Changeset 969cb45 in libros for maquetacion/prologo.tex


Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/prologo.tex

    rf2f68a9 r969cb45  
    11%\chapter*{Pr\'ologo}
    2 \chapterauthors{José Joaquín Contreras
    3 \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en
    4 Tecnologías Libres}
    5 }
     2\chapterauthors{José Joaquín Contreras \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} }
    63
    74% Se crea un ambiente bibunit para el cual se creará la bibliografía
    85\begin{bibunit}[unsrt]
    96
    10 \textbf{Explorando el sentido de la Identidad Electrónica para la Venezuela del
    11 Siglo XXI}
    12 
    13 
    14 \section*{¿Identidad? ¿Identidad Electrónica?}
    15 
    16 Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela
    17 gótica ``Frankenstein o el moderno prometeo'' bastante conocida en nuestros
    18 días. En ella, el Dr. Victor Frankenstein toma retazos de cádaveres, los arma en
    19 un cuerpo, le aplica electricidad y logra darle vida. Esa parte la conocemos
    20 bastante. También se ha dicho mucho que la creatura del Dr. Frankenstein causaba
    21 miedo por su fealdad. Cierto. Sin embargo, deberíamos también decir que el
    22 terror que causa la creatura -la cual es siempre llamada como monstruo, animal o
    23 simplemente creatura- es precisamente su falta de nombre, su falta de identidad.
    24 
    25 ``Aquello que no puede ser nombrado no existe'' dice \cite{GOMARA:07}. Pero esa
    26 creatura existía era vista, sí era fea seguro, pero lo que más resaltaba de su
    27 monstruosidad era precisamente su carencia de nombre. No era un animal, no era
    28 un ser humano, dudaríamos de decir que era hasta una cosa. La creatura de
    29 Frankenstein era completa otredad. Cuando logra comunicarse con su creador, le
    30 solicita que le haga una mujer. Necesitaba de vida social. Allí, en la vida
    31 social, surgiría el nombre y la identidad. Frankenstein no la hace... Y se
    32 desencadena el drama de la obra. Al final de la novela, la creatura se humaniza
    33 al echar el cuento de su vida. Popularmente la gente llamó al monstruo
    34 Frankenstein, el apellido de su creador, a quién él veía como su padre.
    35 
    36 Llama mucho la atención que a mediados de la década de 1810 estuviese Shelley en
    37 Suiza escribiendo una novela en que la falta de identidad aparecía como una
    38 monstruosidad. Llama mucho la atención porque en 1819 estaba por estos lares
    39 tropicales Simón Bolívar en el proceso de independencia americana. En su famoso
    40 discurso de Angostura, Bolívar caía en cuenta que nuestro proceso de
    41 independencia era un asunto muy particular. No podíamos calcar otros modelos y
    42 otras leyes. No sólo porque operativamente no funcionasen, sino porque nuestro
    43 pueblo era otro pueblo. Nuestro pueblo, decía Bolívar, ``no es el europeo, ni el
    44 americano del Norte, que más bien es un compuesto de África y de América, que
    45 una emanación de la Europa; pues que hasta la España misma deja de ser europea
    46 por su sangre africana, por sus instituciones y por su carácter. Es imposible
    47 asignar con propiedad a qué familia humana pertenecemos'' \cite{BOLIVAR:1819}.
    48 Para aquel momento podemos ver cómo Bolívar había ya caído en cuenta que el
    49 problema de la independencia era un problema de identidad. En qué familia nos
    50 clasificamos, quiénes somos... En ello somos venezolanos, somos colombianos,
    51 somos americanos...
    52 
    53 Nacemos como pueblo en la búsqueda por tener identidad en una época en la que la
    54 carencia de identidad resuena como monstruosidad...
    55 
    56 Esta cuenta sobre nuestro nacimiento como nación contrasta mucho con la versión
    57 de Benedict Anderson sobre el nacimiento de la naciones, dominante en nuestros
    58 días. Según \cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres
    59 grandes fenómenos: la caída de las grandes sociedades monárquicas, el declive de
    60 las
    61 lenguas privilegiadas (y sagradas) como el latín en favor de las lenguas
    62 vernáculas y la aparición de la prensa impresa capitalista. Nótese que la
    63 aparición de la prensa impresa capitalista facilitó que se reuniese una
    64 comunidad conformada alrededor de una misma lengua vernácula y de un mercado
    65 común que emergía a partir de la cercanía geográfica.
    66 
    67 
    68 Pues bien, el caso venezolano no se adapta a estos patrones. Venezuela nace como
    69 nación, sí, a partir de un interés mantuano por promover un mercado local que
    70 facilitase el intercambio comercial con otras naciones para romper con esa
    71 especie de
    72 monopsonio impuesto por la metrópoli y que exigía la compra de toda la
    73 producción por parte de España. Pero debemos recordar que, a partir del cambio
    74 fundamental que experimenta la revolución después de la caída de la 2da
    75 República, la epopeya independentista se distancia de la visión mantuana que
    76 celebraría la teoría de Anderson. Como bien lo dice Bolívar, citado párrafos
    77 arriba, la independencia venezolana se convirtió en un proceso de lucha por -y
    78 construcción de- una identidad.
    79 
    80 A partir de aquí fue posible la construcción colectiva de un imaginario de
    81 ``nación'' limitado por lo que  anteriormente era una provincia del Reino de
    82 España a la que llamaban Capitanía General de Venezuela. A partir de acá se
    83 revela un pueblo que busca ser soberano, es decir, independizarse de la corona
    84 española y de su orden jerárquico y en el que aparece un profundo igualitarismo
    85 entre sus miembros conformado a partir de una cierta fraternidad y confianza.
    86 Fraternidad y confianza que posibilitó la epopeya independendista que liberó un
    87 territorio dos veces más grande que el conquistado por Alejandro Magno y tres
    88 veces que el de Napoleón Bonaparte. En el tiempo, esta epopeya terminaría
    89 posibilitando el surgimiento de seis naciones.
    90 
    91 ¿Qué tiene que ver esta dispersión con respecto a la Identidad Electrónica en
    92 nuestra época?... Respuesta: ¡Todo!.
    93 
    94 Venezuela entró a la década de los noventa del siglo veinte viviendo un proceso
    95 llamado de globalización en el que se pretendía homogeneizar a todas las
    96 naciones del mundo en una gran sociedad de mercado. Con la globalización las
    97 naciones tendían a vivir un profundo proceso de transformación en la que, se
    98 esperaba, su sentido de identificación popular como un pueblo conformado a
    99 partir de un devenir común en función de un proyecto nacional desaparecía para
    100 dar paso así a una sociedad de individuos sin ninguna identificación más allá
    101 del mercado que los reunía.
    102 
    103 Ahora bien, cuando parecía que este proceso ocurría como una posibilidad
    104 ``inevitable'' empieza a cobrar fuerza en Venezuela un movimiento de reacción
    105 popular, nacionalista y bolivariano. De esta manera, las elecciones
    106 presidenciales del año 1998 se vieron signadas por el interesante fenómeno de
    107 contar con dos contrincantes que simbolizaban de buena manera la lucha a la que
    108 estamos aludiendo. Por una parte, encontrábamos a Henrique Salas Römer,
    109 economista egresado de la Universidad de Yale, fiel expresión de la clase
    110 mantuana, con un discurso apegado a las corrientes dominantes de sociedad de
    111 mercado. Del lado contrario encontrábamos a Hugo Chávez Frías, comandante
    112 militar del ejército, fiel expresión de la mezcla racial venezolana con
    113 dominancia del indio y del negro y con un discurso nacionalista que evocaba a
    114 Bolívar, la independencia y nuestra identidad patria. En aquel diciembre de 1998
    115 ganó Chávez y siguió ganando hasta el momento de su muerte en 2013.
    116 
    117 El punto al que queremos aludir aquí es que Venezuela entra al siglo XXI en un
    118 conflicto de identidad  cuya remembranza nos lleva a principios del siglo XIX.
    119 Fue así como nos montamos en un proceso constituyente de refundación nacional y
    120 hasta decidimos, en plebiscito, cambiar nuestro nombre al de ``República
    121 Bolivariana de Venezuela''. Es en este contexto que aparece la pregunta por la
    122 ``identidad electrónica'', identidad en tiempos de revolución bolivariana.
    123 
    124 \section*{El Surgimiento de la Identidad}
    125 
    126 Hoy día en el que tenemos múltiples números de identificación, identificación
    127 biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera,
    128 etcétera, nos parece casi inconcebible imaginar pueblos en los que la identidad
    129 surgiese como única y sin mayor problema. \cite{MACINTYRE:1981} nos presenta un
    130 contexto interesante y que de alguna manera se nos aparece como entraño en su
    131 extrañeza. \cite{MACINTYRE:1981} nos habla de la sociedades heroicas o
    132 sociedades homéricas.
    133 
    134 El punto clave de estas sociedades\footnote{Si estas sociedades existieron o no,
    135 no es asunto de este escrito. En cualquier caso, ellas aparecen como originarias
    136 de ese mundo occidental del cual somos también herederos.} es que en ellas todo
    137 ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes.
    138 Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran
    139 una misma cosa. Es por ello que en las sociedades heroicas, Homero habla de
    140 “conocimiento” a la hora de saber qué hacer y cómo juzgar una situación. Solo en
    141 casos muy excepcionales un personaje hallaba difícil de responder la pregunta
    142 “¿qué hacer?” puesto que su lugar en el orden social predeterminaba claramente
    143 “qué debía hacer” en situación.
    144 
    145 \begin{quote}
    146 Las reglas ya brindadas que asignan a los hombres su lugar en el orden social y
    147 con él su identidad, también prescriben su deber y lo que les es debido, y cómo
    148 han de ser tratados y considerados si fallan, y cómo tratar y considerar a los
    149 otros si los otros fallan.
    150 \end{quote}
    151 (MacIntyre, 1981; P. 123. Énfasis y traducción mía)
    152 
    153 La identidad proviene del orden social y ella no sólo hace referencia a un ser
    154 que se distingue de los otros, sino que en ella se determina todo lo que se es y
    155 se debe ser. Sin ese orden social, un ser humano no podría ser reconocido y no
    156 podría reconocerse a sí mismo. No tendría identidad. Aunque ello prácticamente
    157 no ocurría. Lo más parecido que encuentra MacIntyre a una situación de este tipo
    158 es el encuentro de Odiseo con los cíclopes quienes, simplemente, no reconocían
    159 la identidad humana.
    160 
    161 En la sociedad homérica “Yo debo hacer lo que debo hacer hasta mi muerte”. No
    162 hay posibilidad de separarse de su posición particular o incluso de
    163 cuestionarla. La identidad aquí no era problemática.
    164 
    165 Pero luego empieza a tener lugar una separación en esa aparente unidad de mundo.
    166 Una separación en la que se presentan dos dominios: el público y el privado.
    167 
    168 El dominio público refiere al espacio de la polis, refiere a la organización
    169 política. El dominio privado refiere al espacio de la casa y la familia. El
    170 dominio público refiere al espacio al que se accede como “igual”. El dominio
    171 privado es el espacio de la desigualdad. Mientras en el público se debate y
    172 persuade con argumentos, en el dominio privado se comanda y se ordena. El
    173 primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas
    174 oscuras del hogar.
    175 
    176 El dominio privado refiere a la vida. El dominio público refiere al mundo. La
    177 casa atiende a las necesidades de la vida. Las actividades de la casa refieren
    178 al cuidado de los niños, al cultivo y la industria. Del dominio privado es la
    179 familia, la propiedad, los esclavos. El dominio público refiere al mundo en el
    180 sentido de ese segundo mundo artificial que construimos como seres humanos, que
    181 nos separa de la naturaleza y en el cual somos efectivamente humanos.
    182 
    183 En la concepción de los griegos antiguos, el dominio público era de una
    184 jerarquía superior al dominio privado. Para acceder al dominio público debía
    185 tenerse cubiertas las necesidades básicas de la vida. Sólo si ello ocurría era
    186 posible trascender del dominio privado hacia el público. Las actividades de las
    187 mujeres y los esclavos eran propias de la casa, por ello no podían trascender al
    188 dominio público. Las actividades propias del artesano y del agricultor, la
    189 industria también era hogareña, por eso ellos no podían trascender al dominio
    190 público.
    191 
    192 \cite{ARENDT:1958} plantea que esta concepción se basaba en la presunción de que
    193 la vida con otros seres humanos no era lo que podía llamarse fundamentalmente
    194 humano. La necesidad de la vida con los otros era un asunto compartido con otros
    195 animales gregarios. Lo que era fundamentalmente humano era la organización
    196 política, que brindaba junto a la vida privada una suerte de segunda vida: la
    197 vida política. Por eso se consideraba al dominio público como de una estatura
    198 superior al dominio privado. El dominio público refería a lo que era
    199 fundamentalmente humano; el dominio privado refería a las necesidades
    200 biológicas. Cuando un individuo no podía trascender al dominio público, se
    201 consideraba un individuo “privado”, en el sentido de persona de menor rango.
    202 
    203 Sin embargo, eso no quiere decir que el dominio privado fuese de poca
    204 importancia. Si bien el dominio privado guardaba el sentido de “privativo”, y
    205 vivir enteramente en el dominio del hogar privaba de cosas esenciales a una
    206 verdadera vida humana (al punto que la felicidad era prácticamente imposible
    207 para los esclavos, mujeres, campesinos o artesanos), el dominio privado era
    208 concebido también como algo sagrado.
    209 
    210 En los tiempos de la antigua Grecia los entes eran considerados como una
    211 aparición que provenían de lo oculto. Todo lo que era era una revelación. De
    212 hecho, la verdad, aletheia, era un acto de revelación en la que se buscaba dar
    213 cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo
    214 claro \cite{FUENMAYOR:1991}. El proceso de revelación era sagrado. “La
    215 sacralidad de esta privacidad era como la sacralidad de lo oculto, digamos, del
    216 nacimiento y de la muerte, del origen y del fin de los mortales quienes, como
    217 toda las creaturas vivientes, aparecen desde -y retornan a- la oscuridad del
    218 inframundo... [El hogar] es oculto porque el hombre no sabe de dónde proviene
    219 cuando nace y a dónde va cuando muere” (\cite{ARENDT:1958} Pp. 62, 63. Mi
    220 traducción).
    221 
    222 Las cosas propiamente humanas podían llegar a revelarse en el dominio público
    223 porque provenían del oscuro dominio privado. Mientras al dominio público se
    224 accedía en igualdad, el dominio privado era de  dominación tiránica. Mientras en
    225 el dominio público se ejercía la persuasión de la verdad a través del debate y
    226 el diálogo, en el dominio privado se ejercía dominación por la fuerza. Para
    227 poder acceder al dominio público debía dominarse la vida con propiedad. Mientras
    228 que ser político significada alcanzar la mayor posibilidad de la existencia
    229 humana, el no tener propiedad de un lugar privado (como en el caso de los
    230 esclavos) significaba no ser apropiadamente humano.
    231 
    232 Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa,
    233 del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción
    234 todavía actual de la “propiedad” en términos de “propiedad privada” e incluso de
    235 una cierta sacralidad todavía existente en el término mismo en tiempos tan no
    236 teístas como los contemporáneos y en los que la “propiedad” está prácticamente
    237 desapareciendo.
    238 
    239 En ninguna época anterior, tanto de las épocas antiguas ni tampoco en las
    240 medievales, podría concebirse al ser humano como un individuo a priori. Todo
    241 individuo se identificaba en su papel como miembro de una familia, de un linaje,
    242 de una ciudad, de una nación, de un reino. Es en este orden de ideas que
    243 aparecen los nombres que identificaban a una persona con un nombre y luego con
    244 algún tipo de antroponímico relacionado casi siempre con algún oficio o con
    245 algún lugar y siempre denominando no sólo a un individuo sino a una familia. La
    246 identidad designaba la individualidad a partir de quien se es en su familia, su
    247 oficio, su residencia, su orden social. La identidad cobraba sentido dentro del
    248 orden social. Insinuaba la revelación desde el dominio privado de la familia en
    249 el papel social del oficio y cercano siempre al lugar, a la ciudad, en la que se
    250 es y en la que es posible, para algunos, desplegar la humanidad en el dominio
    251 público.
    252 
    253 A mi parecer este modo de entender la identidad desde el linaje, la ciudad y el
    254 oficio a partir del orden social queda muy bien expresado por Mary Shelley en el
    255 primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr. Victor
    256 Frankenstein se presenta a sí mismo:
    257 
    258 \begin{quote}
    259 Soy ginebrino de nacimiento, y mi familia es una de las más distinguidas de esa
    260 república. Durante muchos años mis antepasados habían sido consejeros y jueces,
    261 y mi padre había ocupado con gran honor y buena reputación diversos cargos
    262 públicos. Todos los que lo conocían lo respetaban por su integridad e
    263 infatigable dedicación. Pasó su juventud dedicado por completo a los asuntos del
    264 país, y sólo al final de su vida pensó en el matrimonio y así dar al Estado unos
    265 hijos que pudieran perpetuar su nombre y sus virtudes \cite{SHELLEY:1818}
    266 \end{quote}
    267 
    268 
    269 En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el
    270 orden social a partir del cual tiene lugar la identidad se resquebraja por
    271 completo. Pero, antes de entrar en esta aún nuestra época es pertinente que
    272 hagamos un paréntesis para acercarnos a entender mejor las distinciones entre
    273 “vida” y “mundo” por una parte, y entre “labor” y “trabajo” por la otra, y cuyo
    274 trastoque abrirá espacio para un desplazamiento fundamental en la noción de
    275 identidad.
    276 
    277 
    278 \section*{``Vida'' y ``Mundo''; ``Labor'' y ``Trabajo''}
    279 
    280 \cite{ARENDT:1958} hace una distinción que es útil para entender algunos asuntos
    281 que hoy se nos aparecen como incuestionables. Arendt refiere a la labor como
    282 aquella actividad dirigida a atender las necesidades de la vida. Estas
    283 actividades no finalizan en una obra. La labor produce y aquello que se produce
    284 se consume. El producto de la siembra se consume. La labor del hogar se
    285 desvanece. El producto de la industria se usa y se gasta.
    286 
    287 El trabajo, de manera contraria, es la actividad que se corresponde con la
    288 existencia humana como algo no-natural. Mientras el producto de la labor se
    289 consume en el ciclo de la vida, la obra del trabajo permanece hacia la
    290 eternidad. Mientras la labor se remite al ámbito hogareño, la obra del trabajo
    291 procura trascender por siempre. “La condición humana de la labor es la vida en
    292 sí misma... La condición humana del trabajo es la mundanidad”
    293 (\cite{ARENDT:1959} p. 7. Mi traducción).
    294 
    295 El dominio privado es claramente el ámbito de la vida y la labor. El hombre
    296 libre no labora. El hombre libre obra mundo: trabaja. El hombre libre domina el
    297 hogar y obra en el dominio público. La obra del hombre libre permanece. El
    298 esclavo, el artesano o el campesino laboran y producen objetos necesarios para
    299 la vida que se consumen y se gastan. Se labora desde el dominio privado, se
    300 trabaja para el dominio público.
    301 
    302 El espacio público por excelencia es el ágora. El ágora es la plaza en la que
    303 tienen lugar los debates y los concursos públicos. Espacio en el que compite y
    304 gana el mejor. A menos claro está que la fortuna dictamine otro desenlace, en el
    305 ágora se revela el mejor argumento político, se distingue la mejor obra. En el
    306 ágora se revela la obra que hace mundo permanente.
    307 
    308 El mercado es un espacio -quizá intermedio- en el que se intercambian
    309 públicamente productos de la labor. En el mercado se puja por el precio justo.
    310 El precio justo es producto del debate público, pero el producto intercambiado
    311 es de consumo perecedero. Del mismo modo lo es el proceso de intercambio el cual
    312 se agota con su realización. En esto, el mercado se diferencia del concurso y el
    313 debate público. El concurso, el debate, va revelando la mejora progresiva de las
    314 prácticas que en sus obras van reificando el mundo compartido públicamente hacia
    315 la eternidad. El dominio público manifiesta la realidad desde donde venimos y
    316 hacia donde nos dirigimos en la construcción del mundo.
    317 
    318 Pero como decíamos, en la Modernidad se trastoca fundamentalmente esta
    319 concepción del mundo y, con ello, se produce un cambio fundamental de la
    320 identidad.
    321 
    322 
    323 \section*{El trastoque de la Modernidad}
    324 
    325 
    326 En la modernidad tiene lugar dos desplazamientos de importancia cardinal: un
    327 cambio en la concepción fundamental del ser humano y una alienación del mundo.
    328 Comenzaremos por este último.
    329 
    330 En la modernidad lo que se hace común, lo que tiene lugar propiamente en el
    331 dominio público, es el cuidado por la propiedad. La propiedad deja de ser del
    332 dominio privado. Lo que domina ahora en el dominio público es la vida. En las
    333 épocas antiguas si un propietario escogiese aumentar su propiedad como un fin en
    334 sí mismo en vez de hacer uso de ella como un medio para fortalecer su vida
    335 política, sería como si voluntariamente sacrificara la libertad para hacerse
    336 esclavo de las necesidades.
    337 
    338 Es en esta época moderna que aparece el término “sociedad” en el sentido que le
    339 damos en nuestro tiempo. La palabra “sociedad” anteriormente refería a un grupo
    340 de personas que se asociaban en función de un objetivo concreto. Pero en la
    341 Modernidad el término “sociedad” refiere a una organización de propietarios
    342 quienes, en vez de demandar acceso al dominio público gracias a su riqueza
    343 generada en el dominio privado, acudían al domino público para demandar mayor
    344 protección de la sociedad con miras a una mayor acumulación de riqueza.
    345 
    346 Un punto importante a hacer alusión es que en la modernidad ocurre también un
    347 desplazamiento del sentido de “propiedad” en el que el término deja de ser algo
    348 fijo y estar localizado en un lugar para pasar a tener su origen en el mismo ser
    349 humano. Es aquí cuando aparece el concepto marxista que veía al laborador
    350 proletario como un ser humano que de lo único que era dueño era de su propio
    351 cuerpo el cual ponía a disposición para ser explotado en retribución por un
    352 salario.
    353 
    354 Se pierde así la diferencia entre los dominios público y privado. El mundo común
    355 que era el mundo real y para el que obraba el hombre libre desaparece. La
    356 producción industrial que antiguamente estaba confinada al ámbito hogareño, en
    357 una revolución que logró alcanzar hasta los últimos confines del planeta se
    358 convierte en el motor que reúne al pueblo en nación. Así, lo que llega a ser
    359 común es la llamada riqueza común. Pero la riqueza común no aporta a la
    360 construcción de un mundo común trascendente. La riqueza común está conformada
    361 por medios de consumo que se gastan y no permanecen. No es extraño que hayamos
    362 llegado en nuestros tiempos a llamar nuestro mundo, la “sociedad de consumo”.
    363 
    364 Arendt hace una critica a Marx y propone que la principal alienación de la época
    365 moderna no es la de la propiedad del producto del asalariado, sino que la
    366 principal alienación moderna es la enajenación del mundo. Esa relación esencial
    367 y recursiva entre un dominio privado oculto dirigido a satisfacer las
    368 necesidades de la vida para, a partir de allí, revelarse hacia el dominio
    369 público en la construcción de un mundo común se pierde. La política se enfoca a
    370 los intereses de propietarios privados que lo que quieren es mayor riqueza con
    371 miras a generar mayor riqueza. Esta hipertrofia del dominio privado no trae
    372 consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de
    373 un espacio oculto que posibilite la revelación en el dominio público. Pierde
    374 sentido la relación recursiva esencial entre “vida $\leftrightarrow$ mundo” ;
    375 “labor $\leftrightarrow$ trabajo”.
    376 
    377 Si la identidad de la antigüedad dependía del orden social, del oficio, de la
    378 familia, ya en la Modernidad este orden se resquebraja. En su defecto empieza a
    379 aparecer una identidad cambiante que como en un perchero se van colgando
    380 diversos ropajes que dependen de la circunstancia y la coyuntura. Si en las
    381 sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su
    382 posición dentro del orden social, en nuestra actualidad la pregunta por el qué
    383 hacer no puede obtener respuesta moral definitiva y resolutoria.
    384 
    385 \cite{MACINTYRE:1981} nos dice que este yo moderno “pareciese tener un cierto
    386 carácter abstracto y fantasmagórico” (p. 33. Mi traducción). En este cambio
    387 fundamental de la concepción del ser humano se revela con cardinal importancia
    388 una característica clave de la identidad contemporánea. Desde los tiempos
    389 antiguos y hasta el medioevo la identidad referenciaba a esa persona que ocupaba
    390 un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos
    391 contemporáneos ocurre una especie de “privatización” de la identidad. La
    392 identidad ya no depende del orden social sino que depende del papel ejercido
    393 circunstancialmente. Por lo tanto, la identidad es cambiante dependiendo del
    394 “traje que se vista en el momento”. Es por ello que la identidad en nuestros
    395 tiempos se identifica más con un seudónimo que un nombre. Se usan seudónimos
    396 para ropajes particular. La identidad puede ser un número, o un símbolo, o un
    397 correo electrónico, o un seudónimo cualquiera, incluso un símbolo
    398 impronunciable, no importa si funciona.
    399 
    400 En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de
    401 procedencia, ni nada de eso,  no como en las épocas antiguas en la que la
    402 familia de los descendientes de la puebla de Bolibar eran los “Bolívar”, o en la
    403 que los descendientes de la familia de carpinteros eran los “Carpintero” o
    404 “Labrador”, “Coronel”, “Guerrero” según fuese el caso, o en la que los
    405 descendientes de “Pedro” y “Gonzalo” eran los “Pérez” y los “González”. En
    406 nuestro tiempo, sólo necesitamos un identificador que permita, en el momento,
    407 poder distinguir un nodo particular de una red.
    408 
    409 
    410 \section*{La Identidad en la Sociedad Digital}
    411 
    412 Nuestra época se caracteriza porque gran parte de la interacción entre los seres
    413 humanos viene mediada por las Tecnologías de Información y Comunicación. Desde
    414 el correo electrónico, las llamadas redes sociales, el televisor digital o el
    415 teléfono inteligente hasta los juegos, noticias y cursos, incluso actividades de
    416 vieja data como escuchar música o ejecutar un instrumento, leer un libro o hacer
    417 un café o un bebedizo cada vez más vienen mediadas por redes electrónicas.
    418 Podemos decir que en nuestra contemporaneidad vivimos inmersos en una sociedad
    419 de corte digital con redes que determinan el modo y tipo de interacción entre
    420 los seres humanos.
    421 
    422 
    423 \cite{IDENTIDADDIGITAL:2014} presentan varias propuestas de definición de la
    424 identidad en este contexto de la Sociedad Digital. Nos enfocaremos en tres de
    425 ellas. Veamos la primera:
    426 
    427 \begin{quote}
    428 4. La identidad es un conjunto de atributos pertenecientes a un individuo que
    429 permiten diferenciarlo del resto de individuos que forman parte de un conjunto
    430 determinado. Por esta razón no existe una identidad única y universal, sino que
    431 pueden existir varias para un mismo individuo, según el conjunto y contexto al
    432 que se haga referencia. Incluso los valores de los atributos y los atributos
    433 mismos pueden cambiar en el tiempo.
    434 \end{quote}
    435 
    436 Vemos aquí aparecer el “yo” fantasmagórico del que nos hablaba MacIntyre. El
    437 “yo” aparece según el conjunto o contexto de referencia. Ya no se trata de un
    438 linaje o de un oficio fijo el cual marca una identidad basada en el deber desde
    439 el nacimiento hasta la muerte. Se trata de conjuntos que van cambiando según el
    440 contexto y que en ello determinan temporalmente y parcialmente la identidad.
    441 
    442 Es por ello que hace falta incorporar el concepto de “identidad parcial”. Una
    443 “identidad parcial” permite que un sujeto pueda ser identificado en el contexto
    444 y el momento particular. Esta identificación no tiene porqué ser necesariamente
    445 fija ni definitiva. Si un usuario está leyendo una página web con información
    446 general y pública posiblemente la red solo necesite el identificador “ip” que
    447 indica en que nodo de la red se encuentra. Este mismo usuario puede utilizar un
    448 seudónimo particular para participar en una plataforma de juegos en red, varios
    449 seudónimos para distintos servicios de correo electrónico y redes sociales
    450 (laborales, familiares, hobbies), mientras que utiliza otros seudónimos para
    451 actividades de orden religioso o político. Estos identificadores son distintos a
    452 los que utiliza para servicios de infogobierno como el de “pago de impuesto”
    453 (nacional, municipal o estatal), el de “identificación nacional”, de tránsito
    454 terrestre, seguridad social. Otros seudónimos distintos podría utilizar para los
    455 servicios de banca y comercio electrónico, videoconferencias, servicios
    456 diversos, cursos en línea y un largo etcétera.
    457 
    458 Vemos así cómo en la Sociedad Digital la fluidez de la identidad es muy marcada.
    459 La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de
    460 la actividad y del papel que se esté jugando en algún momento. Algunas
    461 identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción.
    462 La gran mayoría de las “identidades parciales” aparecen y desaparecen
    463 rápidamente.
    464 
    465 
    466 Podemos entonces volver sobre las definiciones de “identidad digital” que nos
    467 muestran \cite{IDENTIDADDIGITAL:2014} y ver otras dos de sus propuestas.
    468 
    469 \begin{quote}
    470 1. Es el conjunto de datos que describen y representan a un sujeto: persona,
    471 grupo de personas o cosas de manera única. Puede contener información sobre
    472 gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro
    473 descriptor vinculado al sujeto.
    474 2. Es la suma de toda la información disponible en formato digital de un sujeto
    475 (persona, grupo de personas, cosas).
    476 \end{quote}
    477 
    478 En la definición número 4 y que vimos anteriormente el énfasis parecía estar en
    479 las “identidades parciales”, en las propuestas 1 y 2 el énfasis se encuentra en
    480 la identidad como una totalidad que es resultado de la suma de todos los datos y
    481 de toda la información. El “yo” aquí podría concebirse como la suma de las
    482 “identidades parciales” surgidas en los distintos contextos y tiempos. La
    483 Identidad es ese hilo conductor que traza una cierta continuidad entre las
    484 distintas “identidades parciales” que conforman un mismo sujeto.
    485 
    486 En todo lo que hemos dicho hay un presupuesto que es necesario terminar de
    487 revelar para hacerlo explícito. La Identidad es necesaria porque convivimos con
    488 otros. Si fuésemos unos seres que no necesitásemos de vivir con los otros, no
    489 hiciese falta la Identidad. Ahora bien, no se trata exclusivamente de una
    490 relación instrumental en la que necesitamos identificarnos porque nos
    491 necesitamos mutuamente para sobrevivir. Se trata de que “nuestras identidades se
    492 conforman, al menos parcialmente, en función de la manera en la que nos
    493 presentamos ante los otros” (\cite{MATTHEWS:2008} Introducción, párrafo 4. Mi
    494 traducción).
    495 
    496 
    497 Aquí la cosa empieza a ponerse peliaguda porque si nos ceñimos a las propuestas
    498 de definición de “identidad” que presentan Araujo, Bravo y Sumoza entonces
    499 cuando nos referimos a “identidad electrónica” podemos estar hablando
    500 indiferentemente de personas, grupos de personas o cosas. Esto es de particular
    501 importancia porque al recordar que nos estamos refiriendo a la sociedad digital
    502 en la que toda la interrelación social está mediada por la tecnología y las
    503 redes de datos, entonces cualquier comunicación entre personas tendrá lugar
    504 siempre sobre la base de la tecnología digital. De modo tal que, de fondo, se
    505 comunican máquinas. En muchos casos estas comunicaciones no tienen a un operario
    506 humano, sino que son programas automáticos los que toman las decisiones con
    507 supervisión humana esporádica.
    508 
    509 Sin embargo, si nos quedamos exclusivamente con la comunicación entre máquinas,
    510 la identidad quedaría reducida a la comunicación instantánea y la “negociación”
    511 de velocidades en la transmisión de datos. Entre máquinas pierde sentido hablar
    512 de contextos en los cuales la identidad cambia dependiendo del papel que se
    513 ejerce. Es cuando incorporamos a las personas que se comunican en la identidad
    514 digital que estos contextos se hacen complejos y pletóricos de significado.
    515 Incluso, como bien dice \cite{MATTHEWS:2008}, la identidad incluye tanto la
    516 comunicación con los otros como una cierta auto-reflexión.
    517 
    518 
    519 \begin{quote}
    520 El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí
    521 mismo a través de la interpretación de los otros. Es decir, de la manera que
    522 ellos me ven. De tal suerte que al afectar las tecnologías de información el
    523 modo en que los otros me ven, especialmente en virtud de las maneras en que se
    524 alteran los distintos modos de comunicación social, se afectará la manera en que
    525 me veo a mí mismo” (Introducción. Párrafo. 7. Mi traducción).
    526 \end{quote}
    527 
    528 Nótese que cuando un usuario se encuentra en línea pero no se encuentra
    529 navegando en la web y no necesita identificarse con algún seudónimo particular
    530 es porque va a mantener poca o ninguna interacción con otros usuarios. Sin
    531 embargo, si un usuario necesita interactuar ameritará de la utilización de algún
    532 seudónimo. ¿Por qué? Porque es en la interacción con otros usuarios que
    533 necesitamos identificarnos para distinguirnos de los demás. Y para que la
    534 interacción logre mantenerse en el tiempo y permitir espacios de intercambio,
    535 por ejemplo comercial, deberá posibilitarse la identificación.
    536 
    537 El caso del “intercambio comercial” revela la necesidad de poder “contar con” el
    538 usuario, tanto en el caso del comprador como en el de vendedor. Los modos de
    539 pago sean estos a través de tarjetas de crédito o débito, depósitos o
    540 transferencias de dinero, o tarjetas prepago permiten al vendedor asegurar el
    541 pago por la mercancía. Por su parte, el comprador puede revisar la “reputación”
    542 que ha venido logrando el vendedor a través de las plataformas de comercio
    543 electrónico y así poder esperar (“contar con”) una transacción exitosa.
    544 
    545 Mientras la transacción comercial transcurre a satisfacción de las partes no hay
    546 problema. Pero ¿qué ocurre cuando la transacción no es exitosa para ambas
    547 partes? ¿qué ocurre cuando una persona no honra sus deudas?. ¿Cómo se pueden
    548 hacer cumplir las leyes y los acuerdos comerciales en la sociedad digital?
    549 
    550 Aquí aparece la necesidad de poder relacionar, sin lugar a dudas, la identidad
    551 digital con la persona de carne y hueso que opera con el seudónimo. Debe
    552 posibilitarse esto de tal suerte que no pueda haber repudio de la transacción (a
    553 menos claro que se encuentre en presencia de algún tipo de fraude electrónico).
    554 Esto mismo aplica para situaciones criminales como acoso, prostitución infantil,
    555 tráfico, contrabando, entre tantas otras en las que es necesario poder
    556 relacionar el o los seudónimos digitales con la persona de carne y hueso que los
    557 opera. Nótese que, hasta lo que hemos visto aquí de no haber situación criminal,
    558 esta necesidad de relacionar seudónimos y operario físico es prácticamente
    559 inútil.
    560 
    561 \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir
    562 los costos en el seguimiento y persecución de fugitivos criminales, ofensores
    563 sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales
    564 de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar
    565 la mesada para la manutención de sus hijos. Sin embargo, \cite{NAIM:2006}
    566 comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización
    567 de identificadores tipo Dispositivos de Identificación por Radiofrecuencia
    568 (DIRF) implantados en el cuerpo de sus mejores clientes quienes podían ir al
    569 local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por
    570 supuesto que cada consumo se les cobraba posteriormente solo que con el DIRF se
    571 facilitaba la transacción. Propuestas de implantación corporal de dispositivos
    572 tipo DIRF han sido realizadas con el objetivo de facilitar las transacciones
    573 comerciales, control de presidiarios, personas con enfermedades mentales,
    574 infantes, etcétera.
    575 
    576 Es importante ahora que indaguemos sobre dos puntos que hemos venido tocando. La
    577 identidad es condicionada por la relación con los otros. Pero para que ella sea
    578 duradera, para que pueda mantenerse en el tiempo y con ella construyamos un
    579 mundo que llamemos apropiadamente humano, se nos hace necesaria el cultivo de la
    580 “confianza” y la “identidad”. Revisaremos este punto en la próxima sección.
    581 
    582 
    583 
    584 
    585 \section*{La Identidad Digital y la diferencia entre poder ``contar con'' y la
    586 ``confianza''}
    587 
    588 \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de
    589 confianza. La Internet es una herramienta que potencia, y mucho, el poder
    590 “contar con” otras personas. A través de la Internet podemos contar con otros
    591 para el desarrollo de transacciones diversas de comercio electrónico. Desde la
    592 Internet podemos “contar con” un servicio de correos que nos permite enviar
    593 información alrededor del mundo en cuestión de segundos. A través de la Internet
    594 podemos contar con otros que compartan diversos tipos de información y, podemos
    595 nosotros también, compartir información. El costo incluso de los “free raiders”
    596 (aquellos que pueden beneficiarse de los bienes compartidos por otros sin
    597 brindar ellos nada a cambio) puede ser incluso mínimo, de haberlo. De modo tal
    598 que pareciese que con la Internet se potencia la posibilidad de poder contar con
    599 otros en la sociedad.
    600 
    601 Sin embargo \cite{PETTIT:2008} es más cauto cuando pasamos de un poder “contar
    602 con” otros a establecer relaciones de “confianza”. Podemos contar con otros en
    603 la sociedad, de una manera bastante similar a como podemos contar con la red y
    604 sus servidores. Están allí, como sin estarlo, disponibles para nuestro uso. Tan
    605 disponibles están que ni nos damos cuenta. Pero si hablamos de una relación de
    606 confianza es otra cosa. La relación de confianza va más allá de poder “contar
    607 con” para establecerse sobre la base de ser de confianza. La confianza implica
    608 relaciones que se van conformando en el tiempo.
    609 
    610 Según \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar.
    611 La gente valora y mucho bienes que “dependen de la actitud”. Algunos de estos
    612 bienes son “ser amado”, “ser agradable”, “ser apreciado y reconocido”, “ser
    613 respetado”, “ser admirado”, y así sucesivamente. La “estima” es un bien de
    614 importancia en el establecimiento de relaciones de confianza. Se puede contar
    615 con otra persona sin necesidad de estimarla, pero no se puede confiar en otra
    616 persona si no se le tiene buena estima.
    617 
    618 \cite{PETTIT:2008} ve tres problemas con el establecimiento de relaciones de
    619 confianza en la Internet. El primero lo llama la “evidencia del rostro” y es que
    620 una relación de confianza se establece a partir de gestos, palabras, compostura
    621 y la expresión. En la relación mediada por Internet se pierde muchos de estos
    622 componentes básicos para la generación de confianza. Se encuentra también la
    623 “evidencia del marco”. Con esta expresión se refiere a cómo la persona se
    624 relaciona con otras personas y con quién se relaciona. La tercera es la
    625 “evidencia histórica” y refiere al devenir de la relación conjunta y de su
    626 comportamiento tanto conmigo como con otros y otras. Para Pettit la relación
    627 mediada por Internet empobrece las evidencias de rostro, marco e histórica y por
    628 eso, si bien facilita el poder “contar con” alguien, dificulta el
    629 establecimiento de relaciones propiamente de confianza.
    630 
    631 Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen
    632 a la conclusión de Pettit. En primer lugar, posiblemente el autor se refería
    633 principalmente a interacciones sociales en la sociedad digital basadas en texto
    634 (tipo chat y correo electrónico). En el ínterin se han desarrollado nuevas
    635 tecnologías como las redes sociales las cuales pudiesen propiciar la revelación
    636 de evidencias de “cuadro”. Asimismo, el creciente uso de videoconferencias
    637 personales (también conocidas como “videollamadas”) que han venido
    638 revolucionando el uso de las salas de “chat” posibilitan marcadamente las
    639 evidencias de “rostro” en la Internet, así como algo tan inocente como el
    640 creciente uso de emoticones. Si además de lo anterior vemos que cada vez más las
    641 relaciones sociales están entrelazadas con herramientas de la Sociedad Digital
    642 es obvio afirmar que de manera cada vez más creciente se irán afianzando las
    643 evidencias de carácter “histórico” en las interacciones entre las personas.
    644 
    645 En segundo lugar, es también importante resaltar que muchas de las interacciones
    646 que se realizan a través de herramientas del ciberespacio, por ejemplo las redes
    647 sociales, entremezclan las relaciones virtuales y no virtuales. Posiblemente en
    648 la mayoría de los casos, al menos hasta el momento, no se trata de relaciones
    649 excluyentes (virtual o no) sino que la misma gente que interactúa en el
    650 ciberespacio luego se encuentra (o se ha encontrado) en la escuela, la
    651 universidad, el trabajo, la comunidad, la organización social, etc. Incluso en
    652 muchas ocasiones se propician el encuentro no virtual de personas que se han
    653 conocido vía virtual y, en muchas oportunidades, estas relaciones han venido
    654 mediadas por personas que han establecido lazos de confianza en la interacción
    655 cotidiana no necesariamente virtual.
    656 
    657 En tercer lugar, debemos traer aquí nuevamente el asunto de “la estima”. El uso
    658 de las “redes sociales” y otras herramientas de la Internet no eliminan los
    659 bienes que “dependen de la actitud” sino que, por el contrario, los potencian.
    660 Ahora bien, para poder cultivar la estima es necesaria la interacción en el
    661 tiempo, la evidencia histórica, así como las evidencias de marco y también,
    662 cuando es posible, las de “rostro”. De aquí que, si un usuario cada vez que
    663 entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser
    664 estimado por los demás. Para cultivar estima (“reputación”) es necesario
    665 revelarse en evidencias históricas en las que se muestren el “rostro” en el
    666 “cuadro”.
    667 
    668 Nótese que si se llegase al momento en el que el uso de herramientas
    669 tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran
    670 de uso masivo y asegurasen la transacción digital con la persona de carne y
    671 hueso que opera el usuario, entonces podría potenciarse aún más el “contar con”
    672 esas evidencias que posibilitan la confianza. De modo tal que, podríamos
    673 concluir -de modo contrario a \cite{PETIT:2008}- que las herramientas de
    674 tele-presencia no sólo potencian el poder “contar con” sino también la
    675 posibilidad de la “confianza”.
    676 
    677 Vemos aquí una marcada discontinuidad entre la “identidad” como se nos aparece
    678 hoy día y como ella aparecía en épocas antiguas. La identidad antigua refería al
    679 linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral
    680 de toda la existencia. La identidad provenía del orden social al cual cada
    681 persona se debía hasta su muerte. Pero tampoco podemos confundir la identidad de
    682 nuestra época con los identificadores propios del estado moderno. El estado
    683 moderno procura identificar a un ciudadano dentro de la comunidad nacional. Para
    684 ello comúnmente le asigna un número de identificación al cual en Venezuela
    685 denominamos “cédula de identidad” (en otros países es el  número de “seguridad
    686 social” o el del pasaporte). Pero esta identificación es una entre otras,
    687 correspondiente a una de las comunidades de las que formamos parte, la nacional.
    688 No hay ninguna razón para creer que esta es la única o que es la identidad de
    689 verdad.
    690 
    691 La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso
    692 como un asunto de escogencia. El individuo escoge su papel. En la mayoría de los
    693 casos el individuo puede escoger incluso su seudónimo dentro de un grupo. En el
    694 grupo, puede entrar y salir cuando quiere. Si necesita mantener una identidad en
    695 el tiempo con cierta continuidad es por un asunto de acrecentar estima.
    696 
    697 Cabe preguntarse entonces que si la identidad antigua referenciaba ese espacio
    698 privado, familiar, de la propiedad, a partir del cual era posible provenir para
    699 participar libremente en el espacio público de la ciudad, si se ha perdido la
    700 identidad antigua que precisamente indicaba el espacio privado de nuestro linaje
    701 y nuestro oficio, ¿qué ha pasado con los dominios privado y público en esta
    702 época de identidades fugaces y consumibles? ¿Qué ocurre con lo público y lo
    703 privado en esta época de privatización de la identidad? Abordaremos este asunto
    704 en la próxima sección.
    705 
    706 
    707 
    708 \section*{La resignificación de los dominios público y privado}
    709 
    710 Ya habíamos adelantado anteriormente que en la Modernidad las nociones de
    711 dominio “público” y “privado” cambiaban radicalmente al punto de desaparecer al
    712 menos en su noción antigua. Tanto \cite{ETZIONI:1999} como \cite{SANDEL:1989}
    713 hacen un recuento que nos ayuda a revelar el cambio de fondo que tiene lugar con
    714 la noción de “privacidad”. Si bien ambos se enfocan en el caso de la legislación
    715 estadounidense, creemos que su trabajo ayuda a mostrar un cambio ocurrido en la
    716 visión de buena parte del mundo occidental.
    717 
    718 \cite{ETZIONI:1999} nos dice que antes de 1890 la noción de privacidad en Los
    719 Estados Unidos de América era bastante vaga y estaba muy relacionada con la
    720 propiedad privada. “Por ejemplo, [dice Etzioni], se consideraba que debe ser
    721 legalmente reparable el daño a la reputación que pudiese haberse hecho a una
    722 persona mediante el revelamiento de detalles que le son privados, porque se
    723 pensaba que se había hecho un daño a algo que uno poseía (p.e. la reputación de
    724 uno) más que por haber sido una invasión a la privacidad” (p. 189, Mi
    725 traducción).
    726 
    727 En consonancia con la visión de los antiguos, para los estadounidenses la
    728 \textit{propiedad privada} aparecía con un halo semisagrado. Cosa que resuena
    729 con la sacralidad del dominio privado de la que nos hablaba Arendt a principios
    730 de este opúsculo. Sin embargo, ya a finales del decimonónico empieza a
    731 concebirse que el derecho a la privacidad era algo conceptualmente distinto a la
    732 propiedad privada. Particularmente empieza a aparecer el derecho que tiene toda
    733 persona de poder estar solo(a) en su casa. Pero aún más, no se trata sólo del
    734 derecho a la soledad en su casa, sino que, cosa curiosa, este derecho es visto
    735 como principio de autonomía y libertad. Nótese el marcado contraste con la
    736 noción antigua de libertad. La libertad ya no aparece como vinculada a la
    737 deliberación política en el espacio público sino como algo ligado a la soledad
    738 en el dominio privado de la casa.
    739 
    740 
    741 
    742 Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un
    743 profundo desplazamiento en la noción de privacidad. En los años sesenta tienen
    744 lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la
    745 prohibición de venta de anticonceptivos. Los anticonceptivos estaban prohibidos,
    746 el problema (decían algunos juristas) es que para hacer cumplir esta prohibición
    747 debería llegar el momento en que los oficiales y funcionarios entrasen a las
    748 habitaciones maritales para inspeccionar si se está utilizando o no
    749 anticonceptivos y esto sería una invasión de la privacidad. El importante giro
    750 que tiene lugar en esta discusión es que se deja de discutir sobre la moralidad
    751 del acto sexual como tal y se lleva la discusión al ámbito del derecho a la
    752 privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe
    753 vs. Ullman, 367 U.S. 497 y Griswold vs. Connecticut, 381 U.S. 479.}.
    754 
    755 Un segundo giro llega en los años setenta. Se confronta nuevamente la
    756 prohibición de venta de anticonceptivos pero ahora se confronta la prohibición
    757 de venta a personas no casadas. La eliminación de esta prohibición se logra y
    758 con base al derecho de la privacidad. Pero ya no se trata de la alusión a la
    759 privacidad de la casa o de la habitación marital. Ahora se alude que los
    760 anticonceptivos pueden ser adquiridos por cualquier persona independientemente
    761 de su estado civil como parte de su privacidad. La privacidad pasa a entenderse
    762 como un derecho del individuo como individuo\footnote{En este momento se hace
    763 referencia a Eisenstadt vs. Baird, 405 U.S. 438}. Dice \cite{SANDEL:1989}:
    764 
    765 \begin{quote}
    766 “Distinto a concebir la privacidad como la libertad de no estar bajo vigilancia
    767 o de tener que divulgar asuntos íntimos, la Corte descubrió el derecho a la
    768 privacidad en términos de estar protegido para participar libremente en ciertas
    769 actividades sin restricción gubernamental alguna” (Pp. 527 y 528. Mi
    770 traducción).
    771 \end{quote}
    772 
    773 
    774 \cite{ETZIONI:1999} dice al respecto:
    775 
    776 \begin{quote}
    777 “[Con esta nueva concepción de la privacidad] una persona portaba este
    778 \textbf{derecho} a cualquier parte; derecho que era ahora una libertad que no
    779 podría confinarse nuevamente a la habitación o a la casa” (p. 193. Énfasis y
    780 traducción mía).
    781 \end{quote}
    782 
    783 Es así como es que es posible que lleguemos a concebir como sinónimos a la
    784 privacidad, la autonomía y la libertad. La privacidad ahora alude al derecho a
    785 que un individuo pueda escoger libremente según sus preferencias los bienes y la
    786 vida buena que desee. El dominio público se transforma en un espacio común para
    787 el sostenimiento del derecho a la privacidad de los individuos.
    788 
    789 Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que
    790 tenía en la antigüedad. Ya el dominio privado no es la oscuridad que permite el
    791 revelamiento del hombre libre y, por el contrario, se transforma en el espacio
    792 propio de la libertad de escogencia. Con este desplazamiento se entiende que la
    793 “privacidad” pierda ese halo sagrado y oscuro de la antigüedad. Es cierto que se
    794 mantiene uno que otro espacio de intimidad, en los que todavía resuenan la
    795 privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama
    796 la atención de ese espacio privado del baño tan relacionado aún con la
    797 privacidad como un último reducto en el que se mantiene algo de la visión
    798 antigua de la “privacidad”.}, pero esos espacios son cada vez los menos. De
    799 hecho, pareciese que esos antiguos espacios de la “privacidad” se han convertido
    800 en una mina de explotación de recursos para promover y dinamizar la “sociedad de
    801 consumo”.
    802 
    803 
    804 
    805 
    806 
    807 \section*{La Identidad Preciosa}
    808 
    809 En una época en que los entes aparecen como seres a disposición para ser
    810 consumidos, la identidad se revela como un metal precioso que puede descubrirse
    811 a partir de un proceso de minería. En efecto, podríamos aventurar que en nuestra
    812 contemporaneidad los datos personales son a la Sociedad Digital lo que los
    813 metales preciosos eran al Renacimiento en los inicios del capitalismo.
    814 
    815 De acuerdo con los datos que nos presenta \cite{ETZIONI:1999} ya en los mediados
    816 de la década de los noventa tres compañías contaban con archivos de información
    817 de más del 90\% de los ciudadanos estadounidenses. Su objetivo era el de hacer
    818 diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia
    819 clientes más específicos. \cite{OHARROW:1998} muestra un ejemplo de cómo
    820 funciona el asunto. Una señora de 50 años compra un antidepresivo por
    821 prescripción en una franquicia de una conocida red de farmacias, los datos de su
    822 compra son transmitidos a una empresa que maneja datos. En el ejemplo que narra
    823 O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir
    824 información sobre miles o millones de personas sobre los medicamentos que
    825 adquieren regularmente. Con esta información el sistema inscribe directamente a
    826 la paciente en un programa sicológico anti-depresión y que le enviará material
    827 educativo para manejar esta enfermedad. Además, el sistema permite también
    828 sugerir otros medicamentos, más económicos, que tengan los mismos componentes
    829 farmacéuticos para la atención de la enfermedad. El objetivo de este programa es
    830 reducir los costos en compra de medicinas para con ello reducir la tasa de
    831 siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con
    832 ello reducir el costo de la póliza de seguros laboral. Según decían los
    833 representantes de la industria, expresa O'harrow, las empresas ahorraron
    834 millardos de dólares gracias a este sistema.
    835 
    836 
    837 Pues resulta que la paciente arriba mencionada, y que estaba tomando
    838 antidepresivos, estaba pasando por la menopausia. No estaba deprimida como
    839 resultado de una enfermedad sicológica. Así que, por una parte, ni el programa
    840 antidepresión, ni el material educativo que le enviaría la empresa le servirían
    841 para atender su problema de salud. Pero lo que más le molestaba a la paciente
    842 arriba mencionada era que este manejo de datos había sido una invasión a su
    843 privacidad puesto que los registros médicos son privados por derecho. La
    844 paciente se preguntaba si podía ocurrir que una promoción laboral no la
    845 obtuviese debido a su supuesta “enfermedad mental”...
    846 
    847 Ya para mediados de la década del 2000 estaban disponibles para quien quisiese y
    848 pudiese pagarlos los datos crediticios sobre todos los habitantes de varios de
    849 los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto
    850 cuyo objetivo era guardar información personal sobre todos los habitantes del
    851 planeta en la supuesta cacería de terroristas \cite{MARKOFF:2002}. Decía el
    852 líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el
    853 gobierno necesitaba “romper las paredes que separaban los distintos
    854 compartimentos de las bases de datos comerciales y gubernamentales, para así
    855 permitir a los equipos de las agencias de inteligencia la caza de patrones de
    856 actividad ocultos a través del uso de poderosas computadoras”
    857 (\cite{MARKOFF:2002}. Mi traducción). El sistema se basaría en un conjunto de
    858 técnicas conocidas como “minería de datos” utilizadas en mercadeo para buscar
    859 posibles clientes y que ahora serían utilizadas también por los equipos de
    860 inteligencia para indagar en los patrones de comportamiento de los habitantes de
    861 todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con
    862 cuyos impuestos se pagan los salarios del personal de las agencias.
    863 
    864 
    865 Una década más tarde pudimos conocer de la magnitud del sistema desarrollado,
    866 gracias a las filtraciones que realizó uno de sus agentes, el Sr. Edward
    867 Snowden. En resumen, el sistema busca recolectar los datos que cruzan la red de
    868 telefonía y la Internet. En el caso de la red de telefonía es conocido que la
    869 empresa Verizon, que es una de las compañías que más presta servicios de
    870 telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes
    871 diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés).
    872 Los metadatos que se entregan son de información general de cada llamada: número
    873 de origen y número de terminación, duración de la llamada, centrales y troncales
    874 de la red, número de suscriptor internacional, ruta de la comunicación, entre
    875 otras (ver \cite{GREENWALD:2013}). El conocimiento de los metadatos de un
    876 usuario particular brinda mucha información sobre su persona. Se puede conocer
    877 su red de
    878 amistades, familiares más cercanos, intereses y hobbies, enfermedades,
    879 tendencias sexuales, activismo político, lugares que frecuenta en qué horario,
    880 etc. No es necesario conocer el detalle de las comunicaciones para realizar el
    881 perfil del usuario y con ello tener un acercamiento bastante cercano al modo de
    882 ser de la persona de carne y hueso.
    883 
    884 
    885 Dice \cite{GREENWALD:2014} que “los metadatos son matemáticos: limpios, precisos
    886 que pueden ser fácilmente analizados” (p. 134. Mi traducción). El procesamiento
    887 de tantos millones de datos amerita de sistemas de procesamiento automatizados.
    888 Por ello, los sistemas realizan automáticamente las conexiones y realizan las
    889 inferencias que puedan realizarse. Por ejemplo, si una persona ha llamado a su
    890 psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir con alta
    891 probabilidad una crisis, sin necesidad de conocer el detalle de la llamada. Sin
    892 necesidad incluso de conocer el idioma y los detalles locales de los dialectos.
    893 
    894 El sistema no se queda allí. Snowden nos cuenta del programa PRISM mediante el
    895 cual la NSA recolecta las comunicaciones de las principales compañías de
    896 Internet en el planeta. Según los documentos filtrados, la NSA tiene
    897 asociaciones estratégicas con Microsoft (Hotmail, Outlook, Skydrive, Skype,
    898 Bing, etc.), Google (Gmail, el motor de búsqueda de igual nombre, Youtube,
    899 Drive, Docs, etc.), Yahoo, Facebook, Apple, Intel, Oracle, HP, Cisco, Motorola,
    900 IBM, AT\&T, entre otras. A través del programa PRISM, la NSA puede tener acceso
    901 a los correos electrónicos, chats (tanto de texto, como voz y vídeo),
    902 fotografías, vídeos, datos guardados en servicios de almacenamiento en línea,
    903 transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes
    904 sociales en línea, etc.
    905 
    906 Como vemos el asunto aquí va mucho más allá de los metadatos. Según narra
    907 \cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la
    908 NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha
    909 logrado copiar flujos enteros de información a través de la intersección de los
    910 cables de fibra óptica en la comunicación entre distintos centros de datos de
    911 Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo.
    912 
    913 Si bien los voceros de las distintas compañías involucradas negaron su
    914 participación en los procesos de recolección de datos, sus declaraciones “fueron
    915 parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces
    916 más que clarificando. Por ejemplo, Facebook expuso no proveer un 'acceso
    917 directo' mientras que Google negó haber creado una 'puerta trasera' para la NSA”
    918 (\cite{GREENWALD:2014} p. 109. Mi traducción). La respuesta pública de las
    919 empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes
    920 privadas para de esta manera evitar que los flujos de datos, aunque fuesen
    921 interceptados, pudiese ser interpretados.
    922 
    923 Sin embargo, ello no parece ser mayor impedimento. \cite{GREENWALD:2014} nos
    924 comenta que Microsoft en un momento promocionó ante el público aumentar los
    925 niveles de cifrado de su sistema de correo y chat “Outlook”. Sin embargo,
    926 Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones
    927 de cifrado de “Outlook” para la NSA. Por otro lado, \cite{GELLMANSOLTANI:2013}
    928 dicen haber visto una diapositiva -de las filtradas por Snowden- en la que un
    929 funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de
    930 Google logrando tener acceso -a través de la red pública- al “lugar” preciso en
    931 el que se cifra y descifra en la nube de la empresa.
    932 
    933 Otra mina de datos importantes son las redes sociales en línea. A través de las
    934 redes sociales es posible detectar información como detalles personales
    935 (direcciones, teléfonos, correos), patrones del día a día, conexiones y redes,
    936 información sobre localización y viajes, vídeos, fotografías, etcétera (ver
    937 \cite{GREENWALD:2014}). Otras redes sociales en línea como MySpace y Twitter
    938 también aparecen como fuentes de información y de señales de inteligencia y que
    939 son monitorizadas a través del programa PRISM. No importa que usted maneje las
    940 opciones de privacidad de la red, si usted sube la información, la NSA la tiene.
    941 
    942 Otros muchos elementos son también recolectados. Un dato importante es el de las
    943 direcciones IP que visita un usuario mientras navega, lo cual dice cuáles
    944 páginas web visita y suele visitar. Si bien, algunos usuarios suelen utilizar
    945 sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el
    946 sistema de anonimato más conocido, el llamado TOR (The Onion Router). También se
    947 almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de
    948 BlackBerry. Hace poco Facebook compró Whatsapp así que la conclusión lógica es
    949 que ya están siendo almacenados sino es que ya lo estaban siendo antes.
    950 
    951 También existen referencias a infiltración de sistemas operativos y de
    952 aplicaciones particulares. Se interceptan también las compras de servidores y
    953 routers los cuales son manipulados y modificados incorporándoles hardware que
    954 facilita la recolección de información de las redes internas incluso en el caso
    955 de que ellas no estén necesariamente conectadas a la Internet
    956 \cite{GREENWALD:2014}...
    957 
    958 
    959 ¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el
    960 terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se
    961 recolecta información de otros gobiernos amigos y de una multitud de fuentes de
    962 las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener
    963 ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran
    964 cómo mucha de la información colectada está relacionada con reuniones
    965 diplomáticas entre representantes de América, Europa y África. La información
    966 colectada permite conocer estrategias de negociación, de diplomacia y otros
    967 detalles que le facilitan la preparación adecuada para lograr sus objetivos
    968 preestablecidos.
    969 
    970 ¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí,
    971 también. Llama la atención que entre los Departamentos del Gobierno de Los
    972 EE.UU. que aparecen como “clientes” de la NSA aparecen los Departamentos del
    973 Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es,
    974 posiblemente, económico. Como bien dice \cite{GREENWALD:2014}:
    975 
    976 
    977 \begin{quote}
    978 “Los documentos no dejan lugar a dudas de que la NSA estaba involucrada
    979 igualmente en espionaje económico, espionaje diplomático y vigilancia dirigida a
    980 poblaciones enteras de las que no se tenía sospecha alguna” (p. 94. Mi
    981 traducción).
    982 \end{quote}
    983 
    984 Y es que también es cierto que la información de la identidad ha llegado a ser
    985 apreciada como un bien en sí misma que no necesita ser medio para lograr otra
    986 cosa. Es por eso que el eslogan de la NSA para estos días (y que aparece por
    987 doquier en los documentos filtrados por Snowden) reza ``¡Coléctenlo todo!''. No
    988 se trata de almacenar una que otra información que parezca importante como medio
    989 para alcanzar algún fin militar, policial, diplomático o económico. No, toda
    990 información es valiosa; el perfilamiento de todos los habitantes del planeta es
    991 bueno; almacenar todo el tesoro de la información que circula en las redes es
    992 precioso.
    993 
    994 Toda esta información almacenada, lista para ser procesada y consultada al clic
    995 de un ratón de PC:
    996 
    997 \begin{quote}
    998 “Sentado en mi escritorio, podía espiar las comunicaciones de cualquiera, desde
    999 usted o su contador hasta un juez federal o incluso el presidente, con solo
    1000 conocer su correo personal” (Edward Snowden citado por \cite{GREENWALD:2014}, p.
    1001 157. Mi traducción).
    1002 \end{quote}
    1003 
    1004 
    1005 
    1006 \section*{Identidad Digital a Tiempo de Revolución Bolivariana}
    1007 
    1008 Desde nuestra particularidad venezolana (y también suramericana) la identidad
    1009 digital y la acumulación de almacenes de información con los datos de todas
    1010 nuestras transacciones digitales es un serio problema. Este problema lo
    1011 abordaremos en dos niveles: el primero (más superficial), el político
    1012 estratégico, el segundo (más profundo), el político filosófico. Empecemos por el
    1013 primero.
    1014 
    1015 La población venezolana se estima para estos momentos en 30.206.307 habitantes
    1016 (datos del INE) con 30.325.373 líneas de teléfonos móviles activas. Esto
    1017 significa sino que muchos de los usuarios de telefonía tienen más de una línea
    1018 activa. A nivel de telefonía fija, 93\% de los hogares venezolanos tienen este
    1019 tipo de servicio. Según los datos de la Comisión Nacional de Telecomunicaciones
    1020 de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por
    1021 telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones
    1022 de minutos con 28.662 millones de mensajes de texto SMS enviados. Al mismo
    1023 tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo.
    1024 Hasta donde sabemos, las empresas que prestan el servicio telefónico en
    1025 Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los
    1026 organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá,
    1027 Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de
    1028 los datos por parte de las empresas para colectarlos. Lo que sí sabemos es que
    1029 si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería
    1030 con los metadatos de los sistemas de telefonía dada su alta penetración en
    1031 nuestra población.
    1032 
    1033 En el caso del uso de la Internet los datos son más que interesantes. Según los
    1034 datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de
    1035 Internet ha llegado a la cifra de 13.300.000 usuarios con una penetración de
    1036 44\% de usuarios frecuentes y estables. En este momento 32\% de los hogares
    1037 tienen acceso a internet desde su casa. Y todos estos hogares y usuarios están
    1038 utilizando frecuentemente correos electrónicos de Microsoft (Hotmail o Outllook)
    1039 y de Google (Gmail). Están también haciendo búsquedas en la red a través de los
    1040 motores de Google, Microsoft (Bing) y Yahoo. Están voluntariamente entrando e
    1041 interactuando en redes sociales en línea como Facebook y Twitter dejando datos
    1042 personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de
    1043 servicios como Skype y de almacenamiento masivo en la nube (a través de Drive,
    1044 Dropbox u otros). En la mayoría de los casos se está utilizando el sistema de
    1045 operación Windows de Microsoft y viene creciendo con fuerza el uso del Android
    1046 de Google. También sabemos que buena parte de la infraestructura de red utiliza
    1047 servidores de tecnología Intel con enrutadores Cisco y que buena parte de los
    1048 Computadores Personales que tenemos en Venezuela (incluso los ensamblados por
    1049 nosotros mismos) tienen al frente una calcomanía que dice “Intel Inside” (por
    1050 cierto, más llamativa que la marca misma del computador). También sabemos que
    1051 actualmente está en crecimiento el uso del servicio de “mensajería instantánea”
    1052 a través del uso del PIN de Blackberry y del WhatsApp de Facebook y que hacen
    1053 uso de toda esta infraestructura de datos arriba mencionada.
    1054 
    1055 Incluso si quisiéramos no hacer uso de ninguno de los servicios mencionados,
    1056 administrados por las transnacionales de la era digital, y quisiéramos utilizar
    1057 un correo nacional (como Cantv.net) para acceder a servicios nacionales de
    1058 infogobierno esta comunicación probablemente pasé primero por Miami, Atlanta y
    1059 Washington antes de llegar al servidor de la institución nacional ubicada en
    1060 Caracas. Y sí hace uso de Cantv.net es bueno que sepa que, al menos hasta el
    1061 momento que estamos aquí escribiendo, su comunicación viaja de manera no
    1062 cifrada, incluyendo tanto su cuenta de usuario como su contraseña.
    1063 
    1064 Las filtraciones del Sr. Snowden nos dan algunas luces de la importancia
    1065 estratégica de Venezuela dentro de la visión esa del “¡Coléctenlo Todo!” de la
    1066 NSA y sus aliados. A través del programa PRISM se ha colado que se espía a
    1067 Venezuela principalmente en los temas relacionados con “petróleo” y “procura
    1068 militar” (ver \cite{GREENWALD:2014} p. 137). Se ha filtrado también que
    1069 constantemente se están realizando imágenes completas de los discos duros de los
    1070 computadores ubicados en las embajadas de Venezuela en Washington y Nueva York
    1071 (ídem, p. 145). Y también logró filtrarse un oficio en el que, en el marco de la
    1072 5ta Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon
    1073 agradecía al general Keith Alexander de la NSA por los más de:
    1074 
    1075 \begin{quote}
    1076 “100 reportes recibidos de parte de la NSA que nos dieron una visión profunda en
    1077 los planes e intenciones de otros participantes de la Cumbre y aseguró que
    1078 nuestros diplomáticos estuviesen bien preparados para aconsejar al Presidente
    1079 Obama y a la Secretaria Clinton sobre cómo lidiar con asuntos conflictivos, como
    1080 el de Cuba, y la interacción con contrapartes difíciles, tal y como lo es el
    1081 Presidente Venezolano Chávez.” (citado por \cite{GREENWALD:2014} p. 138. Mi
    1082 traducción).
    1083 \end{quote}
    1084 
    1085 Uno de los documentos filtrados y publicado por el periódico New York Times
    1086 muestra además que para enero de 2007 Venezuela contaba con un lugar
    1087 privilegiado dentro de los objetivos de vigilancia de la NSA en conjunto con
    1088 China, Corea del Norte, Irak, Irán y Rusia. El objetivo era el de prevenir que
    1089 Venezuela lograse su liderazgo regional y que pudiese impactar negativamente
    1090 sobre los intereses estadounidenses en la región. Para ello, la NSA se
    1091 comprometía a proveer de una perspectiva holística con señales de inteligencia
    1092 permanentes sobre las tendencias y los desarrollos regionales. Para muestra,
    1093 este extracto del documento con algunas de las tareas sobre Venezuela:
    1094 
    1095 \begin{quote}
    1096 “Evaluar las tendencias de la política internacional de Venezuela y las
    1097 intenciones de liderazgo que impacten los intereses de los EE.UU. Evaluar el
    1098 progreso de Chávez en sus iniciativas por alcanzar objetivos de poder regional
    1099 en las arenas política, económica, energética e ideológica.”
    1100 (\cite{NEWYORKTIMES:2013} Mi traducción).
    1101 \end{quote}
    1102 
    1103 Si bien Venezuela tiene un lugar privilegiado en las prioridades de espionaje no
    1104 se encuentra allí sola. Brasil es también uno de los países que más llama la
    1105 atención de los esfuerzos de inteligencia. Uno de los documentos filtrados
    1106 muestra que en uno programas de la NSA, el \textit{Boundless Informant}, en un
    1107 período de un mes se colectaron 2,3 millardos de de metadatos del Brasil y 13,5
    1108 millardos de la India \cite{GREENWALD:2014}. Asimismo se muestra que la empresa
    1109 petrolera Petrobras y el ministerio de Energía y Minas de Brasil se encuentran
    1110 como objetivos privilegiados de vigilancia y que también existen objetivos
    1111 prioritarios tanto en México como en Argentina. Por último, llama la atención el
    1112 énfasis en ganar mayor entendimiento de los métodos de comunicación y de
    1113 selección de asociados de la actual presidenta de Brasil Dilma Rousseff y
    1114 también del actual presidente de México Enrique Peña Nieto. Uno de los
    1115 documentos de la NSA en el que se atiende este asunto se intitula “Identificando
    1116 los desafíos: tendencias geopolíticas para el 2014 – 2019” y el subtítulo de la
    1117 sección en la que se listan a México y Brasil reza “¿Amigos, Enemigos o
    1118 Problemas?” (\cite{GREENWALD:2014} p. 141. Mi traducción). Aparecen también
    1119 interceptadas las embajadas de Brasil en Washington y Nueva York, la agregaduría
    1120 de negocios de la embajada colombiana en Nueva York y también la embajada
    1121 mexicana en la misma ciudad (\cite{GREENWALD:2014}. Pp. 144,145).
    1122 
    1123 
    1124 No es sólo que colecten todos nuestros datos, es que además nuestra región está
    1125 entre las prioridades de investigación y espionaje.
    1126 
    1127 Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio
    1128 privado y con ello, también, del dominio público. La privacidad como un derecho
    1129 aparece ya como una noción hasta inocente. \cite{VANDENHOVEN:2008} asoma la
    1130 propuesta dejar de preocuparse por la “privacidad” puesto que hay tanta
    1131 información disponible sobre la gente que se puede saber casi todo sobre una
    1132 persona con  poco esfuerzo. Del otro extremo encontramos la tendencia
    1133 completamente contraria, la libertariana, que busca proteger todos los datos
    1134 (cifrándolos), esconder toda identidad convertirse en un completo fantasma, un
    1135 anónimo, en la web. En esta tendencia, el dominio privado se sobreexpande tanto
    1136 que casi desaparece el dominio público en la masa de usuarios anónimos.
    1137 
    1138 
    1139 La revolución que ha venido viviendo Venezuela a inicios de este siglo XXI es
    1140 una que ha buscado una refundación, una resignificación, del sentido de patria.
    1141 La mayoría de la población ha venido manifestando claramente su intención de
    1142 reconstituir una patria basada en el sentido de identidad. Como pueblo, se ha
    1143 tratado de una nación que ha provenido de una historia común que nos identifica,
    1144 que nos distingue y que nos permite lanzarnos, proyectarnos, hacia un futuro con
    1145 sentido patrio. Esto lo hemos venido viendo en estos ya más de dos décadas de
    1146 revolución bolivariana y con especial énfasis desde el proceso constituyente de
    1147 1999.
    1148 
    1149 Pues de ser así, nos encontramos con un grave problema con la llamada Sociedad
    1150 Digital. La Internet no es neutra. La Internet plantea un espacio posible para
    1151 la interacción social. Sí, como hemos ya visto, en los tiempos de la Identidad
    1152 Digital gran parte de nuestra identidad tiene lugar en términos de identidades
    1153 fragmentadas y que pueden ser perfiladas tanto por poderosas empresas
    1154 transnacionales como por agencias de inteligencia entonces no pareciera haber
    1155 posibilidad para una actuación libre en el dominio público.
    1156 
    1157 Sería temerario en este momento adelantar cómo será el dominio público y privado
    1158 para la nueva época. No, no pretendemos plantear algo tan complejo. Sin embargo,
    1159 sí podemos aventurar algunos bosquejos, so riesgo de equivocarnos, pero que
    1160 pareciesen como apropiados para propiciar esos nuevos dominios propios para la
    1161 Venezuela del siglo XXI.
    1162 
    1163 Podríamos decir que necesitamos posibilitar espacios públicos para la discusión
    1164 política en el ciberespacio. Existen actualmente muchas páginas, redes sociales,
    1165 blogs, en los que tiene lugar discusión política. Eso está bien y debe
    1166 mantenerse. Sin embargo, no existen espacios públicos -o al menos existen pocos-
    1167 que posibiliten, faciliten y propicien el foro o debate. Este espacio digital
    1168 debería venir complementado con herramientas tipo encuestas, web semántica,
    1169 minería de datos, etc. que ayuden a procesar los datos de participación en foros
    1170 masivos para facilitar la toma de decisión política.
    1171 
    1172 Uno de los primeros pasos para propiciar el dominio público en el ciberespacio
    1173 es un Identificador Digital Nacional (IDN) (o Regional, IDR). Necesitamos un IDN
    1174 que permita asegurar en los casos que sea necesario que un usuario se
    1175 corresponde con un ciudadano de carne y hueso. En los casos en que esto no sea
    1176 necesario, no hará falta. Pero si un usuario está realizando un trámite o
    1177 participando en el dominio público deberá autenticarse con su IDN de modo tal de
    1178 propiciar y exigir la responsabilidad propia de un ciudadano libre en el dominio
    1179 público.
    1180 
    1181 Es en este contexto que debemos trabajar más en espacios de construcción
    1182 colaborativa. Por ejemplo, espacios para la escritura colaborativa de
    1183 legislaciones que terminen en proyectos que se presenten a los Concejos
    1184 Municipales, Consejos Legislativos, la Asamblea Nacional u otros espacios de
    1185 acción política. Sistemas para la administración de peticiones a diversas
    1186 instancias de gobierno que faciliten su procesamiento, veracidad y verificación
    1187 mientras que, al mismo tiempo, cuiden y resguarden la privacidad de los datos en
    1188 los casos en que sea necesario hacerlo (p.e. denuncias, solicitudes de
    1189 referendos, solicitudes masivas de políticas, etc.).
    1190 
    1191 Necesitamos también de herramientas de comunicación que faciliten la interacción
    1192 entre los entes gubernamentales y la ciudadanía. Esto incluiría sistemas de
    1193 Alerta Temprana que hagan uso de servicios de mensajería instantánea, SMS y
    1194 llamadas telefónicas que nos permitan la atención oportuna de las diferentes
    1195 situaciones que se presenten. Esta herramienta debe ser mucho más que una cuenta
    1196 en la transnacional estadounidense “twitter”, visitada de cuando en cuando por
    1197 algún funcionario. Se trata de todo un sistema que nos permita recibir las
    1198 solicitudes y las alertas tempranas para procesarlas y evaluar su atención por
    1199 parte del organismo asignado. El sistema debe permitir mantener un registro de
    1200 los tiempos de atención que permitan su evaluación no sólo por las autoridades
    1201 de la institución, sino también por organismos de supervisión y también por la
    1202 “Defensoría del Pueblo”.
    1203 
    1204 Debemos contar con servicios públicos para la Sociedad Digital. Por ejemplo,
    1205 necesitamos de un servicio público de correo electrónico nacional que le permita
    1206 al ciudadano no tener que abrir necesariamente  una cuenta en una empresa
    1207 privada transnacional. Un servicio público de este tipo estaría apegado a las
    1208 leyes nacionales en la que el Estado podrá proteger y salvaguardar la identidad
    1209 y los datos privados del ciudadano. ¿Por qué si casi todos los países del mundo
    1210 cuentan con sistemas de correos y telégrafos públicos no ocurre lo mismo con un
    1211 sistema de correo electrónico?
    1212 
    1213 Es también pertinente evaluar la implantación de un sistema público de Anonimato
    1214 que permita poder navegar en la web sin dejar rastros. El primer tipo de
    1215 usuario, que sería indiscutible, sería el de funcionarios públicos en cargos
    1216 sensibles que están siendo monitorizados en todo su quehacer: qué noticias leen,
    1217 qué páginas visitan, qué tuits revisan, qué perfiles ven en las redes sociales,
    1218 qué productos compran en servicios de comercio electrónico, etc. Si se utiliza
    1219 un sistema de anonimato para telefonía móvil, esto pudiera ayudar incluso a
    1220 esconder la localización de funcionarios sensibles para el gobierno nacional y
    1221 que, actualmente, están expuestos en todo momento gracias al GPS de su teléfono
    1222 Android o BlackBerry.
    1223 
    1224 Podríamos tener también un servicio de Anonimato de uso público para ciudadanos
    1225 nacionales que les permitan navegar sin dejar rastros en la web. Esto le
    1226 permitiría al usuario navegar sin que lo perfilen las transnacionales y las
    1227 agencias de inteligencia. Sin embargo, este servicio exigiría la autenticación
    1228 del usuario con su identificador nacional. De esta manera, el usuario sabe que
    1229 está haciendo uso de un sistema público que si bien lo protege del espionaje
    1230 global, no lo encubre a la hora de cometer algún delito.
    1231 
    1232 Otros servicios públicos que pudiésemos brindar son los de contraloría social,
    1233 almacenamiento masivo de datos, sistemas públicos de videoconferencia, etc.
    1234 Todos podrían estar a la disposición de la ciudadanía para su uso con el
    1235 compromiso legal y público de salvaguardar su identidad y sus derechos
    1236 ciudadanos.
    1237 
    1238 No debe precipitarse la suposición de que se prohibirá el uso de estos mismos
    1239 servicios por parte de las transnacionales privadas de la sociedad digital. No,
    1240 eso no se ha dicho. Lo que estamos proponiendo es que hayan alternativas
    1241 públicas sometidas a nuestras leyes y en la que nuestros ciudadanos puedan
    1242 sentirse protegidos. Creemos, eso sí, que para muchas de las diversas
    1243 tramitaciones públicas deberá necesariamente hacerse uso del identificador
    1244 nacional y del correo electrónico público nacional que permita validar al
    1245 usuario que se auténtica con el ciudadano de carne y hueso. Otros servicios
    1246 podrían estar abiertos a completa disposición del usuario sin necesidad de uso
    1247 del identificador nacional tal y como ocurre actualmente con los servicios de
    1248 información.
    1249 
    1250 Ahora bien, para poder proteger efectivamente los datos de nuestros ciudadanos
    1251 necesitamos promover, por lo menos, las siguientes medidas:
    1252 
    1253 
    1254 \begin{itemize}
    1255 \item Asegurar que los diversos sistemas de dominio público exijan el uso del
    1256 IDN y del correo electrónico público nacional. Nada haremos si seguimos enviando
    1257 el usuario y la contraseña de nuestros ciudadanos a servicios de correos
    1258 afiliados al programa PRISM.
    1259 
    1260 \item Promover redes de transmisión y la legislación adecuada que permita y
    1261 fuerce a que las transmisiones de datos de todos los usuarios nacionales, en el
    1262 momento que vayan a hacer uso de los servicios públicos digitales, no salgan del
    1263 territorio nacional.
    1264 
    1265 \item Si un ciudadano nacional se encuentra fuera de la región y/o necesita
    1266 acceder a redes extranjeras para poder hacer uso de algún servicio público
    1267 regional deberá habilitarse un servicio de puente que le permita una
    1268 comunicación suficientemente cifrada desde el extranjero con la red nacional o
    1269 regional.
    1270 
    1271 \item Esto nos lleva a que debemos investigar algoritmos de cifrado y llevar a
    1272 cabo desarrollos propios que nos permitan cifrar nuestras comunicaciones y
    1273 contenidos. Actualmente, somos simples usuarios de funciones de cifrado
    1274 desarrollados en otras latitudes y que desconocemos a fondo. Sabemos ya que
    1275 existen alianzas entre las agencias de inteligencia y las transnacionales de la
    1276 era digital para burlar estos servicios de cifrado. Se hace necesario, imperioso
    1277 e impostergable proceder a realizar nuestros propios desarrollos para el cifrado
    1278 de nuestra información.
    1279 
    1280 \end{itemize}
    1281 
    1282 Se trata, como puede verse, de sistemas que respondan al dominio público y
    1283 protejan el dominio privado de los ciudadanos para, a partir de allí, promover
    1284 la libertad en el marco de la democracia participativa y protagónica expresada
    1285 en nuestra Constitución Bolivariana.
    1286 
    1287 
    1288 \section*{Palabras Finales: el recuento}
    1289 
    1290 
    1291 En otras épocas, la identidad referenciaba a la diversidad en el orden social.
    1292 La identidad referenciaba al oficio, al linaje, al pueblo o al lugar de
    1293 procedencia. La identidad digital, por el contrario, homogeneiza a todos. Tras
    1294 las múltiples identidades parciales que puede utilizar un mismo operario, se
    1295 encuentra siempre la homogeneidad del nodo de la red. Por eso es que no hay
    1296 mayor diferencia entre un usuario operado por un ser humano y un autómata.
    1297 
    1298 Nuestra propuesta propone el ejercicio de la ciudadanía libre y responsable, con
    1299 espacios de participación pública y salvaguarda de la privacidad, en la Sociedad
    1300 Digital. Nuestra propuesta es de carácter político y revolucionaria; busca
    1301 revelar la homogeneidad escondida tras los velos de la llamada “neutralidad” de
    1302 la red; busca posibilitar la diversidad desde la inacabable y constante
    1303 definición de quiénes somos.
    1304 
    1305 Nuestra identidad no puede reducirse a un nodo de la red como si esa fuera
    1306 nuestra naturaleza homogénea a todos los habitantes del planeta. Como no podemos
    1307 ser reducidos a un nodo de la red, como no somos una masa homogénea, la pregunta
    1308 por nuestra identidad no puede enmarcarse en un “qué somos”. \cite{RORTY:1996}
    1309 nos dice que la pregunta más pertinente que debiésemos hacernos es ``¿quiénes
    1310 somos?'':
    1311 
    1312 \begin{quote}
    1313 “... la pregunta por el 'quién' es política. Esta pregunta la realiza quien
    1314 quiere separar a unos seres humanos de otros porque son más apropiados para un
    1315 propósito particular, y así conformarlos en una comunidad auto-consciente: es
    1316 decir, una comunidad reunida por la confianza recíproca y la voluntad de atender
    1317 a sus compañeros cuando lo necesiten. Las respuestas a las preguntas por el
    1318 '¿quién?' son intentos por forjar, o refundar, una identidad moral” (Mi
    1319 traducción).
    1320 \end{quote}
    1321 
    1322 Somos una comunidad con identidad moral conformada en la confianza recíproca
    1323 forjada desde una historia en un proyecto de patria, quizá de patria grande.
    1324 Para ello, hace falta que trabajemos en conjunto para posibilitar esos dominios
    1325 público y privado propios de esta nueva etapa y que, ciertamente, están
    1326 sufriendo significaciones que los distinguirán de los de épocas pasadas.
    1327 
    1328 Sin embargo, sí podemos asegurar que lo que hemos dicho hasta acá no es
    1329 suficiente. Fundamentar la identidad amerita poder hacer inteligible, brindar
    1330 coherencia, dar cuenta unitaria, hacer sentido, de la vida. Sea esta vida la de
    1331 un individuo, un pueblo o una patria. Es por eso que hace ya un rato decíamos
    1332 que la identidad era un asunto de auto-reflexión. La identidad amerita de una
    1333 narrativa a partir de la cual ella tenga sentido. La identidad no se reduce sólo
    1334 a la posibilidad de generar y sostener cierto nivel de confianza. Se trata
    1335 también de que esa confianza es posible sobre la base de mostrar coherencia y
    1336 unidad histórica. Como bien lo dice \cite{MATTHEWS:2008}:
    1337 
    1338 \begin{quote}
    1339 “Nuestro control sobre quiénes somos es algo que obramos mediante la
    1340 construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la
    1341 tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una
    1342 narrativa simple” (Sección: “Character Identity. Pár: 8. Énfasis y traducción
    1343 nuestra).
    1344 \end{quote}
    1345 
    1346 Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para
    1347 la construcción de identidad. Creemos, sin embargo, que la Sociedad Digital abre
    1348 importantes oportunidades para la construcción de nuevas identidades si logramos
    1349 construir un tipo de tecnología que no sólo asegure el poder “contar con” el
    1350 otro sino también, y más importante, sembrar confianza a partir de la cuenta de
    1351 nuestra historia.
    1352 
    1353 \begin{quote}
    1354 “Es posible interpretar que el monstruo intenta a lo largo de la novela
    1355 convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a
    1356 Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace
    1357 humano... Así, el monstruo puede salir del ámbito de lo privado, de su sola
    1358 compañía y hablar en público...
    1359 ...No es de extrañar, pues, que en el mito resultante, y en el habla popular, el
    1360 \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El
    1361 monstruo recibe a la larga una identidad social...” (\cite{GOMARA:07} Pp. 94 y
    1362 95. Énfasis mío).
    1363 \end{quote}
    1364 
    1365 En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser
    1366 quiénes somos?”. Una tecnología que promueva atender esta pregunta no es
    1367 evidente. Nótese que no se trata solamente de contenidos históricos, se trata
    1368 también de un modo tecnológico de interacción que promueva esta pregunta... Esto
    1369 deberemos dejarlo para atenderlo en otro momento.
     7 \textbf{Explorando el sentido de la Identidad Electrónica para la Venezuela del Siglo XXI}
     8
     9
     10 \section*{¿Identidad?
     11  ¿Identidad Electrónica?}
     12
     13 Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela gótica ``Frankenstein o el moderno prometeo'' bastante conocida en nuestros días.
     14 En ella, el Dr.
     15 Victor Frankenstein toma retazos de cádaveres, los arma en un cuerpo, le aplica electricidad y logra darle vida.
     16 Esa parte la conocemos bastante.
     17 También se ha dicho mucho que la creatura del Dr.
     18 Frankenstein causaba miedo por su fealdad.
     19 Cierto.
     20 Sin embargo, deberíamos también decir que el terror que causa la creatura -la cual es siempre llamada como monstruo, animal o simplemente creatura- es precisamente su falta de nombre, su falta de identidad.
     21
     22 ``Aquello que no puede ser nombrado no existe'' dice \cite{GOMARA:07}.
     23 Pero esa creatura existía era vista, sí era fea seguro, pero lo que más resaltaba de su monstruosidad era precisamente su carencia de nombre.
     24 No era un animal, no era un ser humano, dudaríamos de decir que era hasta una cosa.
     25 La creatura de Frankenstein era completa otredad.
     26 Cuando logra comunicarse con su creador, le solicita que le haga una mujer.
     27 Necesitaba de vida social.
     28 Allí, en la vida social, surgiría el nombre y la identidad.
     29 Frankenstein no la hace...
     30 Y se desencadena el drama de la obra.
     31 Al final de la novela, la creatura se humaniza al echar el cuento de su vida.
     32 Popularmente la gente llamó al monstruo Frankenstein, el apellido de su creador, a quién él veía como su padre.
     33
     34 Llama mucho la atención que a mediados de la década de 1810 estuviese Shelley en Suiza escribiendo una novela en que la falta de identidad aparecía como una monstruosidad.
     35 Llama mucho la atención porque en 1819 estaba por estos lares tropicales Simón Bolívar en el proceso de independencia americana.
     36 En su famoso discurso de Angostura, Bolívar caía en cuenta que nuestro proceso de independencia era un asunto muy particular.
     37 No podíamos calcar otros modelos y otras leyes.
     38 No sólo porque operativamente no funcionasen, sino porque nuestro pueblo era otro pueblo.
     39 Nuestro pueblo, decía Bolívar, ``no es el europeo, ni el americano del Norte, que más bien es un compuesto de África y de América, que una emanación de la Europa; pues que hasta la España misma deja de ser europea por su sangre africana, por sus instituciones y por su carácter.
     40 Es imposible asignar con propiedad a qué familia humana pertenecemos'' \cite{BOLIVAR:1819}.
     41 Para aquel momento podemos ver cómo Bolívar había ya caído en cuenta que el problema de la independencia era un problema de identidad.
     42 En qué familia nos clasificamos, quiénes somos...
     43 En ello somos venezolanos, somos colombianos, somos americanos...
     44
     45 Nacemos como pueblo en la búsqueda por tener identidad en una época en la que la carencia de identidad resuena como monstruosidad...
     46
     47 Esta cuenta sobre nuestro nacimiento como nación contrasta mucho con la versión de Benedict Anderson sobre el nacimiento de la naciones, dominante en nuestros días.
     48 Según \cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres grandes fenómenos: la caída de las grandes sociedades monárquicas, el declive de las lenguas privilegiadas (y sagradas) como el latín en favor de las lenguas vernáculas y la aparición de la prensa impresa capitalista.
     49 Nótese que la aparición de la prensa impresa capitalista facilitó que se reuniese una comunidad conformada alrededor de una misma lengua vernácula y de un mercado común que emergía a partir de la cercanía geográfica.
     50
     51
     52 Pues bien, el caso venezolano no se adapta a estos patrones.
     53 Venezuela nace como nación, sí, a partir de un interés mantuano por promover un mercado local que facilitase el intercambio comercial con otras naciones para romper con esa especie de monopsonio impuesto por la metrópoli y que exigía la compra de toda la producción por parte de España.
     54 Pero debemos recordar que, a partir del cambio fundamental que experimenta la revolución después de la caída de la 2da República, la epopeya independentista se distancia de la visión mantuana que celebraría la teoría de Anderson.
     55 Como bien lo dice Bolívar, citado párrafos arriba, la independencia venezolana se convirtió en un proceso de lucha por -y construcción de- una identidad.
     56
     57 A partir de aquí fue posible la construcción colectiva de un imaginario de ``nación'' limitado por lo que anteriormente era una provincia del Reino de España a la que llamaban Capitanía General de Venezuela.
     58 A partir de acá se revela un pueblo que busca ser soberano, es decir, independizarse de la corona española y de su orden jerárquico y en el que aparece un profundo igualitarismo entre sus miembros conformado a partir de una cierta fraternidad y confianza.
     59 Fraternidad y confianza que posibilitó la epopeya independendista que liberó un territorio dos veces más grande que el conquistado por Alejandro Magno y tres veces que el de Napoleón Bonaparte.
     60 En el tiempo, esta epopeya terminaría posibilitando el surgimiento de seis naciones.
     61
     62 ¿Qué tiene que ver esta dispersión con respecto a la Identidad Electrónica en nuestra época?...
     63 Respuesta: ¡Todo!.
     64
     65 Venezuela entró a la década de los noventa del siglo veinte viviendo un proceso llamado de globalización en el que se pretendía homogeneizar a todas las naciones del mundo en una gran sociedad de mercado.
     66 Con la globalización las naciones tendían a vivir un profundo proceso de transformación en la que, se esperaba, su sentido de identificación popular como un pueblo conformado a partir de un devenir común en función de un proyecto nacional desaparecía para dar paso así a una sociedad de individuos sin ninguna identificación más allá del mercado que los reunía.
     67
     68 Ahora bien, cuando parecía que este proceso ocurría como una posibilidad ``inevitable'' empieza a cobrar fuerza en Venezuela un movimiento de reacción popular, nacionalista y bolivariano.
     69 De esta manera, las elecciones presidenciales del año 1998 se vieron signadas por el interesante fenómeno de contar con dos contrincantes que simbolizaban de buena manera la lucha a la que estamos aludiendo.
     70 Por una parte, encontrábamos a Henrique Salas Römer, economista egresado de la Universidad de Yale, fiel expresión de la clase mantuana, con un discurso apegado a las corrientes dominantes de sociedad de mercado.
     71 Del lado contrario encontrábamos a Hugo Chávez Frías, comandante militar del ejército, fiel expresión de la mezcla racial venezolana con dominancia del indio y del negro y con un discurso nacionalista que evocaba a Bolívar, la independencia y nuestra identidad patria.
     72 En aquel diciembre de 1998 ganó Chávez y siguió ganando hasta el momento de su muerte en 2013.
     73
     74 El punto al que queremos aludir aquí es que Venezuela entra al siglo XXI en un conflicto de identidad cuya remembranza nos lleva a principios del siglo XIX. Fue así como nos montamos en un proceso constituyente de refundación nacional y hasta decidimos, en plebiscito, cambiar nuestro nombre al de ``República Bolivariana de Venezuela''.
     75 Es en este contexto que aparece la pregunta por la ``identidad electrónica'', identidad en tiempos de revolución bolivariana.
     76
     77 \section*{El Surgimiento de la Identidad}
     78
     79 Hoy día en el que tenemos múltiples números de identificación, identificación biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera, etcétera, nos parece casi inconcebible imaginar pueblos en los que la identidad surgiese como única y sin mayor problema.
     80 \cite{MACINTYRE:1981} nos presenta un contexto interesante y que de alguna manera se nos aparece como entraño en su extrañeza.
     81 \cite{MACINTYRE:1981} nos habla de la sociedades heroicas o sociedades homéricas.
     82
     83 El punto clave de estas sociedades\footnote{Si estas sociedades existieron o no, no es asunto de este escrito.
     84  En cualquier caso, ellas aparecen como originarias de ese mundo occidental del cual somos también herederos.} es que en ellas todo ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes.
     85 Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran una misma cosa.
     86 Es por ello que en las sociedades heroicas, Homero habla de “conocimiento” a la hora de saber qué hacer y cómo juzgar una situación.
     87 Solo en casos muy excepcionales un personaje hallaba difícil de responder la pregunta “¿qué hacer?” puesto que su lugar en el orden social predeterminaba claramente “qué debía hacer” en situación.
     88
     89 \begin{quote}
     90  Las reglas ya brindadas que asignan a los hombres su lugar en el orden social y con él su identidad, también prescriben su deber y lo que les es debido, y cómo han de ser tratados y considerados si fallan, y cómo tratar y considerar a los otros si los otros fallan.
     91 \end{quote}
     92 (MacIntyre, 1981; P. 123.
     93 Énfasis y traducción mía)
     94
     95 La identidad proviene del orden social y ella no sólo hace referencia a un ser que se distingue de los otros, sino que en ella se determina todo lo que se es y se debe ser.
     96 Sin ese orden social, un ser humano no podría ser reconocido y no podría reconocerse a sí mismo.
     97 No tendría identidad.
     98 Aunque ello prácticamente no ocurría.
     99 Lo más parecido que encuentra MacIntyre a una situación de este tipo es el encuentro de Odiseo con los cíclopes quienes, simplemente, no reconocían la identidad humana.
     100
     101 En la sociedad homérica “Yo debo hacer lo que debo hacer hasta mi muerte”.
     102 No hay posibilidad de separarse de su posición particular o incluso de cuestionarla.
     103 La identidad aquí no era problemática.
     104
     105 Pero luego empieza a tener lugar una separación en esa aparente unidad de mundo.
     106 Una separación en la que se presentan dos dominios: el público y el privado.
     107
     108 El dominio público refiere al espacio de la polis, refiere a la organización política.
     109 El dominio privado refiere al espacio de la casa y la familia.
     110 El dominio público refiere al espacio al que se accede como “igual”.
     111 El dominio privado es el espacio de la desigualdad.
     112 Mientras en el público se debate y persuade con argumentos, en el dominio privado se comanda y se ordena.
     113 El primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas oscuras del hogar.
     114
     115 El dominio privado refiere a la vida.
     116 El dominio público refiere al mundo.
     117 La casa atiende a las necesidades de la vida.
     118 Las actividades de la casa refieren al cuidado de los niños, al cultivo y la industria.
     119 Del dominio privado es la familia, la propiedad, los esclavos.
     120 El dominio público refiere al mundo en el sentido de ese segundo mundo artificial que construimos como seres humanos, que nos separa de la naturaleza y en el cual somos efectivamente humanos.
     121
     122 En la concepción de los griegos antiguos, el dominio público era de una jerarquía superior al dominio privado.
     123 Para acceder al dominio público debía tenerse cubiertas las necesidades básicas de la vida.
     124 Sólo si ello ocurría era posible trascender del dominio privado hacia el público.
     125 Las actividades de las mujeres y los esclavos eran propias de la casa, por ello no podían trascender al dominio público.
     126 Las actividades propias del artesano y del agricultor, la industria también era hogareña, por eso ellos no podían trascender al dominio público.
     127
     128 \cite{ARENDT:1958} plantea que esta concepción se basaba en la presunción de que la vida con otros seres humanos no era lo que podía llamarse fundamentalmente humano.
     129 La necesidad de la vida con los otros era un asunto compartido con otros animales gregarios.
     130 Lo que era fundamentalmente humano era la organización política, que brindaba junto a la vida privada una suerte de segunda vida: la vida política.
     131 Por eso se consideraba al dominio público como de una estatura superior al dominio privado.
     132 El dominio público refería a lo que era fundamentalmente humano; el dominio privado refería a las necesidades biológicas.
     133 Cuando un individuo no podía trascender al dominio público, se consideraba un individuo “privado”, en el sentido de persona de menor rango.
     134
     135 Sin embargo, eso no quiere decir que el dominio privado fuese de poca importancia.
     136 Si bien el dominio privado guardaba el sentido de “privativo”, y vivir enteramente en el dominio del hogar privaba de cosas esenciales a una verdadera vida humana (al punto que la felicidad era prácticamente imposible para los esclavos, mujeres, campesinos o artesanos), el dominio privado era concebido también como algo sagrado.
     137
     138 En los tiempos de la antigua Grecia los entes eran considerados como una aparición que provenían de lo oculto.
     139 Todo lo que era era una revelación.
     140 De hecho, la verdad, aletheia, era un acto de revelación en la que se buscaba dar cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo claro \cite{FUENMAYOR:1991}.
     141 El proceso de revelación era sagrado.
     142 “La sacralidad de esta privacidad era como la sacralidad de lo oculto, digamos, del nacimiento y de la muerte, del origen y del fin de los mortales quienes, como toda las creaturas vivientes, aparecen desde -y retornan a- la oscuridad del inframundo...
     143 [El hogar] es oculto porque el hombre no sabe de dónde proviene cuando nace y a dónde va cuando muere” (\cite{ARENDT:1958} Pp.
     144 62, 63.
     145 Mi traducción).
     146
     147 Las cosas propiamente humanas podían llegar a revelarse en el dominio público porque provenían del oscuro dominio privado.
     148 Mientras al dominio público se accedía en igualdad, el dominio privado era de dominación tiránica.
     149 Mientras en el dominio público se ejercía la persuasión de la verdad a través del debate y el diálogo, en el dominio privado se ejercía dominación por la fuerza.
     150 Para poder acceder al dominio público debía dominarse la vida con propiedad.
     151 Mientras que ser político significada alcanzar la mayor posibilidad de la existencia humana, el no tener propiedad de un lugar privado (como en el caso de los esclavos) significaba no ser apropiadamente humano.
     152
     153 Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa, del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción todavía actual de la “propiedad” en términos de “propiedad privada” e incluso de una cierta sacralidad todavía existente en el término mismo en tiempos tan no teístas como los contemporáneos y en los que la “propiedad” está prácticamente desapareciendo.
     154
     155 En ninguna época anterior, tanto de las épocas antiguas ni tampoco en las medievales, podría concebirse al ser humano como un individuo a priori.
     156 Todo individuo se identificaba en su papel como miembro de una familia, de un linaje, de una ciudad, de una nación, de un reino.
     157 Es en este orden de ideas que aparecen los nombres que identificaban a una persona con un nombre y luego con algún tipo de antroponímico relacionado casi siempre con algún oficio o con algún lugar y siempre denominando no sólo a un individuo sino a una familia.
     158 La identidad designaba la individualidad a partir de quien se es en su familia, su oficio, su residencia, su orden social.
     159 La identidad cobraba sentido dentro del orden social.
     160 Insinuaba la revelación desde el dominio privado de la familia en el papel social del oficio y cercano siempre al lugar, a la ciudad, en la que se es y en la que es posible, para algunos, desplegar la humanidad en el dominio público.
     161
     162 A mi parecer este modo de entender la identidad desde el linaje, la ciudad y el oficio a partir del orden social queda muy bien expresado por Mary Shelley en el primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr.
     163 Victor Frankenstein se presenta a sí mismo:
     164
     165 \begin{quote}
     166  Soy ginebrino de nacimiento, y mi familia es una de las más distinguidas de esa república.
     167  Durante muchos años mis antepasados habían sido consejeros y jueces, y mi padre había ocupado con gran honor y buena reputación diversos cargos públicos.
     168  Todos los que lo conocían lo respetaban por su integridad e infatigable dedicación.
     169  Pasó su juventud dedicado por completo a los asuntos del país, y sólo al final de su vida pensó en el matrimonio y así dar al Estado unos hijos que pudieran perpetuar su nombre y sus virtudes \cite{SHELLEY:1818}
     170 \end{quote}
     171
     172
     173 En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el orden social a partir del cual tiene lugar la identidad se resquebraja por completo.
     174 Pero, antes de entrar en esta aún nuestra época es pertinente que hagamos un paréntesis para acercarnos a entender mejor las distinciones entre “vida” y “mundo” por una parte, y entre “labor” y “trabajo” por la otra, y cuyo trastoque abrirá espacio para un desplazamiento fundamental en la noción de identidad.
     175
     176
     177 \section*{``Vida'' y ``Mundo''; ``Labor'' y ``Trabajo''}
     178
     179 \cite{ARENDT:1958} hace una distinción que es útil para entender algunos asuntos que hoy se nos aparecen como incuestionables.
     180 Arendt refiere a la labor como aquella actividad dirigida a atender las necesidades de la vida.
     181 Estas actividades no finalizan en una obra.
     182 La labor produce y aquello que se produce se consume.
     183 El producto de la siembra se consume.
     184 La labor del hogar se desvanece.
     185 El producto de la industria se usa y se gasta.
     186
     187 El trabajo, de manera contraria, es la actividad que se corresponde con la existencia humana como algo no-natural.
     188 Mientras el producto de la labor se consume en el ciclo de la vida, la obra del trabajo permanece hacia la eternidad.
     189 Mientras la labor se remite al ámbito hogareño, la obra del trabajo procura trascender por siempre.
     190 “La condición humana de la labor es la vida en sí misma...
     191 La condición humana del trabajo es la mundanidad” (\cite{ARENDT:1959} p.
     192 7.
     193 Mi traducción).
     194
     195 El dominio privado es claramente el ámbito de la vida y la labor.
     196 El hombre libre no labora.
     197 El hombre libre obra mundo: trabaja.
     198 El hombre libre domina el hogar y obra en el dominio público.
     199 La obra del hombre libre permanece.
     200 El esclavo, el artesano o el campesino laboran y producen objetos necesarios para la vida que se consumen y se gastan.
     201 Se labora desde el dominio privado, se trabaja para el dominio público.
     202
     203 El espacio público por excelencia es el ágora.
     204 El ágora es la plaza en la que tienen lugar los debates y los concursos públicos.
     205 Espacio en el que compite y gana el mejor.
     206 A menos claro está que la fortuna dictamine otro desenlace, en el ágora se revela el mejor argumento político, se distingue la mejor obra.
     207 En el ágora se revela la obra que hace mundo permanente.
     208
     209 El mercado es un espacio -quizá intermedio- en el que se intercambian públicamente productos de la labor.
     210 En el mercado se puja por el precio justo.
     211 El precio justo es producto del debate público, pero el producto intercambiado es de consumo perecedero.
     212 Del mismo modo lo es el proceso de intercambio el cual se agota con su realización.
     213 En esto, el mercado se diferencia del concurso y el debate público.
     214 El concurso, el debate, va revelando la mejora progresiva de las prácticas que en sus obras van reificando el mundo compartido públicamente hacia la eternidad.
     215 El dominio público manifiesta la realidad desde donde venimos y hacia donde nos dirigimos en la construcción del mundo.
     216
     217 Pero como decíamos, en la Modernidad se trastoca fundamentalmente esta concepción del mundo y, con ello, se produce un cambio fundamental de la identidad.
     218
     219
     220 \section*{El trastoque de la Modernidad}
     221
     222
     223 En la modernidad tiene lugar dos desplazamientos de importancia cardinal: un cambio en la concepción fundamental del ser humano y una alienación del mundo.
     224 Comenzaremos por este último.
     225
     226 En la modernidad lo que se hace común, lo que tiene lugar propiamente en el dominio público, es el cuidado por la propiedad.
     227 La propiedad deja de ser del dominio privado.
     228 Lo que domina ahora en el dominio público es la vida.
     229 En las épocas antiguas si un propietario escogiese aumentar su propiedad como un fin en sí mismo en vez de hacer uso de ella como un medio para fortalecer su vida política, sería como si voluntariamente sacrificara la libertad para hacerse esclavo de las necesidades.
     230
     231 Es en esta época moderna que aparece el término “sociedad” en el sentido que le damos en nuestro tiempo.
     232 La palabra “sociedad” anteriormente refería a un grupo de personas que se asociaban en función de un objetivo concreto.
     233 Pero en la Modernidad el término “sociedad” refiere a una organización de propietarios quienes, en vez de demandar acceso al dominio público gracias a su riqueza generada en el dominio privado, acudían al domino público para demandar mayor protección de la sociedad con miras a una mayor acumulación de riqueza.
     234
     235 Un punto importante a hacer alusión es que en la modernidad ocurre también un desplazamiento del sentido de “propiedad” en el que el término deja de ser algo fijo y estar localizado en un lugar para pasar a tener su origen en el mismo ser humano.
     236 Es aquí cuando aparece el concepto marxista que veía al laborador proletario como un ser humano que de lo único que era dueño era de su propio cuerpo el cual ponía a disposición para ser explotado en retribución por un salario.
     237
     238 Se pierde así la diferencia entre los dominios público y privado.
     239 El mundo común que era el mundo real y para el que obraba el hombre libre desaparece.
     240 La producción industrial que antiguamente estaba confinada al ámbito hogareño, en una revolución que logró alcanzar hasta los últimos confines del planeta se convierte en el motor que reúne al pueblo en nación.
     241 Así, lo que llega a ser común es la llamada riqueza común.
     242 Pero la riqueza común no aporta a la construcción de un mundo común trascendente.
     243 La riqueza común está conformada por medios de consumo que se gastan y no permanecen.
     244 No es extraño que hayamos llegado en nuestros tiempos a llamar nuestro mundo, la “sociedad de consumo”.
     245
     246 Arendt hace una critica a Marx y propone que la principal alienación de la época moderna no es la de la propiedad del producto del asalariado, sino que la principal alienación moderna es la enajenación del mundo.
     247 Esa relación esencial y recursiva entre un dominio privado oculto dirigido a satisfacer las necesidades de la vida para, a partir de allí, revelarse hacia el dominio público en la construcción de un mundo común se pierde.
     248 La política se enfoca a los intereses de propietarios privados que lo que quieren es mayor riqueza con miras a generar mayor riqueza.
     249 Esta hipertrofia del dominio privado no trae consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de un espacio oculto que posibilite la revelación en el dominio público.
     250 Pierde sentido la relación recursiva esencial entre “vida
     251 $\leftrightarrow$ mundo” ; “labor
     252 $\leftrightarrow$ trabajo”.
     253
     254 Si la identidad de la antigüedad dependía del orden social, del oficio, de la familia, ya en la Modernidad este orden se resquebraja.
     255 En su defecto empieza a aparecer una identidad cambiante que como en un perchero se van colgando diversos ropajes que dependen de la circunstancia y la coyuntura.
     256 Si en las sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su posición dentro del orden social, en nuestra actualidad la pregunta por el qué hacer no puede obtener respuesta moral definitiva y resolutoria.
     257
     258 \cite{MACINTYRE:1981} nos dice que este yo moderno “pareciese tener un cierto carácter abstracto y fantasmagórico” (p.
     259 33.
     260 Mi traducción).
     261 En este cambio fundamental de la concepción del ser humano se revela con cardinal importancia una característica clave de la identidad contemporánea.
     262 Desde los tiempos antiguos y hasta el medioevo la identidad referenciaba a esa persona que ocupaba un lugar fijo en la sociedad cumpliendo sus deberes.
     263 En nuestros tiempos contemporáneos ocurre una especie de “privatización” de la identidad.
     264 La identidad ya no depende del orden social sino que depende del papel ejercido circunstancialmente.
     265 Por lo tanto, la identidad es cambiante dependiendo del “traje que se vista en el momento”.
     266 Es por ello que la identidad en nuestros tiempos se identifica más con un seudónimo que un nombre.
     267 Se usan seudónimos para ropajes particular.
     268 La identidad puede ser un número, o un símbolo, o un correo electrónico, o un seudónimo cualquiera, incluso un símbolo impronunciable, no importa si funciona.
     269
     270 En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de procedencia, ni nada de eso, no como en las épocas antiguas en la que la familia de los descendientes de la puebla de Bolibar eran los “Bolívar”, o en la que los descendientes de la familia de carpinteros eran los “Carpintero” o “Labrador”, “Coronel”, “Guerrero” según fuese el caso, o en la que los descendientes de “Pedro” y “Gonzalo” eran los “Pérez” y los “González”.
     271 En nuestro tiempo, sólo necesitamos un identificador que permita, en el momento, poder distinguir un nodo particular de una red.
     272
     273
     274 \section*{La Identidad en la Sociedad Digital}
     275
     276 Nuestra época se caracteriza porque gran parte de la interacción entre los seres humanos viene mediada por las Tecnologías de Información y Comunicación.
     277 Desde el correo electrónico, las llamadas redes sociales, el televisor digital o el teléfono inteligente hasta los juegos, noticias y cursos, incluso actividades de vieja data como escuchar música o ejecutar un instrumento, leer un libro o hacer un café o un bebedizo cada vez más vienen mediadas por redes electrónicas.
     278 Podemos decir que en nuestra contemporaneidad vivimos inmersos en una sociedad de corte digital con redes que determinan el modo y tipo de interacción entre los seres humanos.
     279
     280
     281 \cite{IDENTIDADDIGITAL:2014} presentan varias propuestas de definición de la identidad en este contexto de la Sociedad Digital.
     282 Nos enfocaremos en tres de ellas.
     283 Veamos la primera:
     284
     285 \begin{quote}
     286  4.
     287  La identidad es un conjunto de atributos pertenecientes a un individuo que permiten diferenciarlo del resto de individuos que forman parte de un conjunto determinado.
     288  Por esta razón no existe una identidad única y universal, sino que pueden existir varias para un mismo individuo, según el conjunto y contexto al que se haga referencia.
     289  Incluso los valores de los atributos y los atributos mismos pueden cambiar en el tiempo.
     290 \end{quote}
     291
     292 Vemos aquí aparecer el “yo” fantasmagórico del que nos hablaba MacIntyre.
     293 El “yo” aparece según el conjunto o contexto de referencia.
     294 Ya no se trata de un linaje o de un oficio fijo el cual marca una identidad basada en el deber desde el nacimiento hasta la muerte.
     295 Se trata de conjuntos que van cambiando según el contexto y que en ello determinan temporalmente y parcialmente la identidad.
     296
     297 Es por ello que hace falta incorporar el concepto de “identidad parcial”.
     298 Una “identidad parcial” permite que un sujeto pueda ser identificado en el contexto y el momento particular.
     299 Esta identificación no tiene porqué ser necesariamente fija ni definitiva.
     300 Si un usuario está leyendo una página web con información general y pública posiblemente la red solo necesite el identificador “ip” que indica en que nodo de la red se encuentra.
     301 Este mismo usuario puede utilizar un seudónimo particular para participar en una plataforma de juegos en red, varios seudónimos para distintos servicios de correo electrónico y redes sociales (laborales, familiares, hobbies), mientras que utiliza otros seudónimos para actividades de orden religioso o político.
     302 Estos identificadores son distintos a los que utiliza para servicios de infogobierno como el de “pago de impuesto” (nacional, municipal o estatal), el de “identificación nacional”, de tránsito terrestre, seguridad social.
     303 Otros seudónimos distintos podría utilizar para los servicios de banca y comercio electrónico, videoconferencias, servicios diversos, cursos en línea y un largo etcétera.
     304
     305 Vemos así cómo en la Sociedad Digital la fluidez de la identidad es muy marcada.
     306 La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de la actividad y del papel que se esté jugando en algún momento.
     307 Algunas identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción.
     308 La gran mayoría de las “identidades parciales” aparecen y desaparecen rápidamente.
     309
     310
     311 Podemos entonces volver sobre las definiciones de “identidad digital” que nos muestran \cite{IDENTIDADDIGITAL:2014} y ver otras dos de sus propuestas.
     312
     313 \begin{quote}
     314  1.
     315  Es el conjunto de datos que describen y representan a un sujeto: persona, grupo de personas o cosas de manera única.
     316  Puede contener información sobre gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto.
     317  2.
     318  Es la suma de toda la información disponible en formato digital de un sujeto (persona, grupo de personas, cosas).
     319 \end{quote}
     320
     321 En la definición número 4 y que vimos anteriormente el énfasis parecía estar en las “identidades parciales”, en las propuestas 1 y 2 el énfasis se encuentra en la identidad como una totalidad que es resultado de la suma de todos los datos y de toda la información.
     322 El “yo” aquí podría concebirse como la suma de las “identidades parciales” surgidas en los distintos contextos y tiempos.
     323 La Identidad es ese hilo conductor que traza una cierta continuidad entre las distintas “identidades parciales” que conforman un mismo sujeto.
     324
     325 En todo lo que hemos dicho hay un presupuesto que es necesario terminar de revelar para hacerlo explícito.
     326 La Identidad es necesaria porque convivimos con otros.
     327 Si fuésemos unos seres que no necesitásemos de vivir con los otros, no hiciese falta la Identidad.
     328 Ahora bien, no se trata exclusivamente de una relación instrumental en la que necesitamos identificarnos porque nos necesitamos mutuamente para sobrevivir.
     329 Se trata de que “nuestras identidades se conforman, al menos parcialmente, en función de la manera en la que nos presentamos ante los otros” (\cite{MATTHEWS:2008} Introducción, párrafo 4.
     330 Mi traducción).
     331
     332
     333 Aquí la cosa empieza a ponerse peliaguda porque si nos ceñimos a las propuestas de definición de “identidad” que presentan Araujo, Bravo y Sumoza entonces cuando nos referimos a “identidad electrónica” podemos estar hablando indiferentemente de personas, grupos de personas o cosas.
     334 Esto es de particular importancia porque al recordar que nos estamos refiriendo a la sociedad digital en la que toda la interrelación social está mediada por la tecnología y las redes de datos, entonces cualquier comunicación entre personas tendrá lugar siempre sobre la base de la tecnología digital.
     335 De modo tal que, de fondo, se comunican máquinas.
     336 En muchos casos estas comunicaciones no tienen a un operario humano, sino que son programas automáticos los que toman las decisiones con supervisión humana esporádica.
     337
     338 Sin embargo, si nos quedamos exclusivamente con la comunicación entre máquinas, la identidad quedaría reducida a la comunicación instantánea y la “negociación” de velocidades en la transmisión de datos.
     339 Entre máquinas pierde sentido hablar de contextos en los cuales la identidad cambia dependiendo del papel que se ejerce.
     340 Es cuando incorporamos a las personas que se comunican en la identidad digital que estos contextos se hacen complejos y pletóricos de significado.
     341 Incluso, como bien dice \cite{MATTHEWS:2008}, la identidad incluye tanto la comunicación con los otros como una cierta auto-reflexión.
     342
     343
     344 \begin{quote}
     345  El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí mismo a través de la interpretación de los otros.
     346  Es decir, de la manera que ellos me ven.
     347  De tal suerte que al afectar las tecnologías de información el modo en que los otros me ven, especialmente en virtud de las maneras en que se alteran los distintos modos de comunicación social, se afectará la manera en que me veo a mí mismo” (Introducción.
     348  Párrafo.
     349  7.
     350  Mi traducción).
     351 \end{quote}
     352
     353 Nótese que cuando un usuario se encuentra en línea pero no se encuentra navegando en la web y no necesita identificarse con algún seudónimo particular es porque va a mantener poca o ninguna interacción con otros usuarios.
     354 Sin embargo, si un usuario necesita interactuar ameritará de la utilización de algún seudónimo.
     355 ¿Por qué?
     356 Porque es en la interacción con otros usuarios que necesitamos identificarnos para distinguirnos de los demás.
     357 Y para que la interacción logre mantenerse en el tiempo y permitir espacios de intercambio, por ejemplo comercial, deberá posibilitarse la identificación.
     358
     359 El caso del “intercambio comercial” revela la necesidad de poder “contar con” el usuario, tanto en el caso del comprador como en el de vendedor.
     360 Los modos de pago sean estos a través de tarjetas de crédito o débito, depósitos o transferencias de dinero, o tarjetas prepago permiten al vendedor asegurar el pago por la mercancía.
     361 Por su parte, el comprador puede revisar la “reputación” que ha venido logrando el vendedor a través de las plataformas de comercio electrónico y así poder esperar (“contar con”) una transacción exitosa.
     362
     363 Mientras la transacción comercial transcurre a satisfacción de las partes no hay problema.
     364 Pero ¿qué ocurre cuando la transacción no es exitosa para ambas partes?
     365 ¿qué ocurre cuando una persona no honra sus deudas?.
     366 ¿Cómo se pueden hacer cumplir las leyes y los acuerdos comerciales en la sociedad digital?
     367
     368 Aquí aparece la necesidad de poder relacionar, sin lugar a dudas, la identidad digital con la persona de carne y hueso que opera con el seudónimo.
     369 Debe posibilitarse esto de tal suerte que no pueda haber repudio de la transacción (a menos claro que se encuentre en presencia de algún tipo de fraude electrónico).
     370 Esto mismo aplica para situaciones criminales como acoso, prostitución infantil, tráfico, contrabando, entre tantas otras en las que es necesario poder relacionar el o los seudónimos digitales con la persona de carne y hueso que los opera.
     371 Nótese que, hasta lo que hemos visto aquí de no haber situación criminal, esta necesidad de relacionar seudónimos y operario físico es prácticamente inútil.
     372
     373 \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir los costos en el seguimiento y persecución de fugitivos criminales, ofensores sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar la mesada para la manutención de sus hijos.
     374 Sin embargo, \cite{NAIM:2006} comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización de identificadores tipo Dispositivos de Identificación por Radiofrecuencia (DIRF) implantados en el cuerpo de sus mejores clientes quienes podían ir al local y consumir sin necesidad de llevar ningún tipo de forma de pago.
     375 Por supuesto que cada consumo se les cobraba posteriormente solo que con el DIRF se facilitaba la transacción.
     376 Propuestas de implantación corporal de dispositivos tipo DIRF han sido realizadas con el objetivo de facilitar las transacciones comerciales, control de presidiarios, personas con enfermedades mentales, infantes, etcétera.
     377
     378 Es importante ahora que indaguemos sobre dos puntos que hemos venido tocando.
     379 La identidad es condicionada por la relación con los otros.
     380 Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella construyamos un mundo que llamemos apropiadamente humano, se nos hace necesaria el cultivo de la “confianza” y la “identidad”.
     381 Revisaremos este punto en la próxima sección.
     382
     383
     384
     385
     386 \section*{La Identidad Digital y la diferencia entre poder ``contar con'' y la ``confianza''}
     387
     388 \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de confianza.
     389 La Internet es una herramienta que potencia, y mucho, el poder “contar con” otras personas.
     390 A través de la Internet podemos contar con otros para el desarrollo de transacciones diversas de comercio electrónico.
     391 Desde la Internet podemos “contar con” un servicio de correos que nos permite enviar información alrededor del mundo en cuestión de segundos.
     392 A través de la Internet podemos contar con otros que compartan diversos tipos de información y, podemos nosotros también, compartir información.
     393 El costo incluso de los “free raiders” (aquellos que pueden beneficiarse de los bienes compartidos por otros sin brindar ellos nada a cambio) puede ser incluso mínimo, de haberlo.
     394 De modo tal que pareciese que con la Internet se potencia la posibilidad de poder contar con otros en la sociedad.
     395
     396 Sin embargo \cite{PETTIT:2008} es más cauto cuando pasamos de un poder “contar con” otros a establecer relaciones de “confianza”.
     397 Podemos contar con otros en la sociedad, de una manera bastante similar a como podemos contar con la red y sus servidores.
     398 Están allí, como sin estarlo, disponibles para nuestro uso.
     399 Tan disponibles están que ni nos damos cuenta.
     400 Pero si hablamos de una relación de confianza es otra cosa.
     401 La relación de confianza va más allá de poder “contar con” para establecerse sobre la base de ser de confianza.
     402 La confianza implica relaciones que se van conformando en el tiempo.
     403
     404 Según \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar.
     405 La gente valora y mucho bienes que “dependen de la actitud”.
     406 Algunos de estos bienes son “ser amado”, “ser agradable”, “ser apreciado y reconocido”, “ser respetado”, “ser admirado”, y así sucesivamente.
     407 La “estima” es un bien de importancia en el establecimiento de relaciones de confianza.
     408 Se puede contar con otra persona sin necesidad de estimarla, pero no se puede confiar en otra persona si no se le tiene buena estima.
     409
     410 \cite{PETTIT:2008} ve tres problemas con el establecimiento de relaciones de confianza en la Internet.
     411 El primero lo llama la “evidencia del rostro” y es que una relación de confianza se establece a partir de gestos, palabras, compostura y la expresión.
     412 En la relación mediada por Internet se pierde muchos de estos componentes básicos para la generación de confianza.
     413 Se encuentra también la “evidencia del marco”.
     414 Con esta expresión se refiere a cómo la persona se relaciona con otras personas y con quién se relaciona.
     415 La tercera es la “evidencia histórica” y refiere al devenir de la relación conjunta y de su comportamiento tanto conmigo como con otros y otras.
     416 Para Pettit la relación mediada por Internet empobrece las evidencias de rostro, marco e histórica y por eso, si bien facilita el poder “contar con” alguien, dificulta el establecimiento de relaciones propiamente de confianza.
     417
     418 Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen a la conclusión de Pettit.
     419 En primer lugar, posiblemente el autor se refería principalmente a interacciones sociales en la sociedad digital basadas en texto (tipo chat y correo electrónico).
     420 En el ínterin se han desarrollado nuevas tecnologías como las redes sociales las cuales pudiesen propiciar la revelación de evidencias de “cuadro”.
     421 Asimismo, el creciente uso de videoconferencias personales (también conocidas como “videollamadas”) que han venido revolucionando el uso de las salas de “chat” posibilitan marcadamente las evidencias de “rostro” en la Internet, así como algo tan inocente como el creciente uso de emoticones.
     422 Si además de lo anterior vemos que cada vez más las relaciones sociales están entrelazadas con herramientas de la Sociedad Digital es obvio afirmar que de manera cada vez más creciente se irán afianzando las evidencias de carácter “histórico” en las interacciones entre las personas.
     423
     424 En segundo lugar, es también importante resaltar que muchas de las interacciones que se realizan a través de herramientas del ciberespacio, por ejemplo las redes sociales, entremezclan las relaciones virtuales y no virtuales.
     425 Posiblemente en la mayoría de los casos, al menos hasta el momento, no se trata de relaciones excluyentes (virtual o no) sino que la misma gente que interactúa en el ciberespacio luego se encuentra (o se ha encontrado) en la escuela, la universidad, el trabajo, la comunidad, la organización social, etc.
     426 Incluso en muchas ocasiones se propician el encuentro no virtual de personas que se han conocido vía virtual y, en muchas oportunidades, estas relaciones han venido mediadas por personas que han establecido lazos de confianza en la interacción cotidiana no necesariamente virtual.
     427
     428 En tercer lugar, debemos traer aquí nuevamente el asunto de “la estima”.
     429 El uso de las “redes sociales” y otras herramientas de la Internet no eliminan los bienes que “dependen de la actitud” sino que, por el contrario, los potencian.
     430 Ahora bien, para poder cultivar la estima es necesaria la interacción en el tiempo, la evidencia histórica, así como las evidencias de marco y también, cuando es posible, las de “rostro”.
     431 De aquí que, si un usuario cada vez que entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser estimado por los demás.
     432 Para cultivar estima (“reputación”) es necesario revelarse en evidencias históricas en las que se muestren el “rostro” en el “cuadro”.
     433
     434 Nótese que si se llegase al momento en el que el uso de herramientas tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran de uso masivo y asegurasen la transacción digital con la persona de carne y hueso que opera el usuario, entonces podría potenciarse aún más el “contar con” esas evidencias que posibilitan la confianza.
     435 De modo tal que, podríamos concluir -de modo contrario a \cite{PETIT:2008}- que las herramientas de tele-presencia no sólo potencian el poder “contar con” sino también la posibilidad de la “confianza”.
     436
     437 Vemos aquí una marcada discontinuidad entre la “identidad” como se nos aparece hoy día y como ella aparecía en épocas antiguas.
     438 La identidad antigua refería al linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral de toda la existencia.
     439 La identidad provenía del orden social al cual cada persona se debía hasta su muerte.
     440 Pero tampoco podemos confundir la identidad de nuestra época con los identificadores propios del estado moderno.
     441 El estado moderno procura identificar a un ciudadano dentro de la comunidad nacional.
     442 Para ello comúnmente le asigna un número de identificación al cual en Venezuela denominamos “cédula de identidad” (en otros países es el número de “seguridad social” o el del pasaporte).
     443 Pero esta identificación es una entre otras, correspondiente a una de las comunidades de las que formamos parte, la nacional.
     444 No hay ninguna razón para creer que esta es la única o que es la identidad de verdad.
     445
     446 La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso como un asunto de escogencia.
     447 El individuo escoge su papel.
     448 En la mayoría de los casos el individuo puede escoger incluso su seudónimo dentro de un grupo.
     449 En el grupo, puede entrar y salir cuando quiere.
     450 Si necesita mantener una identidad en el tiempo con cierta continuidad es por un asunto de acrecentar estima.
     451
     452 Cabe preguntarse entonces que si la identidad antigua referenciaba ese espacio privado, familiar, de la propiedad, a partir del cual era posible provenir para participar libremente en el espacio público de la ciudad, si se ha perdido la identidad antigua que precisamente indicaba el espacio privado de nuestro linaje y nuestro oficio, ¿qué ha pasado con los dominios privado y público en esta época de identidades fugaces y consumibles?
     453 ¿Qué ocurre con lo público y lo privado en esta época de privatización de la identidad?
     454 Abordaremos este asunto en la próxima sección.
     455
     456
     457
     458 \section*{La resignificación de los dominios público y privado}
     459
     460 Ya habíamos adelantado anteriormente que en la Modernidad las nociones de dominio “público” y “privado” cambiaban radicalmente al punto de desaparecer al menos en su noción antigua.
     461 Tanto \cite{ETZIONI:1999} como \cite{SANDEL:1989} hacen un recuento que nos ayuda a revelar el cambio de fondo que tiene lugar con la noción de “privacidad”.
     462 Si bien ambos se enfocan en el caso de la legislación estadounidense, creemos que su trabajo ayuda a mostrar un cambio ocurrido en la visión de buena parte del mundo occidental.
     463
     464 \cite{ETZIONI:1999} nos dice que antes de 1890 la noción de privacidad en Los Estados Unidos de América era bastante vaga y estaba muy relacionada con la propiedad privada.
     465 “Por ejemplo, [dice Etzioni], se consideraba que debe ser legalmente reparable el daño a la reputación que pudiese haberse hecho a una persona mediante el revelamiento de detalles que le son privados, porque se pensaba que se había hecho un daño a algo que uno poseía (p.e.
     466 la reputación de uno) más que por haber sido una invasión a la privacidad” (p.
     467 189, Mi traducción).
     468
     469 En consonancia con la visión de los antiguos, para los estadounidenses la \textit{propiedad privada} aparecía con un halo semisagrado.
     470 Cosa que resuena con la sacralidad del dominio privado de la que nos hablaba Arendt a principios de este opúsculo.
     471 Sin embargo, ya a finales del decimonónico empieza a concebirse que el derecho a la privacidad era algo conceptualmente distinto a la propiedad privada.
     472 Particularmente empieza a aparecer el derecho que tiene toda persona de poder estar solo(a) en su casa.
     473 Pero aún más, no se trata sólo del derecho a la soledad en su casa, sino que, cosa curiosa, este derecho es visto como principio de autonomía y libertad.
     474 Nótese el marcado contraste con la noción antigua de libertad.
     475 La libertad ya no aparece como vinculada a la deliberación política en el espacio público sino como algo ligado a la soledad en el dominio privado de la casa.
     476
     477
     478
     479 Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un profundo desplazamiento en la noción de privacidad.
     480 En los años sesenta tienen lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la prohibición de venta de anticonceptivos.
     481 Los anticonceptivos estaban prohibidos, el problema (decían algunos juristas) es que para hacer cumplir esta prohibición debería llegar el momento en que los oficiales y funcionarios entrasen a las habitaciones maritales para inspeccionar si se está utilizando o no anticonceptivos y esto sería una invasión de la privacidad.
     482 El importante giro que tiene lugar en esta discusión es que se deja de discutir sobre la moralidad del acto sexual como tal y se lleva la discusión al ámbito del derecho a la privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe vs.
     483  Ullman, 367 U.S. 497 y Griswold vs.
     484  Connecticut, 381 U.S. 479.}.
     485
     486 Un segundo giro llega en los años setenta.
     487 Se confronta nuevamente la prohibición de venta de anticonceptivos pero ahora se confronta la prohibición de venta a personas no casadas.
     488 La eliminación de esta prohibición se logra y con base al derecho de la privacidad.
     489 Pero ya no se trata de la alusión a la privacidad de la casa o de la habitación marital.
     490 Ahora se alude que los anticonceptivos pueden ser adquiridos por cualquier persona independientemente de su estado civil como parte de su privacidad.
     491 La privacidad pasa a entenderse como un derecho del individuo como individuo\footnote{En este momento se hace referencia a Eisenstadt vs.
     492  Baird, 405 U.S. 438}.
     493 Dice \cite{SANDEL:1989}:
     494
     495 \begin{quote}
     496  “Distinto a concebir la privacidad como la libertad de no estar bajo vigilancia o de tener que divulgar asuntos íntimos, la Corte descubrió el derecho a la privacidad en términos de estar protegido para participar libremente en ciertas actividades sin restricción gubernamental alguna” (Pp.
     497  527 y 528.
     498  Mi traducción).
     499 \end{quote}
     500
     501
     502 \cite{ETZIONI:1999} dice al respecto:
     503
     504 \begin{quote}
     505  “[Con esta nueva concepción de la privacidad] una persona portaba este \textbf{derecho} a cualquier parte; derecho que era ahora una libertad que no podría confinarse nuevamente a la habitación o a la casa” (p.
     506  193.
     507  Énfasis y traducción mía).
     508 \end{quote}
     509
     510 Es así como es que es posible que lleguemos a concebir como sinónimos a la privacidad, la autonomía y la libertad.
     511 La privacidad ahora alude al derecho a que un individuo pueda escoger libremente según sus preferencias los bienes y la vida buena que desee.
     512 El dominio público se transforma en un espacio común para el sostenimiento del derecho a la privacidad de los individuos.
     513
     514 Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que tenía en la antigüedad.
     515 Ya el dominio privado no es la oscuridad que permite el revelamiento del hombre libre y, por el contrario, se transforma en el espacio propio de la libertad de escogencia.
     516 Con este desplazamiento se entiende que la “privacidad” pierda ese halo sagrado y oscuro de la antigüedad.
     517 Es cierto que se mantiene uno que otro espacio de intimidad, en los que todavía resuenan la privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama la atención de ese espacio privado del baño tan relacionado aún con la privacidad como un último reducto en el que se mantiene algo de la visión antigua de la “privacidad”.}, pero esos espacios son cada vez los menos.
     518 De hecho, pareciese que esos antiguos espacios de la “privacidad” se han convertido en una mina de explotación de recursos para promover y dinamizar la “sociedad de consumo”.
     519
     520
     521
     522
     523
     524 \section*{La Identidad Preciosa}
     525
     526 En una época en que los entes aparecen como seres a disposición para ser consumidos, la identidad se revela como un metal precioso que puede descubrirse a partir de un proceso de minería.
     527 En efecto, podríamos aventurar que en nuestra contemporaneidad los datos personales son a la Sociedad Digital lo que los metales preciosos eran al Renacimiento en los inicios del capitalismo.
     528
     529 De acuerdo con los datos que nos presenta \cite{ETZIONI:1999} ya en los mediados de la década de los noventa tres compañías contaban con archivos de información de más del 90\% de los ciudadanos estadounidenses.
     530 Su objetivo era el de hacer
     531 diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia clientes más específicos.
     532 \cite{OHARROW:1998} muestra un ejemplo de cómo funciona el asunto.
     533 Una señora de 50 años compra un antidepresivo por prescripción en una franquicia de una conocida red de farmacias, los datos de su compra son transmitidos a una empresa que maneja datos.
     534 En el ejemplo que narra O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir información sobre miles o millones de personas sobre los medicamentos que adquieren regularmente.
     535 Con esta información el sistema inscribe directamente a la paciente en un programa sicológico anti-depresión y que le enviará material educativo para manejar esta enfermedad.
     536 Además, el sistema permite también sugerir otros medicamentos, más económicos, que tengan los mismos componentes farmacéuticos para la atención de la enfermedad.
     537 El objetivo de este programa es reducir los costos en compra de medicinas para con ello reducir la tasa de siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con ello reducir el costo de la póliza de seguros laboral.
     538 Según decían los representantes de la industria, expresa O'harrow, las empresas ahorraron millardos de dólares gracias a este sistema.
     539
     540
     541 Pues resulta que la paciente arriba mencionada, y que estaba tomando antidepresivos, estaba pasando por la menopausia.
     542 No estaba deprimida como resultado de una enfermedad sicológica.
     543 Así que, por una parte, ni el programa antidepresión, ni el material educativo que le enviaría la empresa le servirían para atender su problema de salud.
     544 Pero lo que más le molestaba a la paciente arriba mencionada era que este manejo de datos había sido una invasión a su privacidad puesto que los registros médicos son privados por derecho.
     545 La paciente se preguntaba si podía ocurrir que una promoción laboral no la obtuviese debido a su supuesta “enfermedad mental”...
     546
     547 Ya para mediados de la década del 2000 estaban disponibles para quien quisiese y pudiese pagarlos los datos crediticios sobre todos los habitantes de varios de los países del mundo.
     548 Aún más, ya en 2002 se había hecho público un proyecto cuyo objetivo era guardar información personal sobre todos los habitantes del planeta en la supuesta cacería de terroristas \cite{MARKOFF:2002}.
     549 Decía el líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el gobierno necesitaba “romper las paredes que separaban los distintos compartimentos de las bases de datos comerciales y gubernamentales, para así permitir a los equipos de las agencias de inteligencia la caza de patrones de actividad ocultos a través del uso de poderosas computadoras” (\cite{MARKOFF:2002}.
     550 Mi traducción).
     551 El sistema se basaría en un conjunto de técnicas conocidas como “minería de datos” utilizadas en mercadeo para buscar posibles clientes y que ahora serían utilizadas también por los equipos de inteligencia para indagar en los patrones de comportamiento de los habitantes de todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con cuyos impuestos se pagan los salarios del personal de las agencias.
     552
     553
     554 Una década más tarde pudimos conocer de la magnitud del sistema desarrollado, gracias a las filtraciones que realizó uno de sus agentes, el Sr.
     555 Edward Snowden.
     556 En resumen, el sistema busca recolectar los datos que cruzan la red de telefonía y la Internet.
     557 En el caso de la red de telefonía es conocido que la empresa Verizon, que es una de las compañías que más presta servicios de telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés).
     558 Los metadatos que se entregan son de información general de cada llamada: número de origen y número de terminación, duración de la llamada, centrales y troncales de la red, número de suscriptor internacional, ruta de la comunicación, entre otras (ver \cite{GREENWALD:2013}).
     559 El conocimiento de los metadatos de un usuario particular brinda mucha información sobre su persona.
     560 Se puede conocer su red de amistades, familiares más cercanos, intereses y hobbies, enfermedades, tendencias sexuales, activismo político, lugares que frecuenta en qué horario, etc.
     561 No es necesario conocer el detalle de las comunicaciones para realizar el perfil del usuario y con ello tener un acercamiento bastante cercano al modo de ser de la persona de carne y hueso.
     562
     563
     564 Dice \cite{GREENWALD:2014} que “los metadatos son matemáticos: limpios, precisos que pueden ser fácilmente analizados” (p.
     565 134.
     566 Mi traducción).
     567 El procesamiento de tantos millones de datos amerita de sistemas de procesamiento automatizados.
     568 Por ello, los sistemas realizan automáticamente las conexiones y realizan las inferencias que puedan realizarse.
     569 Por ejemplo, si una persona ha llamado a su psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir con alta probabilidad una crisis, sin necesidad de conocer el detalle de la llamada.
     570 Sin necesidad incluso de conocer el idioma y los detalles locales de los dialectos.
     571
     572 El sistema no se queda allí.
     573 Snowden nos cuenta del programa PRISM mediante el cual la NSA recolecta las comunicaciones de las principales compañías de Internet en el planeta.
     574 Según los documentos filtrados, la NSA tiene asociaciones estratégicas con Microsoft (Hotmail, Outlook, Skydrive, Skype, Bing, etc.), Google (Gmail, el motor de búsqueda de igual nombre, Youtube, Drive, Docs, etc.), Yahoo, Facebook, Apple, Intel, Oracle, HP, Cisco, Motorola, IBM, AT\&%
     575 T, entre otras.
     576 A través del programa PRISM, la NSA puede tener acceso a los correos electrónicos, chats (tanto de texto, como voz y vídeo), fotografías, vídeos, datos guardados en servicios de almacenamiento en línea, transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes sociales en línea, etc.
     577
     578 Como vemos el asunto aquí va mucho más allá de los metadatos.
     579 Según narra \cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha logrado copiar flujos enteros de información a través de la intersección de los cables de fibra óptica en la comunicación entre distintos centros de datos de Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo.
     580
     581 Si bien los voceros de las distintas compañías involucradas negaron su participación en los procesos de recolección de datos, sus declaraciones “fueron parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces más que clarificando.
     582 Por ejemplo, Facebook expuso no proveer un 'acceso directo' mientras que Google negó haber creado una 'puerta trasera' para la NSA” (\cite{GREENWALD:2014} p.
     583 109.
     584 Mi traducción).
     585 La respuesta pública de las empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes privadas para de esta manera evitar que los flujos de datos, aunque fuesen interceptados, pudiese ser interpretados.
     586
     587 Sin embargo, ello no parece ser mayor impedimento.
     588 \cite{GREENWALD:2014} nos comenta que Microsoft en un momento promocionó ante el público aumentar los niveles de cifrado de su sistema de correo y chat “Outlook”.
     589 Sin embargo, Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones de cifrado de “Outlook” para la NSA. Por otro lado, \cite{GELLMANSOLTANI:2013} dicen haber visto una diapositiva -de las filtradas por Snowden- en la que un funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de Google logrando tener acceso -a través de la red pública- al “lugar” preciso en el que se cifra y descifra en la nube de la empresa.
     590
     591 Otra mina de datos importantes son las redes sociales en línea.
     592 A través de las redes sociales es posible detectar información como detalles personales (direcciones, teléfonos, correos), patrones del día a día, conexiones y redes, información sobre localización y viajes, vídeos, fotografías, etcétera (ver \cite{GREENWALD:2014}).
     593 Otras redes sociales en línea como MySpace y Twitter también aparecen como fuentes de información y de señales de inteligencia y que son monitorizadas a través del programa PRISM. No importa que usted maneje las opciones de privacidad de la red, si usted sube la información, la NSA la tiene.
     594
     595 Otros muchos elementos son también recolectados.
     596 Un dato importante es el de las direcciones IP que visita un usuario mientras navega, lo cual dice cuáles páginas web visita y suele visitar.
     597 Si bien, algunos usuarios suelen utilizar sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el sistema de anonimato más conocido, el llamado TOR (The Onion Router).
     598 También se almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de BlackBerry.
     599 Hace poco Facebook compró Whatsapp así que la conclusión lógica es que ya están siendo almacenados sino es que ya lo estaban siendo antes.
     600
     601 También existen referencias a infiltración de sistemas operativos y de aplicaciones particulares.
     602 Se interceptan también las compras de servidores y routers los cuales son manipulados y modificados incorporándoles hardware que facilita la recolección de información de las redes internas incluso en el caso de que ellas no estén necesariamente conectadas a la Internet \cite{GREENWALD:2014}...
     603
     604
     605 ¿Para qué recolectar todos los datos?
     606 ¿Para la consabida lucha contra el terrorismo?.
     607 Sí, seguramente habrá algo de eso.
     608 Pero también es cierto que se recolecta información de otros gobiernos amigos y de una multitud de fuentes de las que no se puede sospechar de terrorismo.
     609 ¿Será entonces que es para obtener ventajas diplomáticas?
     610 Sí, también por eso.
     611 Los documentos de Snowden muestran cómo mucha de la información colectada está relacionada con reuniones diplomáticas entre representantes de América, Europa y África.
     612 La información colectada permite conocer estrategias de negociación, de diplomacia y otros detalles que le facilitan la preparación adecuada para lograr sus objetivos preestablecidos.
     613
     614 ¿Será también que todos estos datos sirven para obtener ventajas económicas?
     615 Sí, también.
     616 Llama la atención que entre los Departamentos del Gobierno de Los EE.UU. que aparecen como “clientes” de la NSA aparecen los Departamentos del Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es, posiblemente, económico.
     617 Como bien dice \cite{GREENWALD:2014}:
     618
     619
     620 \begin{quote}
     621  “Los documentos no dejan lugar a dudas de que la NSA estaba involucrada igualmente en espionaje económico, espionaje diplomático y vigilancia dirigida a poblaciones enteras de las que no se tenía sospecha alguna” (p.
     622  94.
     623  Mi traducción).
     624 \end{quote}
     625
     626 Y es que también es cierto que la información de la identidad ha llegado a ser apreciada como un bien en sí misma que no necesita ser medio para lograr otra cosa.
     627 Es por eso que el eslogan de la NSA para estos días (y que aparece por doquier en los documentos filtrados por Snowden) reza ``¡Coléctenlo todo!''.
     628 No se trata de almacenar una que otra información que parezca importante como medio para alcanzar algún fin militar, policial, diplomático o económico.
     629 No, toda información es valiosa; el perfilamiento de todos los habitantes del planeta es bueno; almacenar todo el tesoro de la información que circula en las redes es precioso.
     630
     631 Toda esta información almacenada, lista para ser procesada y consultada al clic de un ratón de PC:
     632
     633 \begin{quote}
     634  “Sentado en mi escritorio, podía espiar las comunicaciones de cualquiera, desde usted o su contador hasta un juez federal o incluso el presidente, con solo conocer su correo personal” (Edward Snowden citado por \cite{GREENWALD:2014}, p.
     635  157.
     636  Mi traducción).
     637 \end{quote}
     638
     639
     640
     641 \section*{Identidad Digital a Tiempo de Revolución Bolivariana}
     642
     643 Desde nuestra particularidad venezolana (y también suramericana) la identidad digital y la acumulación de almacenes de información con los datos de todas nuestras transacciones digitales es un serio problema.
     644 Este problema lo abordaremos en dos niveles: el primero (más superficial), el político estratégico, el segundo (más profundo), el político filosófico.
     645 Empecemos por el primero.
     646
     647 La población venezolana se estima para estos momentos en 30.206.307 habitantes (datos del INE) con 30.325.373 líneas de teléfonos móviles activas.
     648 Esto significa sino que muchos de los usuarios de telefonía tienen más de una línea activa.
     649 A nivel de telefonía fija, 93\% de los hogares venezolanos tienen este
     650 tipo de servicio.
     651 Según los datos de la Comisión Nacional de Telecomunicaciones de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones de minutos con 28.662 millones de mensajes de texto SMS enviados.
     652 Al mismo tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo.
     653 Hasta donde sabemos, las empresas que prestan el servicio telefónico en Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá, Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de los datos por parte de las empresas para colectarlos.
     654 Lo que sí sabemos es que si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería con los metadatos de los sistemas de telefonía dada su alta penetración en nuestra población.
     655
     656 En el caso del uso de la Internet los datos son más que interesantes.
     657 Según los datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de Internet ha llegado a la cifra de 13.300.000 usuarios con una penetración de 44\% de usuarios frecuentes y estables.
     658 En este momento 32\% de los hogares
     659 tienen acceso a internet desde su casa.
     660 Y todos estos hogares y usuarios están utilizando frecuentemente correos electrónicos de Microsoft (Hotmail o Outllook) y de Google (Gmail).
     661 Están también haciendo búsquedas en la red a través de los motores de Google, Microsoft (Bing) y Yahoo.
     662 Están voluntariamente entrando e interactuando en redes sociales en línea como Facebook y Twitter dejando datos personales y subiendo fotos y vídeos etiquetados.
     663 Están haciendo uso de servicios como Skype y de almacenamiento masivo en la nube (a través de Drive, Dropbox u otros).
     664 En la mayoría de los casos se está utilizando el sistema de operación Windows de Microsoft y viene creciendo con fuerza el uso del Android de Google.
     665 También sabemos que buena parte de la infraestructura de red utiliza servidores de tecnología Intel con enrutadores Cisco y que buena parte de los Computadores Personales que tenemos en Venezuela (incluso los ensamblados por nosotros mismos) tienen al frente una calcomanía que dice “Intel Inside” (por cierto, más llamativa que la marca misma del computador).
     666 También sabemos que actualmente está en crecimiento el uso del servicio de “mensajería instantánea” a través del uso del PIN de Blackberry y del WhatsApp de Facebook y que hacen uso de toda esta infraestructura de datos arriba mencionada.
     667
     668 Incluso si quisiéramos no hacer uso de ninguno de los servicios mencionados, administrados por las transnacionales de la era digital, y quisiéramos utilizar un correo nacional (como Cantv.net) para acceder a servicios nacionales de infogobierno esta comunicación probablemente pasé primero por Miami, Atlanta y Washington antes de llegar al servidor de la institución nacional ubicada en Caracas.
     669 Y sí hace uso de Cantv.net es bueno que sepa que, al menos hasta el momento que estamos aquí escribiendo, su comunicación viaja de manera no cifrada, incluyendo tanto su cuenta de usuario como su contraseña.
     670
     671 Las filtraciones del Sr.
     672 Snowden nos dan algunas luces de la importancia estratégica de Venezuela dentro de la visión esa del “¡Coléctenlo Todo!” de la NSA y sus aliados.
     673 A través del programa PRISM se ha colado que se espía a Venezuela principalmente en los temas relacionados con “petróleo” y “procura militar” (ver \cite{GREENWALD:2014} p.
     674 137).
     675 Se ha filtrado también que constantemente se están realizando imágenes completas de los discos duros de los computadores ubicados en las embajadas de Venezuela en Washington y Nueva York (ídem, p.
     676 145).
     677 Y también logró filtrarse un oficio en el que, en el marco de la 5ta Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon agradecía al general Keith Alexander de la NSA por los más de:
     678
     679 \begin{quote}
     680  “100 reportes recibidos de parte de la NSA que nos dieron una visión profunda en los planes e intenciones de otros participantes de la Cumbre y aseguró que nuestros diplomáticos estuviesen bien preparados para aconsejar al Presidente Obama y a la Secretaria Clinton sobre cómo lidiar con asuntos conflictivos, como el de Cuba, y la interacción con contrapartes difíciles, tal y como lo es el Presidente Venezolano Chávez.” (citado por \cite{GREENWALD:2014} p.
     681  138.
     682  Mi traducción).
     683 \end{quote}
     684
     685 Uno de los documentos filtrados y publicado por el periódico New York Times muestra además que para enero de 2007 Venezuela contaba con un lugar privilegiado dentro de los objetivos de vigilancia de la NSA en conjunto con China, Corea del Norte, Irak, Irán y Rusia.
     686 El objetivo era el de prevenir que Venezuela lograse su liderazgo regional y que pudiese impactar negativamente sobre los intereses estadounidenses en la región.
     687 Para ello, la NSA se comprometía a proveer de una perspectiva holística con señales de inteligencia permanentes sobre las tendencias y los desarrollos regionales.
     688 Para muestra, este extracto del documento con algunas de las tareas sobre Venezuela:
     689
     690 \begin{quote}
     691  “Evaluar las tendencias de la política internacional de Venezuela y las intenciones de liderazgo que impacten los intereses de los EE.UU. Evaluar el progreso de Chávez en sus iniciativas por alcanzar objetivos de poder regional en las arenas política, económica, energética e ideológica.” (\cite{NEWYORKTIMES:2013} Mi traducción).
     692 \end{quote}
     693
     694 Si bien Venezuela tiene un lugar privilegiado en las prioridades de espionaje no se encuentra allí sola.
     695 Brasil es también uno de los países que más llama la atención de los esfuerzos de inteligencia.
     696 Uno de los documentos filtrados muestra que en uno programas de la NSA, el \textit{Boundless Informant}, en un período de un mes se colectaron 2,3 millardos de de metadatos del Brasil y 13,5 millardos de la India \cite{GREENWALD:2014}.
     697 Asimismo se muestra que la empresa petrolera Petrobras y el ministerio de Energía y Minas de Brasil se encuentran como objetivos privilegiados de vigilancia y que también existen objetivos prioritarios tanto en México como en Argentina.
     698 Por último, llama la atención el énfasis en ganar mayor entendimiento de los métodos de comunicación y de selección de asociados de la actual presidenta de Brasil Dilma Rousseff y también del actual presidente de México Enrique Peña Nieto.
     699 Uno de los documentos de la NSA en el que se atiende este asunto se intitula “Identificando los desafíos: tendencias geopolíticas para el 2014 – 2019” y el subtítulo de la sección en la que se listan a México y Brasil reza “¿Amigos, Enemigos o Problemas?” (\cite{GREENWALD:2014} p.
     700 141.
     701 Mi traducción).
     702 Aparecen también interceptadas las embajadas de Brasil en Washington y Nueva York, la agregaduría de negocios de la embajada colombiana en Nueva York y también la embajada mexicana en la misma ciudad (\cite{GREENWALD:2014}.
     703 Pp.
     704 144,145).
     705
     706
     707 No es sólo que colecten todos nuestros datos, es que además nuestra región está entre las prioridades de investigación y espionaje.
     708
     709 Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio privado y con ello, también, del dominio público.
     710 La privacidad como un derecho aparece ya como una noción hasta inocente.
     711 \cite{VANDENHOVEN:2008} asoma la propuesta dejar de preocuparse por la “privacidad” puesto que hay tanta información disponible sobre la gente que se puede saber casi todo sobre una persona con poco esfuerzo.
     712 Del otro extremo encontramos la tendencia completamente contraria, la libertariana, que busca proteger todos los datos (cifrándolos), esconder toda identidad convertirse en un completo fantasma, un anónimo, en la web.
     713 En esta tendencia, el dominio privado se sobreexpande tanto que casi desaparece el dominio público en la masa de usuarios anónimos.
     714
     715
     716 La revolución que ha venido viviendo Venezuela a inicios de este siglo XXI es una que ha buscado una refundación, una resignificación, del sentido de patria.
     717 La mayoría de la población ha venido manifestando claramente su intención de reconstituir una patria basada en el sentido de identidad.
     718 Como pueblo, se ha tratado de una nación que ha provenido de una historia común que nos identifica, que nos distingue y que nos permite lanzarnos, proyectarnos, hacia un futuro con sentido patrio.
     719 Esto lo hemos venido viendo en estos ya más de dos décadas de revolución bolivariana y con especial énfasis desde el proceso constituyente de 1999.
     720
     721 Pues de ser así, nos encontramos con un grave problema con la llamada Sociedad Digital.
     722 La Internet no es neutra.
     723 La Internet plantea un espacio posible para la interacción social.
     724 Sí, como hemos ya visto, en los tiempos de la Identidad Digital gran parte de nuestra identidad tiene lugar en términos de identidades fragmentadas y que pueden ser perfiladas tanto por poderosas empresas transnacionales como por agencias de inteligencia entonces no pareciera haber posibilidad para una actuación libre en el dominio público.
     725
     726 Sería temerario en este momento adelantar cómo será el dominio público y privado para la nueva época.
     727 No, no pretendemos plantear algo tan complejo.
     728 Sin embargo, sí podemos aventurar algunos bosquejos, so riesgo de equivocarnos, pero que pareciesen como apropiados para propiciar esos nuevos dominios propios para la Venezuela del siglo XXI.
     729
     730 Podríamos decir que necesitamos posibilitar espacios públicos para la discusión política en el ciberespacio.
     731 Existen actualmente muchas páginas, redes sociales, blogs, en los que tiene lugar discusión política.
     732 Eso está bien y debe mantenerse.
     733 Sin embargo, no existen espacios públicos -o al menos existen pocos- que posibiliten, faciliten y propicien el foro o debate.
     734 Este espacio digital debería venir complementado con herramientas tipo encuestas, web semántica, minería de datos, etc.
     735 que ayuden a procesar los datos de participación en foros masivos para facilitar la toma de decisión política.
     736
     737 Uno de los primeros pasos para propiciar el dominio público en el ciberespacio es un Identificador Digital Nacional (IDN) (o Regional, IDR).
     738 Necesitamos un IDN que permita asegurar en los casos que sea necesario que un usuario se corresponde con un ciudadano de carne y hueso.
     739 En los casos en que esto no sea necesario, no hará falta.
     740 Pero si un usuario está realizando un trámite o participando en el dominio público deberá autenticarse con su IDN de modo tal de propiciar y exigir la responsabilidad propia de un ciudadano libre en el dominio público.
     741
     742 Es en este contexto que debemos trabajar más en espacios de construcción colaborativa.
     743 Por ejemplo, espacios para la escritura colaborativa de legislaciones que terminen en proyectos que se presenten a los Concejos Municipales, Consejos Legislativos, la Asamblea Nacional u otros espacios de acción política.
     744 Sistemas para la administración de peticiones a diversas instancias de gobierno que faciliten su procesamiento, veracidad y verificación mientras que, al mismo tiempo, cuiden y resguarden la privacidad de los datos en los casos en que sea necesario hacerlo (p.e.
     745 denuncias, solicitudes de referendos, solicitudes masivas de políticas, etc.).
     746
     747 Necesitamos también de herramientas de comunicación que faciliten la interacción entre los entes gubernamentales y la ciudadanía.
     748 Esto incluiría sistemas de Alerta Temprana que hagan uso de servicios de mensajería instantánea, SMS y llamadas telefónicas que nos permitan la atención oportuna de las diferentes situaciones que se presenten.
     749 Esta herramienta debe ser mucho más que una cuenta en la transnacional estadounidense “twitter”, visitada de cuando en cuando por algún funcionario.
     750 Se trata de todo un sistema que nos permita recibir las solicitudes y las alertas tempranas para procesarlas y evaluar su atención por parte del organismo asignado.
     751 El sistema debe permitir mantener un registro de los tiempos de atención que permitan su evaluación no sólo por las autoridades de la institución, sino también por organismos de supervisión y también por la “Defensoría del Pueblo”.
     752
     753 Debemos contar con servicios públicos para la Sociedad Digital.
     754 Por ejemplo, necesitamos de un servicio público de correo electrónico nacional que le permita al ciudadano no tener que abrir necesariamente una cuenta en una empresa privada transnacional.
     755 Un servicio público de este tipo estaría apegado a las leyes nacionales en la que el Estado podrá proteger y salvaguardar la identidad y los datos privados del ciudadano.
     756 ¿Por qué si casi todos los países del mundo cuentan con sistemas de correos y telégrafos públicos no ocurre lo mismo con un sistema de correo electrónico?
     757
     758 Es también pertinente evaluar la implantación de un sistema público de Anonimato que permita poder navegar en la web sin dejar rastros.
     759 El primer tipo de usuario, que sería indiscutible, sería el de funcionarios públicos en cargos sensibles que están siendo monitorizados en todo su quehacer: qué noticias leen, qué páginas visitan, qué tuits revisan, qué perfiles ven en las redes sociales, qué productos compran en servicios de comercio electrónico, etc.
     760 Si se utiliza un sistema de anonimato para telefonía móvil, esto pudiera ayudar incluso a esconder la localización de funcionarios sensibles para el gobierno nacional y que, actualmente, están expuestos en todo momento gracias al GPS de su teléfono Android o BlackBerry.
     761
     762 Podríamos tener también un servicio de Anonimato de uso público para ciudadanos nacionales que les permitan navegar sin dejar rastros en la web.
     763 Esto le permitiría al usuario navegar sin que lo perfilen las transnacionales y las agencias de inteligencia.
     764 Sin embargo, este servicio exigiría la autenticación del usuario con su identificador nacional.
     765 De esta manera, el usuario sabe que está haciendo uso de un sistema público que si bien lo protege del espionaje global, no lo encubre a la hora de cometer algún delito.
     766
     767 Otros servicios públicos que pudiésemos brindar son los de contraloría social, almacenamiento masivo de datos, sistemas públicos de videoconferencia, etc.
     768 Todos podrían estar a la disposición de la ciudadanía para su uso con el compromiso legal y público de salvaguardar su identidad y sus derechos ciudadanos.
     769
     770 No debe precipitarse la suposición de que se prohibirá el uso de estos mismos servicios por parte de las transnacionales privadas de la sociedad digital.
     771 No, eso no se ha dicho.
     772 Lo que estamos proponiendo es que hayan alternativas públicas sometidas a nuestras leyes y en la que nuestros ciudadanos puedan sentirse protegidos.
     773 Creemos, eso sí, que para muchas de las diversas tramitaciones públicas deberá necesariamente hacerse uso del identificador nacional y del correo electrónico público nacional que permita validar al usuario que se auténtica con el ciudadano de carne y hueso.
     774 Otros servicios podrían estar abiertos a completa disposición del usuario sin necesidad de uso del identificador nacional tal y como ocurre actualmente con los servicios de información.
     775
     776 Ahora bien, para poder proteger efectivamente los datos de nuestros ciudadanos necesitamos promover, por lo menos, las siguientes medidas:
     777
     778
     779 \begin{itemize}
     780 \item
     781  Asegurar que los diversos sistemas de dominio público exijan el uso del IDN y del correo electrónico público nacional.
     782  Nada haremos si seguimos enviando el usuario y la contraseña de nuestros ciudadanos a servicios de correos afiliados al programa PRISM.
     783
     784 \item
     785  Promover redes de transmisión y la legislación adecuada que permita y fuerce a que las transmisiones de datos de todos los usuarios nacionales, en el momento que vayan a hacer uso de los servicios públicos digitales, no salgan del territorio nacional.
     786
     787 \item
     788  Si un ciudadano nacional se encuentra fuera de la región y/o necesita acceder a redes extranjeras para poder hacer uso de algún servicio público regional deberá habilitarse un servicio de puente que le permita una comunicación suficientemente cifrada desde el extranjero con la red nacional o regional.
     789
     790 \item
     791  Esto nos lleva a que debemos investigar algoritmos de cifrado y llevar a cabo desarrollos propios que nos permitan cifrar nuestras comunicaciones y contenidos.
     792  Actualmente, somos simples usuarios de funciones de cifrado desarrollados en otras latitudes y que desconocemos a fondo.
     793  Sabemos ya que existen alianzas entre las agencias de inteligencia y las transnacionales de la era digital para burlar estos servicios de cifrado.
     794  Se hace necesario, imperioso e impostergable proceder a realizar nuestros propios desarrollos para el cifrado de nuestra información.
     795
     796 \end{itemize}
     797
     798 Se trata, como puede verse, de sistemas que respondan al dominio público y protejan el dominio privado de los ciudadanos para, a partir de allí, promover la libertad en el marco de la democracia participativa y protagónica expresada en nuestra Constitución Bolivariana.
     799
     800
     801 \section*{Palabras Finales: el recuento}
     802
     803
     804 En otras épocas, la identidad referenciaba a la diversidad en el orden social.
     805 La identidad referenciaba al oficio, al linaje, al pueblo o al lugar de procedencia.
     806 La identidad digital, por el contrario, homogeneiza a todos.
     807 Tras las múltiples identidades parciales que puede utilizar un mismo operario, se encuentra siempre la homogeneidad del nodo de la red.
     808 Por eso es que no hay mayor diferencia entre un usuario operado por un ser humano y un autómata.
     809
     810 Nuestra propuesta propone el ejercicio de la ciudadanía libre y responsable, con espacios de participación pública y salvaguarda de la privacidad, en la Sociedad Digital.
     811 Nuestra propuesta es de carácter político y revolucionaria; busca revelar la homogeneidad escondida tras los velos de la llamada “neutralidad” de la red; busca posibilitar la diversidad desde la inacabable y constante definición de quiénes somos.
     812
     813 Nuestra identidad no puede reducirse a un nodo de la red como si esa fuera nuestra naturaleza homogénea a todos los habitantes del planeta.
     814 Como no podemos ser reducidos a un nodo de la red, como no somos una masa homogénea, la pregunta por nuestra identidad no puede enmarcarse en un “qué somos”.
     815 \cite{RORTY:1996} nos dice que la pregunta más pertinente que debiésemos hacernos es ``¿quiénes somos?'':
     816
     817 \begin{quote}
     818  “...
     819  la pregunta por el 'quién' es política.
     820  Esta pregunta la realiza quien quiere separar a unos seres humanos de otros porque son más apropiados para un propósito particular, y así conformarlos en una comunidad auto-consciente: es decir, una comunidad reunida por la confianza recíproca y la voluntad de atender a sus compañeros cuando lo necesiten.
     821  Las respuestas a las preguntas por el '¿quién?' son intentos por forjar, o refundar, una identidad moral” (Mi traducción).
     822 \end{quote}
     823
     824 Somos una comunidad con identidad moral conformada en la confianza recíproca forjada desde una historia en un proyecto de patria, quizá de patria grande.
     825 Para ello, hace falta que trabajemos en conjunto para posibilitar esos dominios público y privado propios de esta nueva etapa y que, ciertamente, están sufriendo significaciones que los distinguirán de los de épocas pasadas.
     826
     827 Sin embargo, sí podemos asegurar que lo que hemos dicho hasta acá no es suficiente.
     828 Fundamentar la identidad amerita poder hacer inteligible, brindar coherencia, dar cuenta unitaria, hacer sentido, de la vida.
     829 Sea esta vida la de un individuo, un pueblo o una patria.
     830 Es por eso que hace ya un rato decíamos que la identidad era un asunto de auto-reflexión.
     831 La identidad amerita de una narrativa a partir de la cual ella tenga sentido.
     832 La identidad no se reduce sólo a la posibilidad de generar y sostener cierto nivel de confianza.
     833 Se trata también de que esa confianza es posible sobre la base de mostrar coherencia y unidad histórica.
     834 Como bien lo dice \cite{MATTHEWS:2008}:
     835
     836 \begin{quote}
     837  “Nuestro control sobre quiénes somos es algo que obramos mediante la construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una narrativa simple” (Sección: “Character Identity.
     838  Pár: 8.
     839  Énfasis y traducción nuestra).
     840 \end{quote}
     841
     842 Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para la construcción de identidad.
     843 Creemos, sin embargo, que la Sociedad Digital abre importantes oportunidades para la construcción de nuevas identidades si logramos construir un tipo de tecnología que no sólo asegure el poder “contar con” el otro sino también, y más importante, sembrar confianza a partir de la cuenta de nuestra historia.
     844
     845 \begin{quote}
     846  “Es posible interpretar que el monstruo intenta a lo largo de la novela convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a Walton.
     847  Es entonces, cuando logra contar la historia de su vida, cuando se hace humano...
     848  Así, el monstruo puede salir del ámbito de lo privado, de su sola compañía y hablar en público...
     849  ...No es de extrañar, pues, que en el mito resultante, y en el habla popular, el \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura.
     850  El monstruo recibe a la larga una identidad social...” (\cite{GOMARA:07} Pp.
     851  94 y 95.
     852  Énfasis mío).
     853 \end{quote}
     854
     855 En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser quiénes somos?”.
     856 Una tecnología que promueva atender esta pregunta no es evidente.
     857 Nótese que no se trata solamente de contenidos históricos, se trata también de un modo tecnológico de interacción que promueva esta pregunta...
     858 Esto deberemos dejarlo para atenderlo en otro momento.
    1370859
    1371860
     
    1395884
    1396885% el siguiente comando establece la ubicación de las referencias
    1397 \putbib[bibliografia]
     886 \putbib[bibliografia]
    1398887
    1399888% el siguiente comando cierra el ambiente bibunit para la cual se generan las
Note: See TracChangeset for help on using the changeset viewer.