otras. A través del programa PRISM, la NSA puede tener acceso a los correos electrónicos, chats (tanto de texto, como voz y vídeo), fotografías, vídeos, datos guardados en servicios de almacenamiento en línea, transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes sociales en línea, etcétera.
    234235
    235236Como puede verse el asunto aquí va mucho más allá de los metadatos. Según narra Gellman y Soltani \cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha logrado copiar flujos enteros de información a través de la intersección de los cables de fibra óptica en la comunicación entre distintos centros de datos de Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo.
     
    243244Otros muchos elementos son también recolectados. Un dato importante es el de las direcciones IP que visita un usuario mientras navega, lo cual dice cuáles páginas web visita y suele visitar. Si bien, algunos usuarios suelen utilizar sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el sistema de anonimato más conocido, llamado \textit{TOR} (The Onion Router). También se almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de \textit{BlackBerry}. Hace poco \textit{Facebook} compró \textit{Whatsapp} así que la conclusión lógica es que ya están siendo almacenados los datos (sino es que lo estaban siendo antes).
    244245
    245 También existen referencias a infiltración de sistemas operativos y de aplicaciones particulares. Se interceptan incluso las compras de servidores y routers (en su envío a destino) los cuales son manipulados y modificados incorporándoles hardware que facilita la recolección de información de las redes internas hasta en el caso de que ellas no estén necesariamente conectadas a la Internet \cite{GREENWALD:2014}.
     246También existen referencias a infiltración de sistemas operativos y de aplicaciones particulares. Se interceptan incluso las compras de servidores y enrutadores (en su envío a destino) los cuales son manipulados y modificados incorporándoles hardware que facilita la recolección de información de las redes internas hasta en el caso de que ellas no estén necesariamente conectadas a la Internet \cite{GREENWALD:2014}.
    246247
    247248¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se recolecta información de otros gobiernos ''amigos'' y de una multitud de fuentes de las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran cómo mucha de la información colectada está relacionada con reuniones diplomáticas entre representantes de América, Europa y África. La información colectada permite conocer de antemano estrategias de negociación, de diplomacia y otros detalles que le facilitan la preparación adecuada para lograr sus objetivos preestablecidos.
     
    267268Para el año 2014, la población venezolana se estima en 30.206.307 habitantes (datos del INE), con 30.325.373 líneas de teléfonos móviles activas. Esto significa que muchos de los usuarios de telefonía móvil tienen mas de una línea activa. A nivel de telefonía fija, 93\% de los hogares venezolanos cuentan con este tipo de servicio. Según los datos de la Comisión Nacional de Telecomunicaciones de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones de minutos con 28.662 millones de mensajes de texto SMS enviados. Al mismo tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo. Hasta donde se sabe, las empresas que prestan el servicio telefónico en Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá, Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de los datos por parte de las empresas telefónicas para colectarlos. Lo que sí se sabe es que si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería con los metadatos de los sistemas de telefonía dada su alta penetración en la población.
    268269
    269 En el caso del uso de la Internet los datos son más que interesantes. Según los datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de la Internet ha llegado a la cifra de 13.300.000 con una penetración de 44\% de usuarios frecuentes y estables. En este momento 32\% de los hogares tienen acceso a la Internet desde su casa. Y todos estos hogares y usuarios están utilizando frecuentemente correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o \textit{Outllook}) y de \textit{Google} (\textit{Gmail}). Están también haciendo búsquedas en la red a través de los motores de \textit{Google}, \textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}. Están voluntariamente entrando e interactuando en redes sociales en línea como \textit{Facebook} y \textit{Twitter} dejando datos personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de servicios como \textit{Skype} y de almacenamiento masivo en la nube (a través de \textit{Drive}, \textit{Dropbox} u otros). En la mayoría de los casos se está utilizando el sistema de operación \textit{Windows} de \textit{Microsoft} y viene creciendo con fuerza el uso del \textit{Android} de \textit{Google}. También se sabe que buena parte de la infraestructura de red utiliza servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} y que buena parte de los Computadores Personales que se tienen en Venezuela (incluso los ensamblados nacionalmente) tienen al frente una calcomanía que dice `\textit{`Intel Inside}'' (por cierto, más llamativa que la marca misma del computador). También se sabe que actualmente está en crecimiento el uso del servicio de “mensajería instantánea” a través del uso del \textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} de \textit{Facebook} y que hacen uso de toda esta infraestructura de datos arriba mencionada.
    270 
    271 Incluso si se quisiera no hacer uso de ninguno de los servicios mencionados, administrados por las transnacionales de la era digital, y se quisiera utilizar un correo nacional (como Cantv.net) para acceder a servicios nacionales de infogobierno, esta comunicación probablemente pasé primero por Miami, Atlanta y Washington antes de llegar al servidor de la institución nacional ubicada en Caracas. Y si hace uso de Cantv.net es bueno saber que, al menos hasta el momento que se está  escribiendo este libro, la comunicación es transportada de manera no cifrada, incluyendo tanto la cuenta de usuario como la contraseña.
     270En el caso del uso de la Internet los datos son más que interesantes. Según los datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de la Internet ha llegado a la cifra de 13.300.000 con una penetración de 44\% de usuarios frecuentes y estables. En este momento, 32\% de los hogares tienen acceso a la Internet desde su casa. Y todos estos hogares y usuarios están utilizando frecuentemente correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o \textit{Outllook}) y de \textit{Google} (\textit{Gmail}). Están también haciendo búsquedas en la red a través de los motores de \textit{Google}, \textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}. Están voluntariamente entrando e interactuando en redes sociales en línea como \textit{Facebook} y \textit{Twitter} dejando datos personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de servicios como \textit{Skype} y de almacenamiento masivo en la nube (a través de \textit{Drive}, \textit{Dropbox} u otros). En la mayoría de los casos se está utilizando el sistema de operación \textit{Windows} de \textit{Microsoft} y viene creciendo con fuerza el uso del \textit{Android} de \textit{Google}. También se sabe que buena parte de la infraestructura de red utiliza servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} y que buena parte de los Computadores Personales que se tienen en Venezuela (incluso los ensamblados nacionalmente) tienen al frente una calcomanía que dice `\textit{`Intel Inside}'' (por cierto, más llamativa que la marca misma del computador). También se sabe que actualmente está en crecimiento el uso del servicio de “mensajería instantánea” a través del uso de \textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} de \textit{Facebook}. Ambos hacen uso de toda esta infraestructura de datos arriba mencionada.
     271
     272Incluso si se quisiera no hacer uso de ninguno de los servicios mencionados, administrados por las transnacionales de la era digital, y se quisiera utilizar un correo nacional (como Cantv.net) para acceder a servicios nacionales de infogobierno, esta comunicación probablemente pasé primero por Miami, Atlanta o Washington antes de llegar al servidor de la institución nacional ubicada en Caracas. Y si hace uso de Cantv.net es bueno saber que, al menos hasta el momento que se está  escribiendo este libro, la comunicación es transportada de manera no cifrada, incluyendo tanto la cuenta de usuario como la contraseña.
    272273
    273274Las filtraciones del Sr. Snowden dan algunas luces de la importancia estratégica de Venezuela dentro de la visión del “¡Coléctenlo Todo!” de la NSA y sus aliados. A través del programa PRISM se ha colado que se espía a Venezuela principalmente en los temas relacionados con “petróleo” y “procura militar” (ver \cite{GREENWALD:2014}). Se ha filtrado también que constantemente se están realizando copias completas de los discos duros de los computadores ubicados en las embajadas de Venezuela en Washington y Nueva York (\cite{GREENWALD:2014}). Y también logró filtrarse un oficio en el que, en el marco de la $5^{ta}$ Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon agradecía al general Keith Alexander de la NSA por los más de:
     
    295296Sería temerario en este momento adelantar cómo será el dominio público y privado para la nueva época. No, no se pretende plantear algo tan complejo. Sin embargo, sí se puede aventurar algunos bosquejos, so riesgo de equivocarse, que aparecen como mas apropiados para propiciar esos nuevos dominios propios para la Venezuela del siglo XXI.
    296297
    297 Se puede adelantar que se necesita posibilitar espacios públicos para la discusión política en el ciberespacio. Existen actualmente muchas páginas, redes sociales, blogs, en los que tiene lugar comentarios políticos. Eso está bien y debe mantenerse. Sin embargo, no existen espacios públicos -o al menos existen pocos- que posibiliten, faciliten y propicien el foro o debate. Este espacio digital debería venir complementado con herramientas tipo encuestas, web semántica, minería de datos, etc. que ayuden a procesar los datos de participación en foros masivos para facilitar la toma de decisión política.
    298 
    299 Uno de los primeros pasos para propiciar el dominio público en el ciberespacio es un Identificador Digital Nacional (IDN) (o Regional, IDR). Se necesita de un IDN que permita asegurar en los casos que sea necesario que un usuario se corresponde con un ciudadano de carne y hueso. En los casos en que esto no sea necesario, no hará falta. Pero si un usuario está realizando un trámite o participando en el dominio público deberá autenticarse con su IDN de modo tal de propiciar, exigir y resguardar la responsabilidad propia de un ciudadano libre en el dominio público.
     298Se puede adelantar que se necesita posibilitar espacios públicos para la discusión política en el ciberespacio. Existen actualmente muchas páginas, redes sociales, blogs, en los que tiene lugar comentarios políticos. Eso está bien y debe mantenerse. Sin embargo, no existen espacios públicos ---o al menos existen pocos--- que posibiliten, faciliten y propicien el foro o debate. Este espacio digital debería venir complementado con herramientas tipo encuestas, web semántica, minería de datos, etc. que ayuden a procesar los datos de participación en foros masivos para facilitar la toma de decisión política.
     299
     300Uno de los primeros pasos para propiciar el dominio público en el ciberespacio es un Identificador Digital Nacional (IDN) (o Suramericano, IDS). Se necesita de un IDN que permita asegurar en los casos que sea necesario que un usuario se corresponde con un ciudadano de carne y hueso. En los casos en que esto no sea necesario, no hará falta. Pero si un usuario está realizando un trámite o participando en el dominio público deberá autenticarse con su IDN de modo tal de propiciar, exigir y resguardar la responsabilidad propia de un ciudadano libre en el dominio público.
    300301
    301302Es en este contexto que se debe trabajar más en espacios de construcción plural. Por ejemplo, espacios para la escritura colaborativa de legislaciones que terminen en proyectos que se presenten a los Concejos Municipales, Consejos Legislativos, la Asamblea Nacional u otros espacios de acción política. Sistemas para la administración de peticiones a diversas instancias de gobierno que faciliten su procesamiento, veracidad y verificación mientras que, al mismo tiempo, cuiden y resguarden la privacidad de los datos en los casos en que sea necesario hacerlo (p.e. denuncias, solicitudes de referendos, solicitudes masivas de políticas, etc.).
     
    307308Es también pertinente evaluar la implantación de un sistema público de anonimato que permita poder navegar en la web sin dejar rastros. El primer tipo de usuario de este servicio, que sería indiscutible, sería el de funcionarios públicos en cargos sensibles que puedan estar siendo monitorizados en todo su quehacer por parte de agencias de inteligencia internacionales: qué noticias leen, qué páginas visitan, qué tuits revisan, qué perfiles ven en las redes sociales, qué productos compran en servicios de comercio electrónico, etc. Si se utiliza un sistema de anonimato para telefonía móvil, esto pudiera ayudar incluso a esconder la localización de funcionarios sensibles para el gobierno nacional y que, actualmente, están completamente expuestos.
    308309
    309 Se pudiese tener también un servicio de anonimato de uso público para ciudadanos nacionales que les permitan navegar sin dejar rastros en la web. Esto le permitiría al usuario navegar sin que lo perfilen las transnacionales y las agencias de inteligencia. Sin embargo, este servicio exigiría la autenticación del usuario con su identificador nacional. De esta manera, el usuario sabe que está haciendo uso de un sistema público que si bien lo protege del espionaje global, no lo encubre necesariamente a la hora de cometer algún delito.
     310Se pudiese tener también un servicio de anonimato de uso público para ciudadanos nacionales que les permita navegar sin dejar rastros en la web. Esto le permitiría al usuario navegar sin que lo perfilen las transnacionales y las agencias de inteligencia. Sin embargo, este servicio exigiría la autenticación del usuario. De esta manera, el usuario sabe que está haciendo uso de un sistema público que si bien lo protege del espionaje global, no lo encubre necesariamente a la hora de cometer algún delito.
    310311
    311312Otros servicios públicos que pudiésen ser brindados son los de contraloría social, almacenamiento masivo de datos, sistemas públicos de videoconferencia, etc. Todos podrían estar a la disposición de la ciudadanía para su uso con el compromiso legal y público de salvaguardar su identidad y sus derechos ciudadanos.
     
    334335La propuesta que aquí se adelanta propone el ejercicio de la ciudadanía libre y responsable, con espacios de participación pública y salvaguarda de la privacidad en la sociedad digital. La propuesta es de carácter político y revolucionario; busca revelar la homogeneidad escondida tras los velos de la llamada “neutralidad”; busca posibilitar la diversidad desde la inacabable y constante definición de \textit{quiénes somos}.
    335336
    336 La identidad no puede reducirse a un nodo de la red como si esa fuera la naturaleza homogénea de todos los habitantes del planeta. Como no se puede ser reducido a un nodo de la red, como los seres humanos no conforman una masa homogénea, la pregunta por la identidad no puede enmarcarse en un ``qué somos''. Rorty \cite{RORTY:1996} acertadamente argumenta que la pregunta más pertinente que debe hacerse es ``¿quiénes somos?'':
     337La identidad no puede reducirse a un nodo de la red como si esa fuera la naturaleza homogénea de todos los habitantes del planeta. Como no se puede ser reducido a un nodo de la red, como los seres humanos no conforman una masa homogénea, la pregunta por la identidad no puede enmarcarse en un ``qué somos''. Rorty \cite{RORTY:1996} acertadamente propone que la pregunta más pertinente que debe hacerse es ``¿quiénes somos?'':
    337338
    338339\begin{quote}
     
    351352
    352353\begin{quote}
    353 “Es posible interpretar que el monstruo intenta a lo largo de la novela convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace humano... Así, el monstruo puede salir del ámbito de lo privado, de su sola compañía y hablar en público... No es de extrañar, pues, que en el mito resultante, y en el habla popular, el \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El monstruo recibe a la larga una identidad social...” \cite{GOMARA:07}
    354 \end{quote}
    355 
    356 En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser quiénes somos?”. Una tecnología que promueva atender esta pregunta no es evidente. Nótese que no se trata solamente de contenidos nacionales e históricos, se trata también de un modo tecnológico de interacción que promueva la reflexión en torno a esa pregunta... Esto deberá atenderse en otro momento.
     354“Es posible interpretar que el monstruo intenta a lo largo de la novela convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace humano... \textit{Así, el monstruo puede salir del ámbito de lo privado, de su sola compañía y hablar en público}... No es de extrañar, pues, que en el mito resultante, y en el habla popular, el \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El monstruo recibe a la larga una identidad social...” \cite{GOMARA:07}
     355\end{quote}
     356
     357En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser quiénes somos?”. Una tecnología que promueva atender esta pregunta no es evidente. Nótese que no se trata solamente de contenidos nacionales e históricos, se trata también de un modo tecnológico de interacción que promueva la reflexión en torno a esa pregunta... Sin embargo, esto es algo que deberemos de atender en otro momento por razones de tiempo y espacio.
    357358
    358359
Note: See TracChangeset for help on using the changeset viewer.