Changeset d1ed453 in libros
- Timestamp:
- Oct 10, 2014, 11:23:24 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 840b8d4
- Parents:
- 3e9e361
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo9/capitulo9.tex
r3e9e361 rd1ed453 1 \chapter{Explorando el sentido de la Identidad Electr\'onicapara la Venezuela del1 \chapter{Explorando el sentido de la Identidad Digital para la Venezuela del 2 2 Siglo XXI} 3 3 \chapterauthors{J. Contreras … … 10 10 11 11 12 \section{¿Identidad? ¿Identidad Electrónica?} 13 14 Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela 15 gótica ``Frankenstein o el moderno prometeo'' bastante conocida en nuestros 16 días. En ella, el Dr. Victor Frankenstein toma retazos de cadáveres, los arma en 17 un cuerpo, le aplica electricidad y logra darle vida. Esa parte la conocemos 18 bastante. También se ha dicho mucho que la creatura del Dr. Frankenstein causaba 19 miedo por su fealdad. Cierto. Sin embargo, deberíamos también decir que el 20 terror que causa la creatura -la cual es siempre llamada como monstruo, animal o 21 simplemente creatura- es precisamente su falta de nombre, su falta de identidad. 22 23 ``Aquello que no puede ser nombrado no existe'' dice Ramalle \cite{GOMARA:07}. Pero esa 24 creatura existía era vista, sí era fea seguro, pero lo que más resaltaba de su 25 monstruosidad era precisamente su carencia de nombre. No era un animal, no era 26 un ser humano, dudaríamos de decir que era hasta una cosa. La creatura de 27 Frankenstein era completa otredad. Cuando logra comunicarse con su creador, le 28 solicita que le haga una mujer. Necesitaba de vida social. Allí, en la vida 29 social, surgiría el nombre y la identidad. Frankenstein no la hace... Y se 30 desencadena el drama de la obra. Al final de la novela, la creatura se humaniza 31 al echar el cuento de su vida. Popularmente la gente llamó al monstruo 32 Frankenstein, el apellido de su creador, a quién él veía como su padre. 33 34 Llama mucho la atención que a mediados de la década de 1810 estuviese \mbox{Shelley} en 35 Suiza escribiendo una novela en que la falta de identidad aparecía como una 36 monstruosidad. Llama mucho la atención porque en 1819 estaba por estos lares 37 tropicales Simón Bolívar en el proceso de independencia americana. En su famoso 38 discurso de Angostura, Bolívar caía en cuenta que nuestro proceso de 39 independencia era un asunto muy particular. No podíamos calcar otros modelos y 40 otras leyes. No sólo porque operativamente no funcionasen, sino porque nuestro 41 pueblo era otro pueblo. Nuestro pueblo, decía Bolívar, ``no es el europeo, ni el 42 americano del Norte, que más bien es un compuesto de África y de América, que 43 una emanación de la Europa; pues que hasta la España misma deja de ser europea 44 por su sangre africana, por sus instituciones y por su carácter. Es imposible 45 asignar con propiedad a qué familia humana pertenecemos'' \cite{BOLIVAR:1819}. 46 Para aquel momento podemos ver cómo Bolívar había ya caído en cuenta que el 47 problema de la independencia era un problema de identidad. En qué familia nos 48 clasificamos, quiénes somos... En ello somos venezolanos, somos colombianos, 49 somos americanos... 50 51 Nacemos como pueblo en la búsqueda por tener identidad en una época en la que la 52 carencia de identidad resuena como monstruosidad... 53 54 Esta cuenta sobre nuestro nacimiento como nación contrasta mucho con la versión 55 de Benedict Anderson sobre el nacimiento de las naciones, dominante en nuestros 56 días. Según Anderson \cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres 57 grandes fenómenos: la caída de las grandes sociedades monárquicas, el declive de 58 las 59 lenguas privilegiadas (y sagradas) como el latín en favor de las lenguas 60 vernáculas y la aparición de la prensa impresa capitalista. Nótese que la 61 aparición de la prensa impresa capitalista facilitó que se reuniese una 62 comunidad conformada alrededor de una misma lengua vernácula y de un mercado 63 común que emergía a partir de la cercanía geográfica. 64 65 66 Pues bien, el caso venezolano no se adapta a estos patrones. Venezuela nace como 67 nación, sí, a partir de un interés mantuano por promover un mercado local que 68 facilitase el intercambio comercial con otras naciones para romper con esa 69 especie de 70 monopsonio impuesto por la metrópoli y que exigía la compra de toda la 71 producción por parte de España. Pero debemos recordar que, a partir del cambio 72 fundamental que experimenta la revolución después de la caída de la 2da 73 República, la epopeya independentista se distancia de la visión mantuana que 74 celebraría la teoría de Anderson. Como bien lo dice Bolívar, citado párrafos 75 arriba, la independencia venezolana se convirtió en un proceso de lucha por -y 76 construcción de- una identidad. 77 78 A partir de aquí fue posible la construcción colectiva de un imaginario de 79 ``nación'' limitado por lo que anteriormente era una provincia del Reino de 80 España a la que llamaban Capitanía General de Venezuela. A partir de acá se 81 revela un pueblo que busca ser soberano, es decir, independizarse de la corona 82 española y de su orden jerárquico y en el que aparece un profundo igualitarismo 83 entre sus miembros conformado a partir de una cierta fraternidad y confianza. 84 Fraternidad y confianza que posibilitó la epopeya independendista que liberó un 85 territorio dos veces más grande que el conquistado por Alejandro Magno y tres 86 veces que el de Napoleón Bonaparte. En el tiempo, esta epopeya terminaría 87 posibilitando el surgimiento de seis naciones. 88 89 ¿Qué tiene que ver esta dispersión con respecto a la Identidad Electrónica en 90 nuestra época?... Respuesta: ¡Todo!. 91 92 Venezuela entró a la década de los noventa del siglo veinte viviendo un proceso 93 llamado de globalización en el que se pretendía homogeneizar a todas las 94 naciones del mundo en una gran sociedad de mercado. Con la globalización las 95 naciones tendían a vivir un profundo proceso de transformación en la que, se 96 esperaba, su sentido de identificación popular como un pueblo conformado a 97 partir de un devenir común en función de un proyecto nacional desaparecía para 98 dar paso así a una sociedad de individuos sin ninguna identificación más allá 99 del mercado que los reunía. 100 101 Ahora bien, cuando parecía que este proceso ocurría como una posibilidad 102 ``inevitable'' empieza a cobrar fuerza en Venezuela un movimiento de reacción 103 popular, nacionalista y bolivariano. De esta manera, las elecciones 104 presidenciales del año 1998 se vieron signadas por el interesante fenómeno de 105 contar con dos contrincantes que simbolizaban de buena manera la lucha a la que 106 estamos aludiendo. Por una parte, encontrábamos a Henrique Salas Römer, 107 economista egresado de la Universidad de Yale, fiel expresión de la clase 108 mantuana, con un discurso apegado a las corrientes dominantes de sociedad de 109 mercado. Del lado contrario encontrábamos a Hugo Chávez Frías, comandante 110 militar del ejército, fiel expresión de la mezcla racial venezolana con 111 dominancia del indio y del negro y con un discurso nacionalista que evocaba a 112 Bolívar, la independencia y nuestra identidad patria. En aquel diciembre de 1998 113 ganó Chávez y siguió ganando hasta el momento de su muerte en 2013. 114 115 El punto al que queremos aludir aquí es que Venezuela entra al siglo XXI en un 116 conflicto de identidad cuya remembranza nos lleva a principios del siglo XIX. 117 Fue así como nos montamos en un proceso constituyente de refundación nacional y 118 hasta decidimos, en plebiscito, cambiar nuestro nombre al de ``República 119 Bolivariana de Venezuela''. Es en este contexto que aparece la pregunta por la 120 ``identidad electrónica'', identidad en tiempos de revolución bolivariana. 12 \section{¿Identidad? ¿Identidad Digital?} 13 14 Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela gótica ``Frankenstein o el moderno prometeo'' bastante conocida todavía en estos días. En ella, el Dr. Victor Frankenstein toma retazos de cadáveres, los arma en un cuerpo, le aplica electricidad y logra darle vida. Esa parte es bastante conocida. También se ha dicho mucho que la creatura del Dr. Frankenstein causaba miedo por su fealdad. Cierto. Sin embargo, se debería también decir que el terror que causa la creatura -la cual es siempre llamada como monstruo, animal o simplemente creatura- es precisamente su falta de nombre, su falta de identidad. 15 16 ``Aquello que no puede ser nombrado no existe'' dice Ramalle \cite{GOMARA:07}. Pero esa creatura existía, era vista, sí era fea seguro, pero lo que más resaltaba de su monstruosidad era precisamente su carencia de nombre. No era un animal, no era un ser humano, se dudaría en decir hasta que era una cosa. La creatura de Frankenstein era completa otredad. Cuando logra comunicarse con su creador, le solicita que le haga una mujer. Necesitaba de vida social. Allí, en la vida social, surgiría el nombre y la identidad. Frankenstein no la hace... Y se desencadena el drama de la obra. Al final de la novela, la creatura se humaniza al echar el cuento de su vida. Popularmente la gente llamó al monstruo "Frankenstein", el apellido de su creador, a quién él veía como su padre. 17 18 Llama mucho la atención que a mediados de la década de 1810 estuviese \mbox{Shelley} en Suiza escribiendo una novela en que la falta de identidad aparecía como una monstruosidad. Llama mucho la atención porque en 1819 estaba por estos lares tropicales Simón Bolívar en el proceso de independencia americana. En su famoso discurso de Angostura, Bolívar caía en cuenta de que el proceso de independencia americana era un asunto muy particular. No se podía calcar otros modelos y otras leyes. No sólo porque operativamente no funcionasen, sino porque el pueblo venezolano era \textit{otro} pueblo. Decía Bolívar que el pueblo venezolano ``no es el europeo, ni el americano del Norte, que más bien es un compuesto de África y de América, que una emanación de la Europa; pues que hasta la España misma deja de ser europea por su sangre africana, por sus instituciones y por su carácter. Es imposible asignar con propiedad a qué familia humana pertenecemos'' \cite{BOLIVAR:1819}. Para aquel momento puede verse cómo Bolívar había ya caído en cuenta que el problema de la independencia era un problema de identidad. \textit{En qué familia nos clasificamos, quiénes somos... En ello somos venezolanos, somos colombianos, somos americanos...} 19 20 Venezuela nace como pueblo en la búsqueda por tener identidad en una época en la que la carencia de identidad resuena como monstruosidad... 21 22 Este cuento sobre el nacimiento de la nación venezolana contrasta mucho con la versión de Benedict Anderson sobre el nacimiento de las naciones, dominante en nuestros días. Según Anderson \cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres grandes fenómenos: la caída de las grandes sociedades monárquicas, el declive de las lenguas sagradas (y privilegiadas) como el latín en favor de las lenguas vernáculas y la aparición de la prensa impresa capitalista. ¿Por qué? porque la prensa impresa capitalista facilitó y potenció que se reuniese \textit{una} comunidad conformada alrededor de una misma lengua vernácula y de un mercado común que emergía a partir de la cercanía geográfica. 23 24 Pues bien, el caso venezolano no se adapta a estos patrones que narra Anderson. Venezuela nace como nación, sí, a partir de un interés mantuano por promover un mercado local que facilitase el intercambio comercial con otras naciones para romper con esa especie de monopsonio impuesto por la metrópoli y que exigía la compra de toda la producción por parte de España. Eso es correcto, y hasta allí compartiría mucho de lo dicho por Anderson. Pero también se debe recordar que, a partir del cambio fundamental que experimenta la revolución después de la caída de la $2^{da}$ República, la epopeya independentista se distancia de la visión mantuana que celebraría la teoría de Anderson. Como bien lo dice Bolívar, citado párrafos arriba, la independencia venezolana se convirtió en un proceso de lucha por -y construcción de- una identidad. 25 26 A partir de aquí fue posible la construcción colectiva de un imaginario de ``nación'' limitado por lo que anteriormente era una provincia del Reino de España a la que llamaban Capitanía General de Venezuela. Fue allí donde se reveló un pueblo que buscaba ser soberano, es decir, independizarse de la corona española y de su orden jerárquico y en el que apareció un profundo igualitarismo entre sus miembros. Igualitarismo conformado a partir de una fraternidad y confianza compartida de fondo. Esta utopía de fondo posibilitó la epopeya independendista que liberó un territorio dos veces más grande que el conquistado por Alejandro Magno y tres veces el de Napoleón Bonaparte. En el tiempo, esta epopeya terminaría posibilitando el surgimiento de seis naciones. 27 28 ¿Qué tiene que ver esta dispersión con respecto a la Identidad Digital en nuestra época?... Respuesta: ¡Todo!. 29 30 Venezuela entró a la década de los noventa del siglo veinte viviendo un proceso de \textit{globalización} en el que se pretendía homogeneizar a todas las naciones del mundo en una gran sociedad de mercado. Con la globalización, las naciones tendían a vivir un profundo proceso de transformación en el que, se esperaba, su sentido de identificación popular como \textit{un} pueblo conformado a partir de un devenir común en función de un proyecto nacional desaparecía para dar paso así a una sociedad de individuos asociados alrededor de un mercado común que los reunía. De la nación se pasaba a la sociedad de mercado. 31 32 Ahora bien, cuando parecía que este proceso ocurría como una posibilidad ``inevitable'' empieza a cobrar fuerza en Venezuela un movimiento de reacción popular, nacionalista y bolivariano. De esta manera, las elecciones presidenciales del año 1998 se vieron signadas por el interesante fenómeno de contar con dos contrincantes que simbolizaban de buena manera la lucha a la que se está aludiendo. Por una parte, se encontraba a Henrique Salas Römer, economista egresado de la Universidad de Yale, fiel expresión de la clase mantuana, con un discurso apegado a las corrientes dominantes de la sociedad global de mercado. Del lado contrario se encontraba a Hugo Chávez Frías, comandante militar del ejército, fiel expresión de la mezcla racial venezolana con dominancia del indio y del negro y con un discurso nacionalista que evocaba a Bolívar, la independencia y nuestra identidad patria. En aquel diciembre de 1998 ganó Chávez y siguió ganando hasta el momento de su muerte en 2013. 33 34 El punto al que queremos aludir aquí es que Venezuela entra al siglo XXI en un conflicto de identidad cuya remembranza lleva a principios del siglo XIX. Venezuela comenzó el siglo XXI viviendo y sufriendo (quizá pariendo) un proceso constituyente de refundación en el que se llegó hasta a decidir, por plebiscito, cambiar el nombre de la nación al de ``República Bolivariana de Venezuela''. Es en este contexto en el que aparece la pregunta por la ``identidad digital'' en Venezuela. La pregunta por la identidad en tiempos de revolución bolivariana. 121 35 122 36 \section{El surgimiento de la Identidad} 123 37 124 Hoy día en el que tenemos múltiples números de identificación, identificación 125 biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera, 126 etcétera, nos parece casi inconcebible imaginar pueblos en los que la identidad 127 surgiese como única y sin mayor problema. MacIntyre \cite{MACINTYRE:1981} nos presenta un 128 contexto interesante y que de alguna manera se nos aparece como entraño en su 129 extrañeza. MacIntyre \cite{MACINTYRE:1981} nos habla de la sociedades heroicas o 130 sociedades homéricas. 131 132 El punto clave de estas sociedades\footnote{Si estas sociedades existieron o no, 133 no es asunto de este escrito. En cualquier caso, ellas aparecen como originarias 134 de ese mundo occidental del cual somos también herederos.} es que en ellas todo 135 ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes. 136 Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran 137 una misma cosa. Es por ello que en las sociedades heroicas, Homero habla de 138 “conocimiento” a la hora de saber qué hacer y cómo juzgar una situación. Solo en 139 casos muy excepcionales un personaje hallaba difícil de responder la pregunta 140 “¿qué hacer?” puesto que su lugar en el orden social predeterminaba claramente 141 “qué debía hacer” en situación. 142 143 \begin{quote} 144 Las reglas ya brindadas que asignan a los hombres su lugar en el orden social y 145 con él su \textbf{identidad}, también prescriben su deber y lo que les es debido, y cómo 146 han de ser tratados y considerados si fallan, y cómo tratar y considerar a los 147 otros si los otros fallan.\footnote{La palabra identidad resaltada y la traducción son del autor.} \cite{MACINTYRE:1981} 38 Hoy día en el que se tienen múltiples números de identificación, identificación biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera, parece casi inconcebible imaginar pueblos en los que la identidad surgiese como una y única, sin mayor problema. MacIntyre \cite{MACINTYRE:1981} presenta un contexto interesante y que de alguna manera aparece como entraño en su extrañeza. MacIntyre \cite{MACINTYRE:1981} habla de la sociedades heroicas o sociedades homéricas. 39 40 El punto clave de estas sociedades heroicas\footnote{Si estas sociedades existieron realmente o no, no es asunto de este escrito. En cualquier caso, ellas aparecen como originarias de ese mundo occidental del cual somos también herederos.} es que en ellas todo ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes. Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran una misma cosa. Es por ello que en las sociedades heroicas, Homero habla de “conocimiento” a la hora de saber qué hacer y cómo juzgar una situación. Solo en casos muy excepcionales un personaje hallaba difícil de responder la pregunta “¿qué hacer?” puesto que su lugar en el orden social predeterminaba claramente “qué debía hacer” en situación. 41 42 \begin{quote} 43 Las reglas ya brindadas que asignan a los hombres su lugar en el orden social y con él su \textbf{identidad}, también prescriben su deber y lo que les es debido, y cómo han de ser tratados y considerados si fallan, y cómo tratar y considerar a los otros si los otros fallan.\footnote{Énfasis del autor.} \cite{MACINTYRE:1981} \footnote{A menos que se indique lo contrario en la bibliografía, ésta y todas las traducciones realizadas en las citas fueron realizadas por el autor.} 148 44 \end{quote} 149 45 %(MacIntyre, 1981; P. 123. Énfasis y traducción mía) 150 46 151 La identidad proviene del orden social y ella no sólo hace referencia a un ser 152 que se distingue de los otros, sino que en ella se determina todo lo que se es y 153 se debe ser. Sin ese orden social, un ser humano no podría ser reconocido y no 154 podría reconocerse a sí mismo. No tendría identidad. Aunque ello prácticamente 155 no ocurría. Lo más parecido que encuentra MacIntyre a una situación de este tipo 156 es el encuentro de Odiseo con los cíclopes quienes, simplemente, no reconocían 157 la identidad humana. 158 159 En la sociedad homérica “Yo debo hacer lo que debo hacer hasta mi muerte”. No 160 hay posibilidad de separarse de su posición particular o incluso de 161 cuestionarla. La identidad aquí no era problemática. 162 163 Pero luego empieza a tener lugar una separación en esa aparente unidad de mundo. 164 Una separación en la que se presentan dos dominios: el público y el privado. 165 166 El dominio público refiere al espacio de la polis, refiere a la organización 167 política. El dominio privado refiere al espacio de la casa y la familia. El 168 dominio público refiere al espacio al que se accede como “igual”. El dominio 169 privado es el espacio de la desigualdad. Mientras en el público se debate y 170 persuade con argumentos, en el dominio privado se comanda y se ordena. El 171 primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas 172 oscuras del hogar. 173 174 El dominio privado refiere a la vida. El dominio público refiere al mundo. La 175 casa atiende a las necesidades de la vida. Las actividades de la casa refieren 176 al cuidado de los niños, al cultivo y la industria. Del dominio privado es la 177 familia, la propiedad, los esclavos. El dominio público refiere al mundo en el 178 sentido de ese segundo mundo artificial que construimos como seres humanos, que 179 nos separa de la naturaleza y en el cual somos efectivamente humanos. 180 181 En la concepción de los griegos antiguos, el dominio público era de una 182 jerarquía superior al dominio privado. Para acceder al dominio público debía 183 tenerse cubiertas las necesidades básicas de la vida. Sólo si ello ocurría era 184 posible trascender del dominio privado hacia el público. Las actividades de las 185 mujeres y los esclavos eran propias de la casa, por ello no podían trascender al 186 dominio público. Las actividades propias del artesano y del agricultor, la 187 industria también era hogareña, por eso ellos no podían trascender al dominio 188 público. 189 190 Arendt \cite{ARENDT:1958} plantea que esta concepción se basaba en la presunción de que 191 la vida con otros seres humanos no era lo que podía llamarse fundamentalmente 192 humano. La necesidad de la vida con los otros era un asunto compartido con otros 193 animales gregarios. Lo que era fundamentalmente humano era la organización 194 política, que brindaba junto a la vida privada una suerte de segunda vida: la 195 vida política. Por eso se consideraba al dominio público como de una estatura 196 superior al dominio privado. El dominio público refería a lo que era 197 fundamentalmente humano; el dominio privado refería a las necesidades 198 biológicas. Cuando un individuo no podía trascender al dominio público, se 199 consideraba un individuo “privado”, en el sentido de persona de menor rango. 200 201 Sin embargo, eso no quiere decir que el dominio privado fuese de poca 202 importancia. Si bien el dominio privado guardaba el sentido de “privativo”, y 203 vivir enteramente en el dominio del hogar privaba de cosas esenciales a una 204 verdadera vida humana (al punto que la felicidad era prácticamente imposible 205 para los esclavos, mujeres, campesinos o artesanos), el dominio privado era 206 concebido también como algo sagrado. 207 208 En los tiempos de la antigua Grecia los entes eran considerados como una 209 aparición que provenían de lo oculto. Todo lo que era era una revelación. De 210 hecho, la verdad, aletheia, era un acto de revelación en la que se buscaba dar 211 cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo 212 claro \cite{FUENMAYOR:1991}. El proceso de revelación era sagrado. “La 213 sacralidad de esta privacidad era como la sacralidad de lo oculto, digamos, del 214 nacimiento y de la muerte, del origen y del fin de los mortales quienes, como 215 toda las creaturas vivientes, aparecen desde -y retornan a- la oscuridad del 216 inframundo... [El hogar] es oculto porque el hombre no sabe de dónde proviene 217 cuando nace y a dónde va cuando muere” (\cite{ARENDT:1958} Pp. 62, 63. Mi 218 traducción). 219 220 Las cosas propiamente humanas podían llegar a revelarse en el dominio público 221 porque provenían del oscuro dominio privado. Mientras al dominio público se 222 accedía en igualdad, el dominio privado era de dominación tiránica. Mientras en 223 el dominio público se ejercía la persuasión de la verdad a través del debate y 224 el diálogo, en el dominio privado se ejercía dominación por la fuerza. Para 225 poder acceder al dominio público debía dominarse la vida con propiedad. Mientras 226 que ser político significada alcanzar la mayor posibilidad de la existencia 227 humana, el no tener propiedad de un lugar privado (como en el caso de los 228 esclavos) significaba no ser apropiadamente humano. 229 230 Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa, 231 del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción 232 todavía actual de la “propiedad” en términos de “propiedad privada” e incluso de 233 una cierta sacralidad todavía existente en el término mismo en tiempos tan no 234 teístas como los contemporáneos y en los que la “propiedad” está prácticamente 235 desapareciendo. 236 237 En ninguna época anterior, tanto de las épocas antiguas ni tampoco en las 238 medievales, podría concebirse al ser humano como un individuo a priori. Todo 239 individuo se identificaba en su papel como miembro de una familia, de un linaje, 240 de una ciudad, de una nación, de un reino. Es en este orden de ideas que 241 aparecen los nombres que identificaban a una persona con un nombre y luego con 242 algún tipo de antroponímico relacionado casi siempre con algún oficio o con 243 algún lugar y siempre denominando no sólo a un individuo sino a una familia. La 244 identidad designaba la individualidad a partir de quien se es en su familia, su 245 oficio, su residencia, su orden social. La identidad cobraba sentido dentro del 246 orden social. Insinuaba la revelación desde el dominio privado de la familia en 247 el papel social del oficio y cercano siempre al lugar, a la ciudad, en la que se 248 es y en la que es posible, para algunos, desplegar la humanidad en el dominio 249 público. 250 251 A mi parecer este modo de entender la identidad desde el linaje, la ciudad y el 252 oficio a partir del orden social queda muy bien expresado por Mary Shelley en el 253 primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr. Victor 254 Frankenstein se presenta a sí mismo: 255 256 \begin{quote} 257 Soy ginebrino de nacimiento, y mi familia es una de las más distinguidas de esa 258 república. Durante muchos años mis antepasados habían sido consejeros y jueces, 259 y mi padre había ocupado con gran honor y buena reputación diversos cargos 260 públicos. Todos los que lo conocían lo respetaban por su integridad e 261 infatigable dedicación. Pasó su juventud dedicado por completo a los asuntos del 262 país, y sólo al final de su vida pensó en el matrimonio y así dar al Estado unos 263 hijos que pudieran perpetuar su nombre y sus virtudes. \cite{SHELLEY:1818} 264 \end{quote} 265 266 267 En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el 268 orden social a partir del cual tiene lugar la identidad se resquebraja por 269 completo. Pero, antes de entrar en esta aún nuestra época es pertinente que 270 hagamos un paréntesis para acercarnos a entender mejor las distinciones entre 271 “vida” y “mundo” por una parte, y entre “labor” y “trabajo” por la otra, y cuyo 272 trastoque abrirá espacio para un desplazamiento fundamental en la noción de 273 identidad. 47 La identidad proviene del orden social y ella no sólo hace referencia a un ser que se distingue de los otros, sino que en ella se determina todo lo que se es y se debe ser. Sin ese orden social, un ser humano no podría ser reconocido y no podría reconocerse a sí mismo. No tendría identidad. Aunque ello prácticamente no ocurría. Lo más parecido que encuentra MacIntyre a una situación de este tipo es el encuentro de Odiseo con los cíclopes quienes, simplemente, no reconocían la identidad humana\footnote{Odiseo le dice a Polifermo: \textit{preguntaste, cíclope, cuál era mi nombre glorioso y a decírtelo voy. Ese nombre es nadie. Nadie mi padre y mi madre me llamaron de siempre y también mis amigos}.}. 48 49 En la sociedad homérica “Yo debo hacer lo que debo hacer hasta mi muerte”. No hay posibilidad de separarse de su posición particular o incluso de cuestionarla. La identidad aquí no era problemática. 50 51 Pero luego empieza a tener lugar una separación en esa aparente unidad de mundo. Una separación en la que se presentan dos dominios: el público y el privado. 52 53 El dominio público refiere al espacio de la \textit{polis}, refiere a la organización política. El dominio privado refiere al espacio de la casa y la familia. El dominio público refiere al espacio al que se accede como “igual”. El dominio privado es el espacio de la desigualdad. Mientras en el público se debate y persuade con argumentos, en el dominio privado se comanda y se ordena. El primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas oscuras del hogar. 54 55 El dominio privado refiere a la vida. El dominio público refiere al mundo. La casa atiende a las necesidades de la vida. Las actividades de la casa refieren al cuidado de los niños, al cultivo y la industria. Del dominio privado es la familia, la propiedad, los esclavos. El dominio público refiere al mundo en el sentido de ese segundo mundo artificial que construyen los seres humanos, que los separa de la naturaleza y en el cual se es efectivamente humanos. 56 57 En la concepción de los griegos antiguos, el dominio público era de una jerarquía superior al dominio privado. Para acceder al dominio público debían tenerse cubiertas las necesidades básicas de la vida. Sólo si ello ocurría era posible trascender del dominio privado hacia el público. Las actividades de las mujeres y los esclavos eran propias de la casa, por ello no podían trascender al dominio público. Las actividades propias del artesano y del agricultor, la industria, también era hogareña, por eso ellos no podían trascender al dominio público. 58 59 Arendt \cite{ARENDT:1958} plantea que esta concepción de la superioridad del dominio público sobre el privado se basaba en la presunción de que la vida con otros seres humanos no era lo que podía llamarse fundamentalmente humano. La necesidad de la vida con otros era un asunto compartido con otros animales gregarios. Lo que era fundamentalmente humano era la organización política, que brindaba junto a la vida privada una suerte de segunda vida: la vida política. Por eso se consideraba al dominio público como de una estatura superior al dominio privado. El dominio público refería a lo que era fundamentalmente humano; el dominio privado refería a las necesidades biológicas de la vida. Cuando un individuo no podía trascender al dominio público, se consideraba un individuo “privado”, en el sentido que aún resuena un poco de persona de "menor rango". 60 61 Sin embargo, eso no quiere decir que el dominio privado fuese de poca importancia. Si bien el dominio privado guardaba el sentido de “privativo”, y vivir enteramente en el dominio del hogar privaba de cosas esenciales a una verdadera vida humana (al punto que la felicidad era prácticamente imposible para los esclavos, mujeres, campesinos o artesanos), el dominio privado era concebido también como algo sagrado. 62 63 En los tiempos de la antigua Grecia los entes (los seres) eran considerados como una aparición que provenían de lo oculto. Todo lo que \textit{era}, era una revelación. De hecho, la verdad, \textit{aletheia}, era un acto de revelación en el que se buscaba dar cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo claro \cite{FUENMAYOR:1991}. Este proceso de revelación era sagrado. “La sacralidad de esta privacidad era como la sacralidad de lo oculto, dígase, del nacimiento y de la muerte, del origen y del fin de los mortales quienes, como toda las creaturas vivientes, aparecen desde -y retornan a- la oscuridad del inframundo... [El hogar] es oculto porque el hombre no sabe de dónde proviene cuando nace y a dónde va cuando muere” (\cite{ARENDT:1958} Pp. 62, 63). 64 65 Las cosas propiamente humanas podían llegar a revelarse en el dominio público porque provenían del oscuro dominio privado. Mientras al dominio público se accedía en igualdad, el dominio privado era de dominación tiránica. Mientras en el dominio público se ejercía la persuasión de la verdad a través del debate y el diálogo, en el dominio privado se ejercía la dominación por la fuerza. Para poder acceder al dominio público debía dominarse la vida con propiedad. Mientras que ser político significada alcanzar la mayor posibilidad de la existencia humana, el no tener propiedad de un lugar privado (como en el caso de los esclavos) significaba no llegar a ser apropiadamente humano. 66 67 Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa, del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción todavía actual de la “propiedad” en términos de “propiedad privada” e incluso de una cierta sacralidad todavía existente en el término mismo en tiempos tan no teístas como los contemporáneos y en los que la “propiedad” está prácticamente desapareciendo. 68 69 En ninguna época anterior, tanto de las épocas antiguas como en las medievales, podría concebirse al ser humano como un individuo a priori. Todo individuo se identificaba en su papel como miembro de una familia, de un linaje, de una ciudad, de una nación, de un reino. Es en este orden de ideas que aparecen los nombres que identificaban a una persona con un nombre particular y luego con algún tipo de antroponímico relacionado casi siempre con algún oficio o con algún lugar y siempre denominando no sólo a un individuo sino a una familia. La identidad designaba la individualidad a partir de quien se es en su familia, su oficio, su residencia, su orden social. La identidad cobraba sentido dentro del orden social. Insinuaba la revelación desde el dominio privado de la familia en el papel social del oficio y cercano siempre al lugar, a la ciudad, en la que se es y en la que es posible, para algunos, desplegar la humanidad en el dominio público. 70 71 Este modo de entender la identidad -desde el linaje, la ciudad y el oficio a partir del orden social- queda muy bien expresado por Mary Shelley en el primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr. Victor Frankenstein se presenta a sí mismo: 72 73 \begin{quote} 74 Soy ginebrino de nacimiento, y mi familia es una de las más distinguidas de esa república. Durante muchos años mis antepasados habían sido consejeros y jueces, y mi padre había ocupado con gran honor y buena reputación diversos cargos públicos. Todos los que lo conocían lo respetaban por su integridad e infatigable dedicación. Pasó su juventud dedicado por completo a los asuntos del país, y sólo al final de su vida pensó en el matrimonio y así dar al Estado unos hijos que pudieran perpetuar su nombre y sus virtudes. \cite{SHELLEY:1818} 75 \end{quote} 76 77 En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el orden social a partir del cual tiene lugar la identidad se resquebraja por completo. Pero, antes de entrar en esta aún nuestra época es pertinente que se hará un paréntesis para acercarse a entender mejor las distinciones entre “vida” y “mundo” por una parte, y entre “labor” y “trabajo” por la otra, y cuyo trastoque abrirá espacio para un desplazamiento fundamental en la noción de identidad. 274 78 275 79 276 80 \section{``Vida'' y ``Mundo''; ``Labor'' y ``Trabajo''} 277 81 278 Arendt \cite{ARENDT:1958} hace una distinción que es útil para entender algunos asuntos 279 que hoy se nos aparecen como incuestionables. Arendt refiere a la labor como 280 aquella actividad dirigida a atender las necesidades de la vida. Estas 281 actividades no finalizan en una obra. La labor produce y aquello que se produce 282 se consume. El producto de la siembra se consume. La labor del hogar se 283 desvanece. El producto de la industria se usa y se gasta. 284 285 El trabajo, de manera contraria, es la actividad que se corresponde con la 286 existencia humana como algo no-natural. Mientras el producto de la labor se 287 consume en el ciclo de la vida, la obra del trabajo permanece hacia la 288 eternidad. Mientras la labor se remite al ámbito hogareño, la obra del trabajo 289 procura trascender por siempre. ``La condición humana de la labor es la vida en 290 sí misma... La condición humana del trabajo es la mundanidad''.\footnote{Traducción del autor.} \cite{ARENDT:1958} 82 Arendt \cite{ARENDT:1958} hace una distinción que es útil para entender algunos asuntos que hoy aparecen como incuestionables. Arendt refiere a la labor como aquella actividad dirigida a atender las necesidades de la vida. Estas actividades no finalizan en una obra. La labor produce y aquello que se produce se consume. El producto de la siembra se consume y la labor del hogar se desvanece. El producto de la industria se usa y se gasta. 83 84 El trabajo, de manera contraria, es la actividad que se corresponde con la existencia humana como algo no-natural. Mientras el producto de la labor se consume en el ciclo de la vida, la obra del trabajo permanece hacia la eternidad. Mientras la labor se remite al ámbito hogareño, la obra del trabajo procura trascender por siempre. ``La condición humana de la labor es la vida en sí misma... La condición humana del trabajo es la mundanidad''\cite{ARENDT:1958}. 291 85 %(\cite{ARENDT:1958} p. 7. Mi traducción). 292 86 293 El dominio privado es claramente el ámbito de la vida y la labor. El hombre 294 libre no labora. El hombre libre obra mundo: trabaja. El hombre libre domina el 295 hogar y obra en el dominio público. La obra del hombre libre permanece. El 296 esclavo, el artesano o el campesino laboran y producen objetos necesarios para 297 la vida que se consumen y se gastan. Se labora desde el dominio privado, se 298 trabaja para el dominio público. 299 300 El espacio público por excelencia es el ágora. El ágora es la plaza en la que 301 tienen lugar los debates y los concursos públicos. Espacio en el que compite y 302 gana el mejor. A menos claro está que la fortuna dictamine otro desenlace, en el 303 ágora se revela el mejor argumento político, se distingue la mejor obra. En el 304 ágora se revela la obra que hace mundo permanente. 305 306 El mercado es un espacio -quizá intermedio- en el que se intercambian 307 públicamente productos de la labor. En el mercado se puja por el precio justo. 308 El precio justo es producto del debate público, pero el producto intercambiado 309 es de consumo perecedero. Del mismo modo lo es el proceso de intercambio el cual 310 se agota con su realización. En esto, el mercado se diferencia del concurso y el 311 debate público. El concurso, el debate, va revelando la mejora progresiva de las 312 prácticas que en sus obras van reificando el mundo compartido públicamente hacia 313 la eternidad. El dominio público manifiesta la realidad desde donde venimos y 314 hacia donde nos dirigimos en la construcción del mundo. 315 316 Pero como decíamos, en la Modernidad se trastoca fundamentalmente esta 317 concepción del mundo y, con ello, se produce un cambio fundamental de la 318 identidad. 87 El dominio privado es claramente el ámbito de la vida y la labor. El hombre libre no labora. El hombre libre obra mundo: trabaja. El hombre libre domina el hogar y obra en el dominio público. La obra del hombre libre permanece. El esclavo, el artesano o el campesino laboran y producen objetos necesarios para la vida que se consumen y se gastan. Se labora desde el dominio privado, se trabaja para el dominio público. 88 89 El espacio público por excelencia es el ágora. El ágora es la plaza en la que tienen lugar los debates y los concursos públicos. Espacio en el que compite y gana el mejor. A menos claro está que la fortuna dictamine otro desenlace, en el ágora se revela el mejor argumento político y se distingue la mejor obra. En el ágora se revela la obra que hace mundo permanente. 90 91 El mercado es un espacio -quizá intermedio- en el que se intercambian públicamente productos de la labor. En el mercado se puja por el precio justo. El precio justo es producto del debate público, pero el producto intercambiado es de consumo perecedero. Del mismo modo lo es el proceso de intercambio el cual se agota con su realización. En esto, el mercado se diferencia del concurso y el debate público. El concurso, el debate, va revelando la mejora progresiva de las prácticas que en sus obras van realizando el mundo del dominio público que trascienden hacia la eternidad. 92 93 Pero como se decía anteriormente, en la Modernidad se trastoca fundamentalmente esta concepción del mundo y, con ello, se produce un cambio fundamental de la identidad. 319 94 320 95 321 96 \section{El trastoque de la modernidad} 322 97 323 324 En la modernidad tiene lugar dos desplazamientos de importancia cardinal: un 325 cambio en la concepción fundamental del ser humano y una alienación del mundo. 326 Comenzaremos por este último. 327 328 En la modernidad lo que se hace común, lo que tiene lugar propiamente en el 329 dominio público, es el cuidado por la propiedad. La propiedad deja de ser del 330 dominio privado. Lo que domina ahora en el dominio público es la vida. En las 331 épocas antiguas si un propietario escogiese aumentar su propiedad como un fin en 332 sí mismo en vez de hacer uso de ella como un medio para fortalecer su vida 333 política, sería como si voluntariamente sacrificara la libertad para hacerse 334 esclavo de las necesidades. 335 336 Es en esta época moderna que aparece el término “sociedad” en el sentido que le 337 damos en nuestro tiempo. La palabra “sociedad” anteriormente refería a un grupo 338 de personas que se asociaban en función de un objetivo concreto. Pero en la 339 Modernidad el término “sociedad” refiere a una organización de propietarios 340 quienes, en vez de demandar acceso al dominio público gracias a su riqueza 341 generada en el dominio privado, acudían al domino público para demandar mayor 342 protección de la sociedad con miras a una mayor acumulación de riqueza. 343 344 Un punto importante a hacer alusión es que en la modernidad ocurre también un 345 desplazamiento del sentido de “propiedad” en el que el término deja de ser algo 346 fijo y estar localizado en un lugar para pasar a tener su origen en el mismo ser 347 humano. Es aquí cuando aparece el concepto marxista que veía al laborador 348 proletario como un ser humano que de lo único que era dueño era de su propio 349 cuerpo el cual ponía a disposición para ser explotado en retribución por un 350 salario. 351 352 Se pierde así la diferencia entre los dominios público y privado. El mundo común 353 que era el mundo real y para el que obraba el hombre libre desaparece. La 354 producción industrial que antiguamente estaba confinada al ámbito hogareño, en 355 una revolución que logró alcanzar hasta los últimos confines del planeta se 356 convierte en el motor que reúne al pueblo en nación. Así, lo que llega a ser 357 común es la llamada riqueza común. Pero la riqueza común no aporta a la 358 construcción de un mundo común trascendente. La riqueza común está conformada 359 por medios de consumo que se gastan y no permanecen. No es extraño que hayamos 360 llegado en nuestros tiempos a llamar nuestro mundo, la “sociedad de consumo”. 361 362 Arendt hace una critica a Marx y propone que la principal alienación de la época 363 moderna no es la de la propiedad del producto del asalariado, sino que la 364 principal alienación moderna es la enajenación del mundo. Esa relación esencial 365 y recursiva entre un dominio privado oculto dirigido a satisfacer las 366 necesidades de la vida para, a partir de allí, revelarse hacia el dominio 367 público en la construcción de un mundo común se pierde. La política se enfoca a 368 los intereses de propietarios privados que lo que quieren es mayor riqueza con 369 miras a generar mayor riqueza. Esta hipertrofia del dominio privado no trae 370 consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de 371 un espacio oculto que posibilite la revelación en el dominio público. Pierde 372 sentido la relación recursiva esencial entre “vida $\leftrightarrow$ mundo” ; 373 “labor $\leftrightarrow$ trabajo”. 374 375 Si la identidad de la antigüedad dependía del orden social, del oficio, de la 376 familia, ya en la Modernidad este orden se resquebraja. En su defecto empieza a 377 aparecer una identidad cambiante que como en un perchero se van colgando 378 diversos ropajes que dependen de la circunstancia y la coyuntura. Si en las 379 sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su 380 posición dentro del orden social, en nuestra actualidad la pregunta por el qué 381 hacer no puede obtener respuesta moral definitiva y resolutoria. 382 383 MacIntyre \cite{MACINTYRE:1981} nos dice que este yo moderno “pareciese tener un cierto 384 carácter abstracto y fantasmagórico”.\footnote{Traducción del autor.} En este cambio 385 fundamental de la concepción del ser humano se revela con cardinal importancia 386 una característica clave de la identidad contemporánea. Desde los tiempos 387 antiguos y hasta el medioevo la identidad referenciaba a esa persona que ocupaba 388 un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos 389 contemporáneos ocurre una especie de “privatización” de la identidad. La 390 identidad ya no depende del orden social sino que depende del papel ejercido 391 circunstancialmente. Por lo tanto, la identidad es cambiante dependiendo del 392 “traje que se vista en el momento”. Es por ello que la identidad en nuestros 393 tiempos se identifica más con un seudónimo que un nombre. Se usan seudónimos 394 para ropajes particular. La identidad puede ser un número, o un símbolo, o un 395 correo electrónico, o un seudónimo cualquiera, incluso un símbolo 396 impronunciable, no importa si funciona. 397 398 En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de 399 procedencia, ni nada de eso, no como en las épocas antiguas en la que la 400 familia de los descendientes de la puebla de Bolibar eran los “Bolívar”, o en la 401 que los descendientes de la familia de carpinteros eran los “Carpintero” o 402 “Labrador”, “Coronel”, “Guerrero” según fuese el caso, o en la que los 403 descendientes de “Pedro” y “Gonzalo” eran los “Pérez” y los “González”. En 404 nuestro tiempo, sólo necesitamos un identificador que permita, en el momento, 405 poder distinguir un nodo particular de una red. 98 En la modernidad tienen lugar dos desplazamientos de importancia cardinal: un cambio en la concepción fundamental del ser humano y una alienación del mundo. Se comenzará por este último. 99 100 En la modernidad lo que se hace común, lo que tiene lugar propiamente en el dominio público, es el cuidado por la propiedad. La propiedad deja de ser del dominio privado. Lo que domina ahora en el dominio público es la vida. En las épocas antiguas si un propietario hubiese escogido aumentar su propiedad como un fin en sí mismo en vez de hacer uso de ella como un medio para fortalecer su vida política, sería como si voluntariamente sacrificara la libertad para hacerse esclavo de las necesidades. 101 102 Es en esta época moderna que aparece el término “sociedad” en el sentido que se le da aún en nuestro tiempo. La palabra “sociedad” anteriormente refería a un grupo de personas que se asociaban en función de un objetivo concreto. Pero en la modernidad el término “sociedad” refiere a una organización de propietarios quienes, en vez de demandar acceso al dominio público gracias a su riqueza generada en el dominio privado, acudían al domino público para demandar mayor protección de la sociedad con miras a una mayor acumulación de riqueza. 103 104 Un punto importante a hacer alusión es que en la modernidad ocurre también un desplazamiento del sentido de “propiedad” en el que el término deja de ser algo fijo que ocupa un lugar físico para pasar a tener su origen en el ser humano mismo. Es aquí cuando aparece el concepto marxista que veía al laborador proletario como un ser humano que de lo único que era dueño era de su propio cuerpo el cual ponía a disposición para ser explotado en retribución por un salario. 105 106 Se pierde así la diferencia entre los dominios público y privado. El mundo público común -que era el mundo real- y para el que obraba el hombre libre desaparece. La producción industrial que antiguamente estaba confinada al ámbito hogareño, en una revolución que logró alcanzar hasta los últimos confines del planeta, se convirtió en el motor que reunió al pueblo en nación. Así, lo que llega a ser común es la llamada riqueza común de la nación. Pero la riqueza común no aporta a la construcción de un mundo trascendente. La riqueza común está conformada por medios de consumo que se gastan y no permanecen. No es extraño que se haya llegado a llamar nuestro mundo: la “sociedad de consumo”. 107 108 Arendt critica a Marx y propone que la principal alienación de la época moderna no es la de la propiedad del producto del asalariado, sino que la principal alienación moderna es la enajenación del mundo. Se pierde esa relación esencial y recursiva entre un dominio privado oculto dirigido a satisfacer las necesidades de la vida para, a partir de allí, revelarse hacia el dominio público en la construcción de un mundo común. La política se enfoca a los intereses de propietarios privados que quieren riqueza para generar mayor riqueza. Esta hipertrofia del dominio privado no trae consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de un espacio oculto que posibilite la revelación en el dominio público. Pierde sentido la relación recursiva esencial entre “vida $\leftrightarrow$ mundo” ; “labor $\leftrightarrow$ trabajo”. 109 110 Si la identidad de la antigüedad dependía del orden social, del oficio, de la familia, ya en la Modernidad este orden se resquebraja. En su defecto empieza a aparecer una identidad cambiante que como en un perchero se van colgando diversos ropajes que se visten transitoriamente dependiendo de la circunstancia y la coyuntura. Si en las sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su posición dentro del orden social, en nuestra actualidad la pregunta por el qué hacer no puede obtener respuesta moral definitiva y resolutoria. 111 112 MacIntyre \cite{MACINTYRE:1981} dice que este yo moderno “pareciese tener un cierto carácter abstracto y fantasmagórico”. En este cambio fundamental de la concepción del ser humano se revela con cardinal importancia una característica clave de la identidad contemporánea. Desde los tiempos antiguos y hasta el medioevo, la identidad referenciaba a esa persona que ocupaba un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos ocurre una especie de “privatización” de la identidad. La identidad ya no depende del orden social sino que depende del papel ejercido circunstancialmente, el individuo escoge la identidad que porta en el momento particular. Es por ello que la identidad en nuestros tiempos se identifica más con un seudónimo que un nombre. Se usan seudónimos para ropajes particular. La identidad puede ser un número, o un símbolo, o un correo electrónico, o un seudónimo cualquiera, incluso un símbolo impronunciable. 113 114 En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de procedencia, ni nada de eso, no como en otras épocas en la que la familia de los descendientes de la puebla de Bolibar eran los “Bolívar”, o en la que los descendientes de la familia de carpinteros eran los “Carpintero” o “Labrador”, “Coronel”, “Guerrero” según fuese el caso, o en la que los descendientes de “Pedro” y “Gonzalo” eran los “Pérez” y los “González”. En nuestro tiempo, sólo se necesita un identificador que permita, en el momento, poder distinguir un nodo particular de una red. 406 115 407 116 408 117 \section{La Identidad en la sociedad digital} 409 118 410 Nuestra época se caracteriza porque gran parte de la interacción entre los seres 411 humanos viene mediada por las Tecnologías de Información y Comunicación. Desde 412 el correo electrónico, las llamadas redes sociales, el televisor digital o el 413 teléfono inteligente hasta los juegos, noticias y cursos, incluso actividades de 414 vieja data como escuchar música o ejecutar un instrumento, leer un libro o hacer 415 un café o un bebedizo cada vez más vienen mediadas por redes electrónicas. 416 Podemos decir que en nuestra contemporaneidad vivimos inmersos en una sociedad 417 de corte digital con redes que determinan el modo y tipo de interacción entre 418 los seres humanos. 419 420 421 Araujo, Bravo y Sumoza \cite{IDENTIDADDIGITAL:2014} presentan varias propuestas de definición de la 422 identidad en este contexto de la Sociedad Digital. Nos enfocaremos en tres de 423 ellas. Veamos la primera: 424 425 \begin{quote} 426 4. La identidad es un conjunto de atributos pertenecientes a un individuo que 427 permiten diferenciarlo del resto de individuos que forman parte de un conjunto 428 determinado. Por esta razón no existe una identidad única y universal, sino que 429 pueden existir varias para un mismo individuo, según el conjunto y contexto al 430 que se haga referencia. Incluso los valores de los atributos y los atributos 431 mismos pueden cambiar en el tiempo. 432 \end{quote} 433 434 Vemos aquí aparecer el “yo” fantasmagórico del que nos hablaba MacIntyre. El 435 “yo” aparece según el conjunto o contexto de referencia. Ya no se trata de un 436 linaje o de un oficio fijo el cual marca una identidad basada en el deber desde 437 el nacimiento hasta la muerte. Se trata de conjuntos que van cambiando según el 438 contexto y que en ello determinan temporalmente y parcialmente la identidad. 439 440 Es por ello que hace falta incorporar el concepto de “identidad parcial”. Una 441 “identidad parcial” permite que un sujeto pueda ser identificado en el contexto 442 y el momento particular. Esta identificación no tiene porqué ser necesariamente 443 fija ni definitiva. Si un usuario está leyendo una página web con información 444 general y pública posiblemente la red solo necesite el identificador “ip” que 445 indica en que nodo de la red se encuentra. Este mismo usuario puede utilizar un 446 seudónimo particular para participar en una plataforma de juegos en red, varios 447 seudónimos para distintos servicios de correo electrónico y redes sociales 448 (laborales, familiares, hobbies), mientras que utiliza otros seudónimos para 449 actividades de orden religioso o político. Estos identificadores son distintos a 450 los que utiliza para servicios de infogobierno como el de “pago de impuesto” 451 (nacional, municipal o estatal), el de “identificación nacional”, de tránsito 452 terrestre, seguridad social. Otros seudónimos distintos podría utilizar para los 453 servicios de banca y comercio electrónico, videoconferencias, servicios 454 diversos, cursos en línea y un largo etcétera. 455 456 Vemos así cómo en la Sociedad Digital la fluidez de la identidad es muy marcada. 457 La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de 458 la actividad y del papel que se esté jugando en algún momento. Algunas 459 identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción. 460 La gran mayoría de las “identidades parciales” aparecen y desaparecen 461 rápidamente. 462 463 464 Podemos entonces volver sobre las definiciones de “identidad digital” que nos 465 muestran Araujo, Bravo y Sumoza \cite{IDENTIDADDIGITAL:2014} y ver otras dos de sus propuestas. 466 467 \begin{quote} 468 1. Es el conjunto de datos que describen y representan a un sujeto: persona, 469 grupo de personas o cosas de manera única. Puede contener información sobre 470 gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro 471 descriptor vinculado al sujeto. 472 473 2. Es la suma de toda la información disponible en formato digital de un sujeto 474 (persona, grupo de personas, cosas). 475 \end{quote} 476 477 En la definición número 4 y que vimos anteriormente el énfasis parecía estar en 478 las “identidades parciales”, en las propuestas 1 y 2 el énfasis se encuentra en 479 la identidad como una totalidad que es resultado de la suma de todos los datos y 480 de toda la información. El “yo” aquí podría concebirse como la suma de las 481 “identidades parciales” surgidas en los distintos contextos y tiempos. La 482 Identidad es ese hilo conductor que traza una cierta continuidad entre las 483 distintas “identidades parciales” que conforman un mismo sujeto. 484 485 En todo lo que hemos dicho hay un presupuesto que es necesario terminar de 486 revelar para hacerlo explícito. La Identidad es necesaria porque convivimos con 487 otros. Si fuésemos unos seres que no necesitásemos de vivir con los otros, no 488 hiciese falta la Identidad. Ahora bien, no se trata exclusivamente de una 489 relación instrumental en la que necesitamos identificarnos porque nos 490 necesitamos mutuamente para sobrevivir. Se trata de que “nuestras identidades se 491 conforman, al menos parcialmente, en función de la manera en la que nos 492 presentamos ante los otros”.\footnote{Traducción del autor.} \cite{MATTHEWS:2008} 119 Nuestra época se caracteriza porque gran parte de la interacción entre los seres humanos viene mediada por las tecnologías de información y comunicación. Desde el correo electrónico, las llamadas redes sociales, el televisor digital o el teléfono inteligente hasta los juegos, noticias y cursos. Incluso actividades de vieja data como escuchar música o ejecutar un instrumento, leer un libro o hacer un café cada vez más vienen mediadas por redes electrónicas. Se puede decir que en nuestros tiempos se vive inmerso en una sociedad de corte digital con redes que determinan el modo y tipo de interacción entre los seres humanos. 120 121 En el Capítulo 1 de este libro, Araujo, Bravo y Sumoza presentan varias propuestas de definición de la identidad en este contexto de la Sociedad Digital. En este capítulo se hará énfasis en algunas de ellas: 122 123 \begin{quote} 124 4. La identidad es un conjunto de atributos pertenecientes a un individuo que permiten diferenciarlo del resto de individuos que forman parte de un conjunto determinado. Por esta razón no existe una identidad única y universal, sino que pueden existir varias para un mismo individuo, según el conjunto y contexto al que se haga referencia. Incluso los valores de los atributos y los atributos mismos pueden cambiar en el tiempo. 125 \end{quote} 126 127 Se puede ver aquí aparecer el “yo” fantasmagórico del que hablaba MacIntyre anteriormente. El “yo” aparece según el conjunto o contexto de referencia. Ya no se trata de un linaje o de un oficio fijo el cual marca una identidad basada en el deber desde el nacimiento hasta la muerte. Se trata de conjuntos que van cambiando según el contexto y que en ello determinan temporalmente y parcialmente la identidad. 128 129 Es por ello que hace falta incorporar el concepto de “identidad parcial”. Una “identidad parcial” permite que un sujeto pueda ser identificado en el contexto y el momento particular. Esta identificación no tiene porqué ser necesariamente fija ni definitiva. Si un usuario está leyendo una página web con información general y pública posiblemente la red solo necesite el identificador “ip” que indica en que nodo de la red se encuentra. Este \textit{mismo} usuario puede utilizar un seudónimo particular para participar en una plataforma de juegos en red, varios seudónimos para el mismo o distintos servicios de correo electrónico y redes sociales (laborales, familiares, hobbies), mientras que utiliza otros seudónimos para actividades de orden religioso o político. Estos identificadores son distintos a los que utiliza para servicios de infogobierno como los de “pago de impuesto” (nacional, municipal o estatal), “identificación nacional”, "tránsito terrestre", "seguridad social". Otros seudónimos distintos los podría utilizar para los servicios de banca y comercio electrónico, videoconferencias, cursos en línea y un largo etcétera. 130 131 Se hace evidente aquí que en la sociedad digital la fluidez de la identidad es muy marcada. La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de la actividad y del papel que se esté jugando en algún momento. Algunas identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción. La gran mayoría de las “identidades parciales” aparecen y desaparecen. 132 133 Es hora de volver sobre las definiciones de “identidad digital” que se mostraban en el Capítulo 1 y ver otras dos de las propuestas. 134 135 \begin{quote} 136 1. Es el conjunto de datos que describen y representan a un sujeto: persona, grupo de personas o cosas de manera única. Puede contener información sobre gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto. 137 138 2. Es la suma de toda la información disponible en formato digital de un sujeto (persona, grupo de personas, cosas). 139 \end{quote} 140 141 En la definición número 4 y que se vió anteriormente, el énfasis parecía estar en las “identidades parciales”, en las propuestas 1 y 2 el énfasis se encuentra en la identidad como una totalidad que es resultado de la suma de todos los datos y de toda la información. El “yo” aquí podría concebirse como la suma de las “identidades parciales” surgidas en los distintos contextos y tiempos. La identidad es ese hilo conductor que traza una cierta continuidad entre las distintas “identidades parciales” que conforman un mismo sujeto. 142 143 En todo lo que se ha dicho hay un presupuesto que es necesario terminar de revelar y hacer explícito. La identidad es necesaria porque el ser humano convive unos con otros. Si los seres humanos fuesen unos seres que no necesitasen de vivir con los otros, no hiciese falta la identidad. Pero no se trata exclusivamente de una relación instrumental en la que se necesita identificar al otro porque se necesitan mutuamente para sobrevivir. Se trata, como dice Matthews, de que “nuestras identidades se conforman, al menos parcialmente, en función de la manera en la que nos presentamos ante los otros”.\footnote{Traducción del autor.} \cite{MATTHEWS:2008} 493 144 %Introducción, párrafo 4. Mitraducción). 494 145 495 146 496 Aquí la cosa empieza a ponerse peliaguda porque si nos ceñimos a las propuestas 497 de definición de “identidad” que presentan Araujo, Bravo y Sumoza entonces 498 cuando nos referimos a “identidad electrónica” podemos estar hablando 499 indiferentemente de personas, grupos de personas o cosas. Esto es de particular 500 importancia porque al recordar que nos estamos refiriendo a la sociedad digital 501 en la que toda la interrelación social está mediada por la tecnología y las 502 redes de datos, entonces cualquier comunicación entre personas tendrá lugar 503 siempre sobre la base de la tecnología digital. De modo tal que, de fondo, se 504 comunican máquinas. En muchos casos estas comunicaciones no tienen a un operario 505 humano, sino que son programas automáticos los que toman las decisiones con 506 supervisión humana esporádica. 507 508 Sin embargo, si nos quedamos exclusivamente con la comunicación entre máquinas, 509 la identidad quedaría reducida a la comunicación instantánea y la “negociación” 510 de velocidades en la transmisión de datos. Entre máquinas pierde sentido hablar 511 de contextos en los cuales la identidad cambia dependiendo del papel que se 512 ejerce. Es cuando incorporamos a las personas que se comunican en la identidad 513 digital que estos contextos se hacen complejos y pletóricos de significado. 514 Incluso, como bien dice Matthews \cite{MATTHEWS:2008}, la identidad incluye tanto la 515 comunicación con los otros como una cierta auto-reflexión. 516 517 518 \begin{quote} 519 ``El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí 520 mismo a través de la interpretación de los otros. Es decir, de la manera que 521 ellos me ven. De tal suerte que al afectar las tecnologías de información el 522 modo en que los otros me ven, especialmente en virtud de las maneras en que se 523 alteran los distintos modos de comunicación social, se afectará la manera en que 524 me veo a mí mismo''.\footnote{Traducción del autor.} \cite{MATTHEWS:2008} 147 Aquí la cosa empieza a ponerse peliaguda porque de ceñirse a la propuesta 1 de definición de “identidad digital” entonces en la identidad no se amerita de indagar si se trata de una persona, un grupo de personas o unas cosas. Esto es de particular importancia porque al recordar que en la sociedad digital en la que toda la interrelación social está mediada por la tecnología y las redes de datos, entonces cualquier comunicación entre personas tendrá lugar siempre sobre la base de la tecnología digital. De modo tal que, de fondo, se comunican máquinas. En muchos casos estas comunicaciones no tienen a un operario humano, sino que son programas automáticos los que toman las decisiones con supervisión humana esporádica. Es por ello que en la sociedad digital la identidad identifica un nodo de la red. 148 149 Sin embargo, de quedarse limitado a la comunicación entre máquinas en red, la identidad quedaría reducida al intercambio de datos. Entre máquinas pierde sentido hablar de contextos en los cuales la identidad cambia dependiendo del papel que se ejerce. Es cuando incorporamos a las personas que se comunican en la sociedad digital que estos contextos se hacen complejos y pletóricos de significado. Aún más, Matthews \cite{MATTHEWS:2008} incorpora un ámbito adicional y es que la identidad debe incluir tanto la comunicación con los otros como la auto-reflexión. 150 151 \begin{quote} 152 ``El modo en que me veo a mí mismo depende mucho de la manera en que me veo a mí mismo a través de la interpretación de los otros. Es decir, de la manera que ellos me ven. De tal suerte que al afectar las tecnologías de información el modo en que los otros me ven, especialmente en virtud de las maneras en que se alteran los distintos modos de comunicación social, se afectará la manera en que me veo a mí mismo''.\footnote{Traducción del autor.} \cite{MATTHEWS:2008} 525 153 % (Introducción. Párrafo. 7. Mi traducción). 526 154 \end{quote} 527 155 528 Nótese que cuando un usuario se encuentra en línea pero no se encuentra 529 navegando en la web y no necesita identificarse con algún seudónimo particular 530 es porque va a mantener poca o ninguna interacción con otros usuarios. Sin 531 embargo, si un usuario necesita interactuar ameritará de la utilización de algún 532 seudónimo. ¿Por qué? Porque es en la interacción con otros usuarios que 533 necesitamos identificarnos para distinguirnos de los demás. Y para que la 534 interacción logre mantenerse en el tiempo y permitir espacios de intercambio, 535 por ejemplo comercial, deberá posibilitarse la identificación. 536 537 El caso del “intercambio comercial” revela la necesidad de poder “contar con” el 538 usuario, tanto en el caso del comprador como en el de vendedor. Los modos de 539 pago sean estos a través de tarjetas de crédito o débito, depósitos o 540 transferencias de dinero, o tarjetas prepago permiten al vendedor asegurar el 541 pago por la mercancía. Por su parte, el comprador puede revisar la “reputación” 542 que ha venido logrando el vendedor a través de las plataformas de comercio 543 electrónico y así poder esperar (“contar con”) una transacción exitosa. 544 545 Mientras la transacción comercial transcurre a satisfacción de las partes no hay 546 problema. Pero ¿qué ocurre cuando la transacción no es exitosa para ambas 547 partes? ¿qué ocurre cuando una persona no honra sus deudas?. ¿Cómo se pueden 548 hacer cumplir las leyes y los acuerdos comerciales en la sociedad digital? 549 550 Aquí aparece la necesidad de poder relacionar, sin lugar a dudas, la identidad 551 digital con la persona de carne y hueso que opera con el seudónimo. Debe 552 posibilitarse esto de tal suerte que no pueda haber repudio de la transacción (a 553 menos claro que se encuentre en presencia de algún tipo de fraude electrónico). 554 Esto mismo aplica para situaciones criminales como acoso, prostitución infantil, 555 tráfico, contrabando, entre tantas otras en las que es necesario poder 556 relacionar el o los seudónimos digitales con la persona de carne y hueso que los 557 opera. Nótese que, hasta lo que hemos visto aquí de no haber situación criminal, 558 esta necesidad de relacionar seudónimos y operario físico es prácticamente 559 inútil. 560 561 Etzioni \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir 562 los costos en el seguimiento y persecución de fugitivos criminales, ofensores 563 sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales 564 de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar 565 la mesada para la manutención de sus hijos. Sin embargo, Naím \cite{NAIM:2006} 566 comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización 567 de identificadores tipo Dispositivos de Identificación por Radiofrecuencia 568 (DIRF) implantados en el cuerpo de sus mejores clientes quienes podían ir al 569 local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por 570 supuesto que cada consumo se les cobraba posteriormente solo que con el DIRF se 571 facilitaba la transacción. Propuestas de implantación corporal de dispositivos 572 tipo DIRF han sido realizadas con el objetivo de facilitar las transacciones 573 comerciales, control de presidiarios, personas con enfermedades mentales, 574 infantes, etcétera. 575 576 Es importante ahora que indaguemos sobre dos puntos que hemos venido tocando. La 577 identidad es condicionada por la relación con los otros. Pero para que ella sea 578 duradera, para que pueda mantenerse en el tiempo y con ella construyamos un 579 mundo que llamemos apropiadamente humano, se nos hace necesaria el cultivo de la 580 ``confianza'' y la ``identidad''. Revisaremos este punto en la próxima sección. 581 582 583 584 585 \section{La Identidad Digital y la diferencia entre poder ``contar con'' y la 586 ``confianza''} 587 588 Pettit \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de 589 confianza. La Internet es una herramienta que potencia, y mucho, el poder 590 “contar con” otras personas. A través de la Internet podemos contar con otros 591 para el desarrollo de transacciones diversas de comercio electrónico. Desde la 592 Internet podemos “contar con” un servicio de correos que nos permite enviar 593 información alrededor del mundo en cuestión de segundos. A través de la Internet 594 podemos contar con otros que compartan diversos tipos de información y, podemos 595 nosotros también, compartir información. El costo incluso de los “free raiders” 596 (aquellos que pueden beneficiarse de los bienes compartidos por otros sin 597 brindar ellos nada a cambio) puede ser incluso mínimo, de haberlo. De modo tal 598 que pareciese que con la Internet se potencia la posibilidad de poder contar con 599 otros en la sociedad. 600 601 Sin embargo Pettit \cite{PETTIT:2008} es más cauto cuando pasamos de un poder “contar 602 con” otros a establecer relaciones de “confianza”. Podemos contar con otros en 603 la sociedad, de una manera bastante similar a como podemos contar con la red y 604 sus servidores. Están allí, como sin estarlo, disponibles para nuestro uso. Tan 605 disponibles están que ni nos damos cuenta. Pero si hablamos de una relación de 606 confianza es otra cosa. La relación de confianza va más allá de poder “contar 607 con” para establecerse sobre la base de ser de confianza. La confianza implica 608 relaciones que se van conformando en el tiempo. 609 610 Según Pettit \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar. 611 La gente valora y mucho bienes que “dependen de la actitud”. Algunos de estos 612 bienes son “ser amado”, “ser agradable”, “ser apreciado y reconocido”, “ser 613 respetado”, “ser admirado”, y así sucesivamente. La “estima” es un bien de 614 importancia en el establecimiento de relaciones de confianza. Se puede contar 615 con otra persona sin necesidad de estimarla, pero no se puede confiar en otra 616 persona si no se le tiene buena estima. 617 618 Pettit \cite{PETTIT:2008} ve tres problemas con el establecimiento de relaciones de 619 confianza en la Internet. El primero lo llama la “evidencia del rostro” y es que 620 una relación de confianza se establece a partir de gestos, palabras, compostura 621 y la expresión. En la relación mediada por Internet se pierde muchos de estos 622 componentes básicos para la generación de confianza. Se encuentra también la 623 “evidencia del marco”. Con esta expresión se refiere a cómo la persona se 624 relaciona con otras personas y con quién se relaciona. La tercera es la 625 “evidencia histórica” y refiere al devenir de la relación conjunta y de su 626 comportamiento tanto conmigo como con otros y otras. Para Pettit la relación 627 mediada por Internet empobrece las evidencias de rostro, marco e histórica y por 628 eso, si bien facilita el poder “contar con” alguien, dificulta el 629 establecimiento de relaciones propiamente de confianza. 630 631 Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen 632 a la conclusión de Pettit. En primer lugar, posiblemente el autor se refería 633 principalmente a interacciones sociales en la sociedad digital basadas en texto 634 (tipo chat y correo electrónico). En el ínterin se han desarrollado nuevas 635 tecnologías como las redes sociales las cuales pudiesen propiciar la revelación 636 de evidencias de “cuadro”. Asimismo, el creciente uso de videoconferencias 637 personales (también conocidas como “videollamadas”) que han venido 638 revolucionando el uso de las salas de “chat” posibilitan marcadamente las 639 evidencias de “rostro” en la Internet, así como algo tan inocente como el 640 creciente uso de emoticones. Si además de lo anterior vemos que cada vez más las 641 relaciones sociales están entrelazadas con herramientas de la Sociedad Digital 642 es obvio afirmar que de manera cada vez más creciente se irán afianzando las 643 evidencias de carácter “histórico” en las interacciones entre las personas. 644 645 En segundo lugar, es también importante resaltar que muchas de las interacciones 646 que se realizan a través de herramientas del ciberespacio, por ejemplo las redes 647 sociales, entremezclan las relaciones virtuales y no virtuales. Posiblemente en 648 la mayoría de los casos, al menos hasta el momento, no se trata de relaciones 649 excluyentes (virtual o no) sino que la misma gente que interactúa en el 650 ciberespacio luego se encuentra (o se ha encontrado) en la escuela, la 651 universidad, el trabajo, la comunidad, la organización social, etc. Incluso en 652 muchas ocasiones se propician el encuentro no virtual de personas que se han 653 conocido vía virtual y, en muchas oportunidades, estas relaciones han venido 654 mediadas por personas que han establecido lazos de confianza en la interacción 655 cotidiana no necesariamente virtual. 656 657 En tercer lugar, debemos traer aquí nuevamente el asunto de “la estima”. El uso 658 de las “redes sociales” y otras herramientas de la Internet no eliminan los 659 bienes que “dependen de la actitud” sino que, por el contrario, los potencian. 660 Ahora bien, para poder cultivar la estima es necesaria la interacción en el 661 tiempo, la evidencia histórica, así como las evidencias de marco y también, 662 cuando es posible, las de “rostro”. De aquí que, si un usuario cada vez que 663 entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser 664 estimado por los demás. Para cultivar estima (“reputación”) es necesario 665 revelarse en evidencias históricas en las que se muestren el “rostro” en el 666 “cuadro”. 667 668 Nótese que si se llegase al momento en el que el uso de herramientas 669 tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran 670 de uso masivo y asegurasen la transacción digital con la persona de carne y 671 hueso que opera el usuario, entonces podría potenciarse aún más el “contar con” 672 esas evidencias que posibilitan la confianza. De modo tal que, podríamos 673 concluir -de modo contrario a Pettit \cite{PETTIT:2008}- que las herramientas de 674 tele-presencia no sólo potencian el poder ``contar con'' sino también la 675 posibilidad de la ``confianza''. 676 677 Vemos aquí una marcada discontinuidad entre la “identidad” como se nos aparece 678 hoy día y como ella aparecía en épocas antiguas. La identidad antigua refería al 679 linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral 680 de toda la existencia. La identidad provenía del orden social al cual cada 681 persona se debía hasta su muerte. Pero tampoco podemos confundir la identidad de 682 nuestra época con los identificadores propios del estado moderno. El estado 683 moderno procura identificar a un ciudadano dentro de la comunidad nacional. Para 684 ello comúnmente le asigna un número de identificación al cual en Venezuela 685 denominamos “cédula de identidad” (en otros países es el número de “seguridad 686 social” o el del pasaporte). Pero esta identificación es una entre otras, 687 correspondiente a una de las comunidades de las que formamos parte, la nacional. 688 No hay ninguna razón para creer que esta es la única o que es la identidad de 689 verdad. 690 691 La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso 692 como un asunto de escogencia. El individuo escoge su papel. En la mayoría de los 693 casos el individuo puede escoger incluso su seudónimo dentro de un grupo. En el 694 grupo, puede entrar y salir cuando quiere. Si necesita mantener una identidad en 695 el tiempo con cierta continuidad es por un asunto de acrecentar estima. 696 697 Cabe preguntarse entonces que si la identidad antigua referenciaba ese espacio 698 privado, familiar, de la propiedad, a partir del cual era posible provenir para 699 participar libremente en el espacio público de la ciudad, si se ha perdido la 700 identidad antigua que precisamente indicaba el espacio privado de nuestro linaje 701 y nuestro oficio, ¿qué ha pasado con los dominios privado y público en esta 702 época de identidades fugaces y consumibles? ¿Qué ocurre con lo público y lo 703 privado en esta época de privatización de la identidad? Abordaremos este asunto 704 en la próxima sección. 705 706 156 Nótese que cuando un usuario se encuentra en línea pero no se encuentra navegando en la web y no necesita identificarse con algún seudónimo particular es porque va a mantener poca o ninguna interacción con otros usuarios. Sin embargo, si un usuario necesita interactuar ameritará de la utilización de algún seudónimo. ¿Por qué? Porque es en la interacción con otros usuarios que se necesita la distinción que permite su diferenciación de entre los demás. Y para que la interacción logre mantenerse en el tiempo y permitir espacios de intercambio, por ejemplo comercial, deberá posibilitarse la identificación. 157 158 El caso del “intercambio comercial” revela la necesidad de poder “contar con” el usuario, tanto en el caso del comprador como en el de vendedor. Los modos de pago -a través de tarjetas de crédito o débito, depósitos o transferencias de dinero, o tarjetas prepago- permiten al vendedor asegurar el pago por la mercancía. Por su parte, el comprador puede revisar la “reputación” que ha venido logrando el vendedor a través de las plataformas de comercio electrónico y así poder esperar -contar con- una transacción exitosa. 159 160 Mientras la transacción comercial transcurre a satisfacción de las partes, no hay problema. Pero ¿qué ocurre cuando la transacción no es satisfactoria para ambas partes? ¿qué ocurre cuando una persona no honra sus deudas? ¿Cómo se pueden hacer cumplir las leyes y los acuerdos comerciales en la sociedad digital? 161 162 Aquí aparece la necesidad de poder relacionar, sin lugar a dudas, la identidad digital con la persona de carne y hueso que se vincula con el seudónimo. Debe posibilitarse esto de tal suerte que no pueda haber repudio de la transacción (a menos claro que se encuentre en presencia de algún tipo de fraude electrónico). Esto mismo aplica para situaciones criminales como acoso, prostitución infantil, tráfico, contrabando, entre tantas otras en las que es necesario poder relacionar el o los seudónimos digitales con la persona de carne y hueso que los opera. Nótese que, hasta lo que hemos visto aquí de no haber situación criminal, esta necesidad de relacionar seudónimos y operario físico es prácticamente inútil. 163 164 Etzioni \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir los costos en el seguimiento y persecución de fugitivos criminales, ofensores sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar la mesada para la manutención de sus hijos. Sin embargo, Naím \cite{NAIM:2006} comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización de identificadores tipo Dispositivos de Identificación por Radiofrecuencia (RFID) implantados en el cuerpo de sus mejores clientes quienes podían ir al local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por supuesto que cada consumo se les cobraba posteriormente solo que con el RFID se facilitaba la transacción. Propuestas de implantación corporal de dispositivos tipo RFID han sido realizadas con el objetivo de facilitar las transacciones comerciales, control de presidiarios, personas con enfermedades mentales, infantes, etcétera. 165 166 Es importante ahora que se indague sobre dos puntos que se han venido ya asomando. La identidad es condicionada por la relación con los otros. Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella se construya un mundo que pueda llamarse apropiadamente "humano", se hace necesario el cultivo de la ``confianza'' y la ``identidad''. Este punto será revisado en la próxima sección. 167 168 \section{La identidad digital y la diferencia entre ``contar con'' y ``confianza''} 169 170 Pettit \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de confianza entre personas. La Internet es una herramienta que potencia, y mucho, el poder “contar con” otras personas. A través de la Internet se puede \textit{contar con} otros para el desarrollo de transacciones diversas de comercio electrónico. Desde la Internet se puede \textit{contar con} un servicio de correos que permite enviar información alrededor del mundo en cuestión de segundos. A través de la Internet se puede \textit{contar con} otros para compartir información y así, un largo etcétera. 171 172 Sin embargo, Pettit \cite{PETTIT:2008} es más cauto cuando pasa de un poder \textit{contar con} otros a establecer relaciones de \textit{confianza}. Se puede \textit{contar con} otros en la sociedad, de una manera bastante similar a como se puede contar con la red y sus servidores. Están allí, como sin estarlo, disponibles para su uso. Tan disponibles están que ni se cae en cuenta de que están. Pero si se habla de una relación de confianza ya es otra cosa. La relación de confianza va más allá de poder \textit{contar con} para establecerse sobre la base de ser de \textit{confianza}. Y la confianza implica que las relaciones se vayan conformando en el tiempo. 173 174 Según Pettit \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar. La gente valora bienes que “dependen de la actitud”. Algunos de estos bienes son: “ser amado”, “ser agradable”, “ser apreciado y reconocido”, “ser respetado”, “ser admirado”, entre otros. La “estima” es un bien de importancia en el establecimiento de relaciones de confianza. Se puede \textit{contar con} otra persona sin necesidad de estimarla, pero no se puede \textit{confiar} en otra persona si no se le tiene buena estima. 175 176 Pettit \cite{PETTIT:2008} vé tres problemas con el establecimiento de relaciones de confianza en la internet. El primero lo llama la “evidencia del rostro” y es que una relación de confianza se establece a partir de gestos, palabras, compostura y la expresión. En la relación mediada por Internet se pierde muchos de estos componentes básicos para la generación de confianza. Se encuentra también la “evidencia del marco”. Con esta expresión se refiere a cómo la persona se relaciona con otras personas y con quién se relaciona. La tercera es la “evidencia histórica” y refiere al devenir de la relación conjunta y de su comportamiento tanto conmigo como con otros y otras. Para Pettit la relación mediada por la internet empobrece las evidencias de rostro, marco e histórica y por eso, si bien facilita el poder “contar con” alguien, dificulta el establecimiento de relaciones propiamente de confianza. 177 178 Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen a la conclusión de Pettit. En primer lugar, el autor se refiere principalmente a interacciones sociales en la sociedad digital basadas en texto (tipo chat y correo electrónico). Se han desarrollado nuevas tecnologías como las redes sociales las cuales pudiesen propiciar la revelación de evidencias de “cuadro”. Asimismo, el creciente uso de videoconferencias personales (también conocidas como “videollamadas”) que han venido revolucionando el uso de las salas de “chat” posibilitan marcadamente las evidencias de “rostro” en la Internet. Si además de lo anterior puede verse que cada vez más las relaciones sociales están entrelazadas con herramientas de la sociedad digital es obvio afirmar que de manera cada vez más creciente se irán afianzando las evidencias de carácter “histórico” en las interacciones entre las personas. 179 180 En segundo lugar, es también importante resaltar que muchas de las interacciones que se realizan a través de herramientas de la sociedad digital, por ejemplo las redes sociales, entremezclan las relaciones virtuales y no virtuales. Posiblemente en la mayoría de los casos, al menos hasta el momento, no se trata de relaciones excluyentes (virtual o no) sino que la misma gente que interactúa en la internet luego se encuentra (o se ha encontrado) en la escuela, la universidad, el trabajo, la comunidad, la organización social, etc. Incluso en muchas ocasiones se propician el encuentro no virtual de personas que se han conocido vía virtual y estas relaciones han venido mediadas por personas que han establecido lazos de confianza en la interacción cotidiana, no necesariamente virtual. 181 182 En tercer lugar, se debe traer aquí nuevamente el asunto de “la estima”. El uso de las “redes sociales” y otras herramientas de la internet no eliminan los bienes que “dependen de la actitud” quizá incluo los potencian. Ahora bien, para poder cultivar la estima es necesaria la interacción en el tiempo, la evidencia histórica, así como las evidencias de marco y también, cuando es posible, las de “rostro”. De aquí que, si un usuario cada vez que entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser estimado por los demás. Para cultivar estima (“reputación”) es necesario revelarse en evidencias históricas en las que se muestre el “rostro” en el “cuadro”. 183 184 Nótese que si se llegase al momento en el que el uso de herramientas tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran de uso masivo y asegurasen la transacción digital con la persona de carne y hueso que opera el usuario, entonces podría potenciarse aún más el \textit{contar con} esas evidencias que posibilitan la \textit{confianza}. De modo tal que, se puede concluir -de modo contrario a Pettit \cite{PETTIT:2008}- que las herramientas de tele-presencia no sólo potencian el poder \textit{contar con} sino también la posibilidad de la \textbf{confianza}. 185 186 Se ha visto aquí una marcada discontinuidad entre la “identidad” como aparece hoy día y cómo ella aparecía en épocas antiguas. La identidad antigua refería al linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral de toda la existencia. La identidad provenía del orden social al cual cada persona se debía hasta su muerte. Pero tampoco se puede confundir la identidad de nuestra época con los identificadores propios del estado moderno. Éste procura identificar a un ciudadano dentro de la comunidad nacional. Para ello comúnmente le asigna un número de identificación al cual en Venezuela se denomina “cédula de identidad” (en otros países es el número de “seguridad social” o el del pasaporte). Pero esta identificación es una entre otras, correspondiente a una de las comunidades de las que se forma parte, la nacional. No hay ninguna razón para creer que esta es la única o que es la verdadera identidad. 187 188 La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso como un asunto de escogencia. El individuo escoge su papel. En la mayoría de los casos el individuo puede escoger incluso su seudónimo dentro de un grupo. En el grupo, puede entrar y salir cuando quiere. Si necesita mantener continuamente una identidad en el tiempo es por un asunto de acrecentar estima. 189 190 Cabe preguntarse entonces que si la identidad antigua referenciaba ese espacio privado, familiar, de la propiedad, a partir del cual era posible provenir para participar libremente en el espacio público de la ciudad, si se ha perdido la identidad antigua que precisamente indicaba el espacio privado del linaje y el oficio, ¿qué ha pasado con los dominios privado y público en esta época de identidades fugaces y consumibles? ¿Qué ocurre con lo público y lo privado en esta época de privatización de la identidad? Este asunto se intentará abordar en la próxima sección. 707 191 708 192 \section{La resignificación de los dominios público y privado} 709 193 710 Ya habíamos adelantado anteriormente que en la Modernidad las nociones de 711 dominio “público” y “privado” cambiaban radicalmente al punto de desaparecer al 712 menos en su noción antigua. Tanto Etzioni \cite{ETZIONI:1999} como Sandel \cite{SANDEL:1989} 713 hacen un recuento que nos ayuda a revelar el cambio de fondo que tiene lugar con 714 la noción de “privacidad”. Si bien ambos se enfocan en el caso de la legislación 715 estadounidense, creemos que su trabajo ayuda a mostrar un cambio ocurrido en la 716 visión de buena parte del mundo occidental. 717 718 Etzioni \cite{ETZIONI:1999} nos dice que antes de 1890 la noción de privacidad en Los 719 Estados Unidos de América era bastante vaga y estaba muy relacionada con la 720 propiedad privada. ``Por ejemplo, [dice Etzioni], se consideraba que debe ser 721 legalmente reparable el daño a la reputación que pudiese haberse hecho a una 722 persona mediante el revelamiento de detalles que le son privados, porque se 723 pensaba que se había hecho un daño a algo que uno poseía (p.e. la reputación de 724 uno) más que por haber sido una invasión a la privacidad''.\footnote{Traducción del autor.} 194 Ya se había adelantado anteriormente que en la modernidad las nociones de dominio “público” y “privado” cambiaban radicalmente al punto de desaparecer en el sentido de su noción antigua. Tanto Etzioni \cite{ETZIONI:1999} como Sandel \cite{SANDEL:1989} hacen un recuento que puede ayudar a revelar el cambio de fondo que tiene lugar con la noción de “privacidad”. Si bien ambos se enfocan en el caso de la legislación estadounidense, su trabajo ayuda a mostrar un cambio ocurrido en la visión que de estos dominios mantenía buena parte del mundo occidental. 195 196 Etzioni \cite{ETZIONI:1999} dice que antes de 1890 la noción de privacidad en Los Estados Unidos de América era bastante vaga y estaba muy relacionada con la propiedad privada. ``Por ejemplo, [dice el autor], se consideraba que debe ser legalmente reparable el daño a la reputación que pudiese haberse hecho a una persona mediante el revelamiento de detalles que le son privados, porque se pensaba que se había hecho un daño a algo que uno poseía (p.e. la reputación de uno) más que por haber sido una invasión a la privacidad''. 725 197 %(p. 189, Mi traducción). 726 198 727 En consonancia con la visión de los antiguos, para los estadounidenses la 728 \textit{propiedad privada} aparecía con un halo semisagrado. Cosa que resuena 729 con la sacralidad del dominio privado de la que nos hablaba Arendt a principios 730 de este opúsculo. Sin embargo, ya a finales del decimonónico empieza a 731 concebirse que el derecho a la privacidad era algo conceptualmente distinto a la 732 propiedad privada. Particularmente empieza a aparecer el derecho que tiene toda 733 persona de poder estar solo(a) en su casa. Pero aún más, no se trata sólo del 734 derecho a la soledad en su casa, sino que, cosa curiosa, este derecho es visto 735 como principio de autonomía y libertad. Nótese el marcado contraste con la 736 noción antigua de libertad. La libertad ya no aparece como vinculada a la 737 deliberación política en el espacio público sino como algo ligado a la soledad 738 en el dominio privado de la casa. 739 740 741 742 Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un 743 profundo desplazamiento en la noción de privacidad. En los años sesenta tienen 744 lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la 745 prohibición de venta de anticonceptivos. Los anticonceptivos estaban prohibidos, 746 el problema (decían algunos juristas) es que para hacer cumplir esta prohibición 747 debería llegar el momento en que los oficiales y funcionarios entrasen a las 748 habitaciones maritales para inspeccionar si se está utilizando o no 749 anticonceptivos y esto sería una invasión de la privacidad. El importante giro 750 que tiene lugar en esta discusión es que se deja de discutir sobre la moralidad 751 del acto sexual como tal y se lleva la discusión al ámbito del derecho a la 752 privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe 753 vs. Ullman, 367 U.S. 497 y Griswold vs. Connecticut, 381 U.S. 479.}. 754 755 Un segundo giro llega en los años setenta. Se confronta nuevamente la 756 prohibición de venta de anticonceptivos pero ahora se confronta la prohibición 757 de venta a personas no casadas. La eliminación de esta prohibición se logra y 758 con base al derecho de la privacidad. Pero ya no se trata de la alusión a la 759 privacidad de la casa o de la habitación marital. Ahora se alude que los 760 anticonceptivos pueden ser adquiridos por cualquier persona independientemente 761 de su estado civil como parte de su privacidad. La privacidad pasa a entenderse 762 como un derecho del individuo como individuo\footnote{En este momento se hace 763 referencia a Eisenstadt vs. Baird, 405 U.S. 438}. Dice Sandel \cite{SANDEL:1989}: 764 765 \begin{quote} 766 ``Distinto a concebir la privacidad como la libertad de no estar bajo vigilancia 767 o de tener que divulgar asuntos íntimos, la Corte descubrió el derecho a la 768 privacidad en términos de estar protegido para participar libremente en ciertas 769 actividades sin restricción gubernamental alguna''.\footnote{Traducción del autor.} 770 %(Pp. 527 y 528. Mitraducción). 771 \end{quote} 772 199 En consonancia con la visión de los antiguos, para los estadounidenses la \textit{propiedad privada} aparecía con un halo semisagrado. Cosa que resuena con la sacralidad del dominio privado de la que hablaba Arendt a principios de este opúsculo. Sin embargo, ya a finales del decimonónico empieza a concebirse que el derecho a la privacidad era algo conceptualmente distinto a la propiedad privada. Particularmente empieza a aparecer el derecho que tiene toda persona de poder estar solo(a) en su casa. Pero aún más, no se trata sólo del derecho a la soledad en su casa, sino que, cosa curiosa, este derecho es visto como principio de autonomía y libertad. Nótese el marcado contraste con la noción antigua de libertad. La libertad ya no aparece como vinculada a la deliberación política en el espacio público sino como algo ligado a la soledad en el dominio privado de la casa. 200 201 Pero entre los años sesenta y setenta del siglo XX termina por ocurrir un profundo desplazamiento en la noción de privacidad. En los años sesenta tienen lugar dos famosos casos en la Corte Suprema de los EE.UU. relacionadas con la prohibición de venta de anticonceptivos. Para el momento, los anticonceptivos estaban prohibidos, el problema (decían algunos juristas) es que para hacer cumplir esta prohibición debería llegar el momento en que los oficiales y funcionarios entrasen a las habitaciones maritales para inspeccionar si se está utilizando o no anticonceptivos y esto sería una invasión de la privacidad. El importante giro que tiene lugar en esta discusión es que se deja de discutir sobre la moralidad del acto sexual como tal y se lleva la discusión al ámbito del derecho a la privacidad marital\footnote{A los casos que nos estamos aquí refiriendo son: Poe vs. Ullman, 367 U.S. 497 y Griswold vs. Connecticut, 381 U.S. 479.}. 202 203 Un segundo giro llega en los años setenta. Se confronta nuevamente la prohibición de venta de anticonceptivos pero ahora se confronta la prohibición de venta a personas no casadas. La eliminación de esta prohibición se logra y con base al derecho de la privacidad. Pero ya no se trata de la alusión a la privacidad de la casa o de la habitación marital. Ahora se alude que los anticonceptivos pueden ser adquiridos por cualquier persona independientemente de su estado civil \textit{como parte de su privacidad}. La privacidad pasa a entenderse como un derecho del individuo como individuo\footnote{En este momento se hace referencia a Eisenstadt vs. Baird, 405 U.S. 438}. Dice Sandel \cite{SANDEL:1989}: 204 205 \begin{quote} 206 ``Distinto a concebir la privacidad como la libertad de no estar bajo vigilancia o de tener que divulgar asuntos íntimos, la Corte descubrió el derecho a la privacidad en términos de estar protegido para participar libremente en ciertas actividades sin restricción gubernamental alguna''. 207 \end{quote} 773 208 774 209 \cite{ETZIONI:1999} dice al respecto: 775 210 776 211 \begin{quote} 777 ``[Con esta nueva concepción de la privacidad] una persona portaba este 778 \textbf{derecho} a cualquier parte; derecho que era ahora una libertad que no 779 podría confinarse nuevamente a la habitación o a la casa''.\footnote{Traducción del autor.} 780 %(p. 193. Énfasis y traducción mía). 781 \end{quote} 782 783 Es así como es que es posible que lleguemos a concebir como sinónimos a la 784 privacidad, la autonomía y la libertad. La privacidad ahora alude al derecho a 785 que un individuo pueda escoger libremente según sus preferencias los bienes y la 786 vida buena que desee. El dominio público se transforma en un espacio común para 787 el sostenimiento del derecho a la privacidad de los individuos. 788 789 Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que 790 tenía en la antigüedad. Ya el dominio privado no es la oscuridad que permite el 791 revelamiento del hombre libre y, por el contrario, se transforma en el espacio 792 propio de la libertad de escogencia. Con este desplazamiento se entiende que la 793 “privacidad” pierda ese halo sagrado y oscuro de la antigüedad. Es cierto que se 794 mantiene uno que otro espacio de intimidad, en los que todavía resuenan la 795 privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama 796 la atención de ese espacio privado del baño tan relacionado aún con la 797 privacidad como un último reducto en el que se mantiene algo de la visión 798 antigua de la “privacidad”.}, pero esos espacios son cada vez los menos. De 799 hecho, pareciese que esos antiguos espacios de la “privacidad” se han convertido 800 en una mina de explotación de recursos para promover y dinamizar la “sociedad de 801 consumo”. 802 803 804 805 212 ``[Con esta nueva concepción de la privacidad] una persona portaba este \textbf{derecho} a cualquier parte; derecho que era ahora una libertad que no podría confinarse nuevamente a la habitación o a la casa''. 213 \end{quote} 214 215 Es así como es que es posible que se haya llegado a concebir como sinónimos a la privacidad, la autonomía y la libertad. La privacidad ahora alude al derecho a que un individuo pueda escoger libremente según sus preferencias los bienes y la vida buena que desee. El dominio público se transforma en un espacio común para el sostenimiento del derecho a la privacidad de los individuos. 216 217 Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que tenía en la antigüedad. Ya el dominio privado no es la oscuridad que permite el revelamiento del hombre libre y, por el contrario, se transforma en el espacio propio de la libertad de escogencia. Con este desplazamiento se entiende que la “privacidad” pierda ese halo sagrado y oscuro de la antigüedad. Es cierto que se mantiene uno que otro espacio de intimidad, en los que todavía resuenan la privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama la atención de ese espacio privado del baño -tan relacionado aún con la privacidad- como un último reducto en el que se mantiene algo de la visión antigua de la “privacidad”.}, pero esos espacios son cada vez los menos. De hecho, pareciese que esos antiguos espacios de la “privacidad” se han convertido en una mina de explotación de recursos para promover y dinamizar la “sociedad de consumo”. 806 218 807 219 \section{La Identidad preciosa} 808 220 809 En una época en que los entes aparecen como seres a disposición para ser 810 consumidos, la identidad se revela como un metal precioso que puede descubrirse 811 a partir de un proceso de minería. En efecto, podríamos aventurar que en nuestra 812 contemporaneidad los datos personales son a la Sociedad Digital lo que los 813 metales preciosos eran al Renacimiento en los inicios del capitalismo. 814 815 De acuerdo con los datos que nos presenta Etzioni \cite{ETZIONI:1999} ya en los mediados 816 de la década de los noventa tres compañías contaban con archivos de información 817 de más del 90\% de los ciudadanos estadounidenses. Su objetivo era el de hacer 818 diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia 819 clientes más específicos. O'harrow \cite{OHARROW:1998} muestra un ejemplo de cómo 820 funciona el asunto. Una señora de 50 años compra un antidepresivo por 821 prescripción en una franquicia de una conocida red de farmacias, los datos de su 822 compra son transmitidos a una empresa que maneja datos. En el ejemplo que narra 823 O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir 824 información sobre miles o millones de personas sobre los medicamentos que 825 adquieren regularmente. Con esta información el sistema inscribe directamente a 826 la paciente en un programa sicológico anti-depresión y que le enviará material 827 educativo para manejar esta enfermedad. Además, el sistema permite también 828 sugerir otros medicamentos, más económicos, que tengan los mismos componentes 829 farmacéuticos para la atención de la enfermedad. El objetivo de este programa es 830 reducir los costos en compra de medicinas para con ello reducir la tasa de 831 siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con 832 ello reducir el costo de la póliza de seguros laboral. Según decían los 833 representantes de la industria, expresa O'harrow, las empresas ahorraron 834 millardos de dólares gracias a este sistema. 835 836 837 Pues resulta que la paciente arriba mencionada, y que estaba tomando 838 antidepresivos, estaba pasando por la menopausia. No estaba deprimida como 839 resultado de una enfermedad sicológica. Así que, por una parte, ni el programa 840 antidepresión, ni el material educativo que le enviaría la empresa le servirían 841 para atender su problema de salud. Pero lo que más le molestaba a la paciente 842 arriba mencionada era que este manejo de datos había sido una invasión a su 843 privacidad puesto que los registros médicos son privados por derecho. La 844 paciente se preguntaba si podía ocurrir que una promoción laboral no la 845 obtuviese debido a su supuesta “enfermedad mental”... 846 847 Ya para mediados de la década del 2000 estaban disponibles para quien quisiese y 848 pudiese pagarlos los datos crediticios sobre todos los habitantes de varios de 849 los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto 850 cuyo objetivo era guardar información personal sobre todos los habitantes del 851 planeta en la supuesta cacería de terroristas \cite{MARKOFF:2002}. Decía el 852 líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el 853 gobierno necesitaba ``romper las paredes que separaban los distintos 854 compartimentos de las bases de datos comerciales y gubernamentales, para así 855 permitir a los equipos de las agencias de inteligencia la caza de patrones de 856 actividad ocultos a través del uso de poderosas computadoras''.\footnote{Traducción del autor.} \cite{MARKOFF:2002} 857 %(\cite{MARKOFF:2002}. Mi traducción). 858 El sistema se basaría en un conjunto de 859 técnicas conocidas como ``minería de datos'' utilizadas en mercadeo para buscar 860 posibles clientes y que ahora serían utilizadas también por los equipos de 861 inteligencia para indagar en los patrones de comportamiento de los habitantes de 862 todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con 863 cuyos impuestos se pagan los salarios del personal de las agencias. 864 865 866 Una década más tarde pudimos conocer de la magnitud del sistema desarrollado, 867 gracias a las filtraciones que realizó uno de sus agentes, el Sr. Edward 868 Snowden. En resumen, el sistema busca recolectar los datos que cruzan la red de 869 telefonía y la Internet. En el caso de la red de telefonía es conocido que la 870 empresa Verizon, que es una de las compañías que más presta servicios de 871 telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes 872 diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). 873 Los metadatos que se entregan son de información general de cada llamada: número 874 de origen y número de terminación, duración de la llamada, centrales y troncales 875 de la red, número de suscriptor internacional, ruta de la comunicación, entre 876 otras (ver \cite{GREENWALD:2013}). El conocimiento de los metadatos de un 877 usuario particular brinda mucha información sobre su persona. Se puede conocer 878 su red de 879 amistades, familiares más cercanos, intereses y hobbies, enfermedades, 880 tendencias sexuales, activismo político, lugares que frecuenta en qué horario, 881 etc. No es necesario conocer el detalle de las comunicaciones para realizar el 882 perfil del usuario y con ello tener un acercamiento bastante cercano al modo de 883 ser de la persona de carne y hueso. 884 885 886 Dice Greenwald \cite{GREENWALD:2014} que ``los metadatos son matemáticos: limpios, precisos 887 que pueden ser fácilmente analizados''\footnote{Traducción del autor.}. El procesamiento 888 de tantos millones de datos amerita de sistemas de procesamiento automatizados. 889 Por ello, los sistemas realizan automáticamente las conexiones y realizan las 890 inferencias que puedan realizarse. Por ejemplo, si una persona ha llamado a su 891 psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir con alta 892 probabilidad una crisis, sin necesidad de conocer el detalle de la llamada. Sin 893 necesidad incluso de conocer el idioma y los detalles locales de los dialectos. 894 895 El sistema no se queda allí. Snowden nos cuenta del programa PRISM mediante el 896 cual la NSA recolecta las comunicaciones de las principales compañías de 897 Internet en el planeta. Según los documentos filtrados, la NSA tiene 898 asociaciones estratégicas con \textit{Microsoft} (\textit{Hotmail}, \textit{Outlook}, \textit{Skydrive}, \textit{Skype}, 899 \textit{Bing}, etc.), \textit{Google} (\textit{Gmail}, el motor de búsqueda de igual nombre, \textit{Youtube}, 900 \textit{Drive}, \textit{Docs}, etc.), \textit{Yahoo}, \textit{Facebook}, \textit{Apple}, \textit{Intel}, \textit{Oracle}, \textit{HP}, \textit{Cisco}, \textit{Motorola}, 901 \textit{IBM}, \textit{AT\&T}, entre otras. A través del programa PRISM, la NSA puede tener acceso 902 a los correos electrónicos, chats (tanto de texto, como voz y vídeo), 903 fotografías, vídeos, datos guardados en servicios de almacenamiento en línea, 904 transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes 905 sociales en línea, etc. 906 907 Como vemos el asunto aquí va mucho más allá de los metadatos. Según narra Gellman y Soltani 908 \cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la 909 NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha 910 logrado copiar flujos enteros de información a través de la intersección de los 911 cables de fibra óptica en la comunicación entre distintos centros de datos de 912 Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo. 913 914 Si bien los voceros de las distintas compañías involucradas negaron su 915 participación en los procesos de recolección de datos, sus declaraciones “fueron 916 parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces 917 más que clarificando. Por ejemplo, Facebook expuso no proveer un 'acceso 918 directo' mientras que Google negó haber creado una 'puerta trasera' para la NSA”.\footnote{Traducción del autor.}\cite{GREENWALD:2014} 919 %(\cite{GREENWALD:2014} p. 109. Mi traducción). 920 La respuesta pública de las 921 empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes 922 privadas para de esta manera evitar que los flujos de datos, aunque fuesen 923 interceptados, pudiese ser interpretados. 924 925 Sin embargo, ello no parece ser mayor impedimento. Greenwald \cite{GREENWALD:2014} nos 926 comenta que \textit{Microsoft} en un momento promocionó ante el público aumentar los 927 niveles de cifrado de su sistema de correo y chat ``\textit{Outlook}''. Sin embargo, 928 Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones 929 de cifrado de ``\textit{Outlook}'' para la NSA. Por otro lado, Gellman y Soltani \cite{GELLMANSOLTANI:2013} 930 dicen haber visto una diapositiva -de las filtradas por Snowden- en la que un 931 funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de 932 Google logrando tener acceso -a través de la red pública- al “lugar” preciso en 933 el que se cifra y descifra en la nube de la empresa. 934 935 Otra mina de datos importantes son las redes sociales en línea. A través de las 936 redes sociales es posible detectar información como detalles personales 937 (direcciones, teléfonos, correos), patrones del día a día, conexiones y redes, 938 información sobre localización y viajes, vídeos, fotografías, etcétera (ver 939 \cite{GREENWALD:2014}). Otras redes sociales en línea como \textit{MySpace} y \textit{Twitter} 940 también aparecen como fuentes de información y de señales de inteligencia y que 941 son monitorizadas a través del programa PRISM. No importa que usted maneje las 942 opciones de privacidad de la red, si usted sube la información, la NSA la tiene. 943 944 Otros muchos elementos son también recolectados. Un dato importante es el de las 945 direcciones IP que visita un usuario mientras navega, lo cual dice cuáles 946 páginas web visita y suele visitar. Si bien, algunos usuarios suelen utilizar 947 sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el 948 sistema de anonimato más conocido, el llamado \textit{TOR} (The Onion Router). También se 949 almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de 950 \textit{BlackBerry}. Hace poco \textit{Facebook} compró Whatsapp así que la conclusión lógica es 951 que ya están siendo almacenados sino es que ya lo estaban siendo antes. 952 953 También existen referencias a infiltración de sistemas operativos y de 954 aplicaciones particulares. Se interceptan también las compras de servidores y 955 routers los cuales son manipulados y modificados incorporándoles hardware que 956 facilita la recolección de información de las redes internas incluso en el caso 957 de que ellas no estén necesariamente conectadas a la Internet 958 \cite{GREENWALD:2014}. 959 960 961 ¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el 962 terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se 963 recolecta información de otros gobiernos amigos y de una multitud de fuentes de 964 las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener 965 ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran 966 cómo mucha de la información colectada está relacionada con reuniones 967 diplomáticas entre representantes de América, Europa y África. La información 968 colectada permite conocer estrategias de negociación, de diplomacia y otros 969 detalles que le facilitan la preparación adecuada para lograr sus objetivos 970 preestablecidos. 971 972 ¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí, 973 también. Llama la atención que entre los Departamentos del Gobierno de Los 974 EE.UU. que aparecen como “clientes” de la NSA aparecen los Departamentos del 975 Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es, 976 posiblemente, económico. Como bien dice Greenwald \cite{GREENWALD:2014}: 977 978 979 \begin{quote} 980 ``Los documentos no dejan lugar a dudas de que la NSA estaba involucrada 981 igualmente en espionaje económico, espionaje diplomático y vigilancia dirigida a 982 poblaciones enteras de las que no se tenía sospecha alguna''.\footnote{Traducción del autor.} 983 %(p. 94. Mitraducción). 984 \end{quote} 985 986 Y es que también es cierto que la información de la identidad ha llegado a ser 987 apreciada como un bien en sí misma que no necesita ser medio para lograr otra 988 cosa. Es por eso que el eslogan de la NSA para estos días (y que aparece por 989 doquier en los documentos filtrados por Snowden) reza ``¡Coléctenlo todo!''. No 990 se trata de almacenar una que otra información que parezca importante como medio 991 para alcanzar algún fin militar, policial, diplomático o económico. No, toda 992 información es valiosa; el perfilamiento de todos los habitantes del planeta es 993 bueno; almacenar todo el tesoro de la información que circula en las redes es 994 precioso. 995 996 Toda esta información almacenada, lista para ser procesada y consultada al clic 997 de un ratón de PC: 998 999 \begin{quote} 1000 “Sentado en mi escritorio, podía espiar las comunicaciones de cualquiera, desde 1001 usted o su contador hasta un juez federal o incluso el presidente, con solo 1002 conocer su correo personal”.\footnote{Edward Snowden citado por \cite{GREENWALD:2014}. Traducción del autor.} 1003 \end{quote} 1004 1005 221 En una época en que los entes aparecen como seres a disposición para ser consumidos, la identidad se revela como un metal precioso que puede descubrirse a partir de un proceso de minería. En efecto, se podría aventurar que en la contemporaneidad los datos personales son a la sociedad digital lo que los metales preciosos eran al Renacimiento en los inicios del capitalismo. 222 223 De acuerdo con los datos que presenta Etzioni \cite{ETZIONI:1999} ya en los mediados de la década de los noventa tres compañías contaban con archivos de información de más del 90\% de los ciudadanos estadounidenses. Su objetivo era el de hacer diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia clientes más específicos. O'harrow \cite{OHARROW:1998} muestra un ejemplo de cómo funciona el asunto. Una señora de 50 años compra un antidepresivo por prescripción en una franquicia de una conocida red de farmacias, los datos de su compra son transmitidos a una empresa que maneja datos. En el ejemplo que narra O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir información de miles o millones de personas sobre los medicamentos que adquieren regularmente. Con esta información el sistema inscribe directamente a la paciente en un programa sicológico anti-depresión y que le enviará material educativo para atender esta enfermedad. Además, el sistema permite sugerir el uso de otros medicamentos, más económicos, que tengan los mismos componentes farmacéuticos para la atención de la enfermedad. El objetivo de este programa es reducir los costos en compra de medicinas para con ello reducir la tasa de siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con ello reducir el costo de la póliza de seguros laboral. Según decían los representantes de la industria, expresa O'harrow, las empresas ahorraron millardos de dólares gracias a este sistema. 224 225 Pues resulta que la paciente arriba mencionada, y que estaba tomando antidepresivos, estaba pasando por la menopausia. No estaba deprimida como resultado de una enfermedad sicológica. Así que, por una parte, ni el programa antidepresión, ni el material educativo que le enviaría la empresa le servirían para atender su problema de salud. Pero lo que más le molestaba a la señora arriba mencionada era que este manejo de datos había sido una invasión a su privacidad puesto que los registros médicos son privados por derecho. La paciente se preguntaba si podía ocurrir que una promoción laboral no la obtuviese debido a su supuesta “enfermedad mental”... 226 227 Ya para mediados de la década del 2000 estaban disponibles -para quien quisiese y pudiese pagarlos- los datos crediticios sobre todos los habitantes de varios de los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto cuyo objetivo era guardar información personal sobre todos los habitantes del planeta en la supuesta cacería de terroristas. Decía el líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el gobierno necesitaba ``romper las paredes que separaban los distintos compartimentos de las bases de datos comerciales y gubernamentales, para así permitir a los equipos de las agencias de inteligencia la caza de patrones de actividad ocultos a través del uso de poderosas computadoras''. \cite{MARKOFF:2002}. El sistema se basaría en un conjunto de técnicas conocidas como ``minería de datos'' utilizadas en mercadeo para buscar posibles clientes y que ahora serían utilizadas también por los equipos de inteligencia para indagar en los patrones de comportamiento de los habitantes de todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con cuyos impuestos se pagan los salarios del personal de las agencias. 228 229 Una década más tarde se pudo conocer la magnitud del sistema desarrollado, gracias a las filtraciones que realizó uno de sus agentes, el Sr. Edward Snowden. En resumen, el sistema busca recolectar los datos que cruzan la red de telefonía y la Internet. En el caso de la red de telefonía es conocido que la empresa Verizon, que es una de las compañías que más presta servicios de telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). Los metadatos que se entregan son de información general de cada llamada: número de origen y número de terminación, duración de la llamada, centrales y troncales de la red, número de suscriptor internacional, ruta de la comunicación, entre otras (ver \cite{GREENWALD:2013}). El conocimiento de los metadatos de un usuario particular brinda mucha información sobre su persona. Se puede conocer su red de amistades, familiares más cercanos, intereses y hobbies, enfermedades, tendencias sexuales, activismo político, lugares que frecuenta en qué horario, etc. No es necesario conocer el detalle de las comunicaciones para realizar el perfil del usuario y con ello tener un acercamiento bastante cercano al modo de ser de la persona de carne y hueso. 230 231 Dice Greenwald \cite{GREENWALD:2014} que ``los metadatos son matemáticos: limpios, precisos que pueden ser fácilmente analizados''. El procesamiento de tantos millones de datos amerita de sistemas de procesamiento automatizados. Por ello, los sistemas realizan automáticamente las conexiones y realizan las inferencias que puedan realizarse. Por ejemplo, si una persona ha llamado a su psiquiatra tres veces entre las 9:00pm y 11:30pm se puede inferir con alta probabilidad una crisis, sin necesidad de conocer el detalle de la llamada. Sin necesidad incluso de conocer el idioma y los detalles locales de los dialectos. 232 233 El sistema no se queda allí. Snowden da cuenta del programa PRISM mediante el cual la NSA recolecta las comunicaciones de las principales compañías de Internet en el planeta. Según los documentos filtrados, la NSA tiene asociaciones estratégicas con \textit{Microsoft} (\textit{Hotmail}, \textit{Outlook}, \textit{Skydrive}, \textit{Skype}, \textit{Bing}, etc.), \textit{Google} (\textit{Gmail}, el motor de búsqueda de igual nombre, \textit{Youtube},\textit{Drive}, \textit{Docs}, etc.), \textit{Yahoo}, \textit{Facebook}, \textit{Apple}, \textit{Intel}, \textit{Oracle}, \textit{HP}, \textit{Cisco}, \textit{Motorola}, \textit{IBM}, \textit{AT\&T}, entre otras. A través del programa PRISM, la NSA puede tener acceso a los correos electrónicos, chats (tanto de texto, como voz y vídeo), fotografías, vídeos, datos guardados en servicios de almacenamiento en línea, transferencia de archivos, telefonía vía IP, videoconferencias, logins, redes sociales en línea, etc. 234 235 Como puede verse el asunto aquí va mucho más allá de los metadatos. Según narra Gellman y Soltani \cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha logrado copiar flujos enteros de información a través de la intersección de los cables de fibra óptica en la comunicación entre distintos centros de datos de Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo. 236 237 Si bien los voceros de las distintas compañías involucradas negaron su participación en los procesos de recolección de datos, sus declaraciones “fueron parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces más que clarificando. Por ejemplo, Facebook expuso no proveer un 'acceso directo' mientras que Google negó haber creado una 'puerta trasera' para la NSA”\cite{GREENWALD:2014}. La respuesta pública de las empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes privadas para de esta manera evitar que los flujos de datos, aunque fuesen interceptados, pudiesen ser interpretados. 238 239 Sin embargo, ello no parece ser mayor impedimento. Greenwald \cite{GREENWALD:2014} comenta que \textit{Microsoft} en un momento promocionó ante el público aumentar los niveles de cifrado de su sistema de correo y chat ``\textit{Outlook}''. Sin embargo, Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones de cifrado de ``\textit{Outlook}'' para la NSA. Por otro lado, Gellman y Soltani \cite{GELLMANSOLTANI:2013} dicen haber visto una diapositiva -de las filtradas por Snowden- en la que un funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de Google logrando tener acceso -a través de la red pública- al “lugar” preciso en el que se cifra y descifra en la nube de la empresa. 240 241 Otra mina de datos importantes son las redes sociales en línea. A través de las redes sociales es posible detectar información como detalles personales (direcciones, teléfonos, correos), patrones del día a día, conexiones y redes, información sobre localización y viajes, vídeos, fotografías, etcétera (ver \cite{GREENWALD:2014}). Otras redes sociales en línea como \textit{MySpace} y \textit{Twitter} también aparecen como fuentes de información y de señales de inteligencia y que son monitorizadas a través del programa PRISM. No importa que usted maneje las opciones de privacidad de la red, si usted sube la información, la NSA la tiene. 242 243 Otros muchos elementos son también recolectados. Un dato importante es el de las direcciones IP que visita un usuario mientras navega, lo cual dice cuáles páginas web visita y suele visitar. Si bien, algunos usuarios suelen utilizar sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el sistema de anonimato más conocido, llamado \textit{TOR} (The Onion Router). También se almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de \textit{BlackBerry}. Hace poco \textit{Facebook} compró \textit{Whatsapp} así que la conclusión lógica es que ya están siendo almacenados los datos (sino es que lo estaban siendo antes). 244 245 También existen referencias a infiltración de sistemas operativos y de aplicaciones particulares. Se interceptan incluso las compras de servidores y routers (en su envío a destino) los cuales son manipulados y modificados incorporándoles hardware que facilita la recolección de información de las redes internas hasta en el caso de que ellas no estén necesariamente conectadas a la Internet \cite{GREENWALD:2014}. 246 247 ¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se recolecta información de otros gobiernos ''amigos'' y de una multitud de fuentes de las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran cómo mucha de la información colectada está relacionada con reuniones diplomáticas entre representantes de América, Europa y África. La información colectada permite conocer de antemano estrategias de negociación, de diplomacia y otros detalles que le facilitan la preparación adecuada para lograr sus objetivos preestablecidos. 248 249 ¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí, también. Llama la atención que entre los Departamentos del Gobierno de EE.UU. que aparecen como “clientes” de la NSA se encuentran los Departamentos del Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es, posiblemente, económico. Como bien dice Greenwald \cite{GREENWALD:2014}: 250 251 \begin{quote} 252 ``Los documentos no dejan lugar a dudas de que la NSA estaba involucrada igualmente en espionaje económico, espionaje diplomático y vigilancia dirigida a poblaciones enteras de las que no se tenía sospecha alguna''. 253 \end{quote} 254 255 Y es que también es cierto que la información de la identidad ha llegado a ser apreciada como un bien en sí misma que no necesita ser medio para lograr otra cosa. Es por eso que el eslogan de la NSA para estos días (y que aparece por doquier en los documentos filtrados por Snowden) reza ``¡Coléctenlo todo!''. No se trata de almacenar una que otra información que parezca importante como medio para alcanzar algún fin militar, policial, diplomático o económico. No, toda información es valiosa; el perfilamiento de todos los habitantes del planeta es bueno; almacenar todo el tesoro de la información que circula en las redes es precioso. 256 257 Toda esta información almacenada, lista para ser procesada y consultada al clic del ratón del PC: 258 259 \begin{quote} 260 “Sentado en mi escritorio, podía espiar las comunicaciones de cualquiera, desde usted o su contador hasta un juez federal o incluso el presidente, con sólo conocer su correo personal”. \footnote{Edward Snowden citado por \cite{GREENWALD:2014}.} 261 \end{quote} 1006 262 1007 263 \section{Identidad Digital a tiempo de revolución bolivariana} 1008 264 1009 Desde nuestra particularidad venezolana (y también suramericana) la identidad 1010 digital y la acumulación de almacenes de información con los datos de todas 1011 nuestras transacciones digitales es un serio problema. Este problema lo 1012 abordaremos en dos niveles: el primero (más superficial), el político 1013 estratégico, el segundo (más profundo), el político filosófico. Empecemos por el 1014 primero. 1015 1016 La población venezolana se estima para estos momentos en 30.206.307 habitantes 1017 (datos del INE) con 30.325.373 líneas de teléfonos móviles activas. Esto 1018 significa sino que muchos de los usuarios de telefonía tienen más de una línea 1019 activa. A nivel de telefonía fija, 93\% de los hogares venezolanos tienen este 1020 tipo de servicio. Según los datos de la Comisión Nacional de Telecomunicaciones 1021 de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por 1022 telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones 1023 de minutos con 28.662 millones de mensajes de texto SMS enviados. Al mismo 1024 tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo. 1025 Hasta donde sabemos, las empresas que prestan el servicio telefónico en 1026 Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los 1027 organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá, 1028 Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de 1029 los datos por parte de las empresas para colectarlos. Lo que sí sabemos es que 1030 si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería 1031 con los metadatos de los sistemas de telefonía dada su alta penetración en 1032 nuestra población. 1033 1034 En el caso del uso de la Internet los datos son más que interesantes. Según los 1035 datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de 1036 Internet ha llegado a la cifra de 13.300.000 usuarios con una penetración de 1037 44\% de usuarios frecuentes y estables. En este momento 32\% de los hogares 1038 tienen acceso a internet desde su casa. Y todos estos hogares y usuarios están 1039 utilizando frecuentemente correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o \textit{Outllook}) 1040 y de \textit{Google} (\textit{Gmail}). Están también haciendo búsquedas en la red a través de los 1041 motores de \textit{Google}, \textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}. Están voluntariamente entrando e 1042 interactuando en redes sociales en línea como \textit{Facebook} y \textit{Twitter} dejando datos 1043 personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de 1044 servicios como \textit{Skype} y de almacenamiento masivo en la nube (a través de \textit{Drive}, 1045 \textit{Dropbox} u otros). En la mayoría de los casos se está utilizando el sistema de 1046 operación \textit{Windows} de \textit{Microsoft} y viene creciendo con fuerza el uso del \textit{Android} 1047 de \textit{Google}. También sabemos que buena parte de la infraestructura de red utiliza 1048 servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} y que buena parte de los 1049 Computadores Personales que tenemos en Venezuela (incluso los ensamblados por 1050 nosotros mismos) tienen al frente una calcomanía que dice `\textit{`Intel Inside}'' (por 1051 cierto, más llamativa que la marca misma del computador). También sabemos que 1052 actualmente está en crecimiento el uso del servicio de “mensajería instantánea” 1053 a través del uso del \textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} de \textit{Facebook} y que hacen 1054 uso de toda esta infraestructura de datos arriba mencionada. 1055 1056 Incluso si quisiéramos no hacer uso de ninguno de los servicios mencionados, 1057 administrados por las transnacionales de la era digital, y quisiéramos utilizar 1058 un correo nacional (como Cantv.net) para acceder a servicios nacionales de 1059 infogobierno esta comunicación probablemente pasé primero por Miami, Atlanta y 1060 Washington antes de llegar al servidor de la institución nacional ubicada en 1061 Caracas. Y sí hace uso de Cantv.net es bueno que sepa que, al menos hasta el 1062 momento que estamos aquí escribiendo, su comunicación viaja de manera no 1063 cifrada, incluyendo tanto su cuenta de usuario como su contraseña. 1064 1065 Las filtraciones del Sr. Snowden nos dan algunas luces de la importancia 1066 estratégica de Venezuela dentro de la visión esa del “¡Coléctenlo Todo!” de la 1067 NSA y sus aliados. A través del programa PRISM se ha colado que se espía a 1068 Venezuela principalmente en los temas relacionados con “petróleo” y “procura 1069 militar” (ver \cite{GREENWALD:2014})% p. 137). 1070 Se ha filtrado también que 1071 constantemente se están realizando imágenes completas de los discos duros de los 1072 computadores ubicados en las embajadas de Venezuela en Washington y Nueva York 1073 (\cite{GREENWALD:2014}). Y también logró filtrarse un oficio en el que, en el marco de la 1074 5ta Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon 1075 agradecía al general Keith Alexander de la NSA por los más de: 1076 1077 \begin{quote} 1078 ``100 reportes recibidos de parte de la NSA que nos dieron una visión profunda en 1079 los planes e intenciones de otros participantes de la Cumbre y aseguró que 1080 nuestros diplomáticos estuviesen bien preparados para aconsejar al Presidente 1081 Obama y a la Secretaria Clinton sobre cómo lidiar con asuntos conflictivos, como 1082 el de Cuba, y la interacción con contrapartes difíciles, tal y como lo es el 1083 Presidente Venezolano Chávez''.\footnote{citado por \cite{GREENWALD:2014}. Traducción del autor.} 1084 \end{quote} 1085 1086 Uno de los documentos filtrados y publicado por el periódico \textit{New York Times} 1087 muestra además que para enero de 2007 Venezuela contaba con un lugar 1088 privilegiado dentro de los objetivos de vigilancia de la NSA en conjunto con 1089 China, Corea del Norte, Irak, Irán y Rusia. El objetivo era el de prevenir que 1090 Venezuela lograse su liderazgo regional y que pudiese impactar negativamente 1091 sobre los intereses estadounidenses en la región. Para ello, la NSA se 1092 comprometía a proveer de una perspectiva holística con señales de inteligencia 1093 permanentes sobre las tendencias y los desarrollos regionales. Para muestra, 1094 este extracto del documento con algunas de las tareas sobre Venezuela: 1095 1096 \begin{quote} 1097 ``Evaluar las tendencias de la política internacional de Venezuela y las 1098 intenciones de liderazgo que impacten los intereses de los EE.UU. Evaluar el 1099 progreso de Chávez en sus iniciativas por alcanzar objetivos de poder regional 1100 en las arenas política, económica, energética e ideológica''.\footnote{Traducción del autor.} \cite{NEWYORKTIMES:2013} 1101 \end{quote} 1102 1103 Si bien Venezuela tiene un lugar privilegiado en las prioridades de espionaje no 1104 se encuentra allí sola. Brasil es también uno de los países que más llama la 1105 atención de los esfuerzos de inteligencia. Uno de los documentos filtrados 1106 muestra que en uno programas de la NSA, el \textit{Boundless Informant}, en un 1107 período de un mes se colectaron 2,3 millardos de de metadatos del Brasil y 13,5 1108 millardos de la India \cite{GREENWALD:2014}. Asimismo se muestra que la empresa 1109 petrolera Petrobras y el ministerio de Energía y Minas de Brasil se encuentran 1110 como objetivos privilegiados de vigilancia y que también existen objetivos 1111 prioritarios tanto en México como en Argentina. Por último, llama la atención el 1112 énfasis en ganar mayor entendimiento de los métodos de comunicación y de 1113 selección de asociados de la actual presidenta de Brasil Dilma Rousseff y 1114 también del actual presidente de México Enrique Peña Nieto. Uno de los 1115 documentos de la NSA en el que se atiende este asunto se intitula ``Identificando 1116 los desafíos: tendencias geopolíticas para el 2014 – 2019'' y el subtítulo de la 1117 sección en la que se listan a México y Brasil reza ``¿Amigos, Enemigos o 1118 Problemas?''\footnote{Traducción del autor.} \cite{GREENWALD:2014}. Aparecen también 1119 interceptadas las embajadas de Brasil en Washington y Nueva York, la agregaduría 1120 de negocios de la embajada colombiana en Nueva York y también la embajada 1121 mexicana en la misma ciudad (\cite{GREENWALD:2014}. Pp. 144,145). 1122 1123 1124 No es sólo que colecten todos nuestros datos, es que además nuestra región está 1125 entre las prioridades de investigación y espionaje. 1126 1127 Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio 1128 privado y con ello, también, del dominio público. La privacidad como un derecho 1129 aparece ya como una noción hasta inocente. Van den Hoven \cite{VANDENHOVEN:2008} asoma la 1130 propuesta dejar de preocuparse por la “privacidad” puesto que hay tanta 1131 información disponible sobre la gente que se puede saber casi todo sobre una 1132 persona con poco esfuerzo. Del otro extremo encontramos la tendencia 1133 completamente contraria, la libertariana, que busca proteger todos los datos 1134 (cifrándolos), esconder toda identidad convertirse en un completo fantasma, un 1135 anónimo, en la web. En esta tendencia, el dominio privado se sobreexpande tanto 1136 que casi desaparece el dominio público en la masa de usuarios anónimos. 1137 1138 1139 La revolución que ha venido viviendo Venezuela a inicios de este siglo XXI es 1140 una que ha buscado una refundación, una resignificación, del sentido de patria. 1141 La mayoría de la población ha venido manifestando claramente su intención de 1142 reconstituir una patria basada en el sentido de identidad. Como pueblo, se ha 1143 tratado de una nación que ha provenido de una historia común que nos identifica, 1144 que nos distingue y que nos permite lanzarnos, proyectarnos, hacia un futuro con 1145 sentido patrio. Esto lo hemos venido viendo en estos ya más de dos décadas de 1146 revolución bolivariana y con especial énfasis desde el proceso constituyente de 1147 1999. 1148 1149 Pues de ser así, nos encontramos con un grave problema con la llamada Sociedad 1150 Digital. La Internet no es neutra. La Internet plantea un espacio posible para 1151 la interacción social. Sí, como hemos ya visto, en los tiempos de la Identidad 1152 Digital gran parte de nuestra identidad tiene lugar en términos de identidades 1153 fragmentadas y que pueden ser perfiladas tanto por poderosas empresas 1154 transnacionales como por agencias de inteligencia entonces no pareciera haber 1155 posibilidad para una actuación libre en el dominio público. 1156 1157 Sería temerario en este momento adelantar cómo será el dominio público y privado 1158 para la nueva época. No, no pretendemos plantear algo tan complejo. Sin embargo, 1159 sí podemos aventurar algunos bosquejos, so riesgo de equivocarnos, pero que 1160 pareciesen como apropiados para propiciar esos nuevos dominios propios para la 1161 Venezuela del siglo XXI. 1162 1163 Podríamos decir que necesitamos posibilitar espacios públicos para la discusión 1164 política en el ciberespacio. Existen actualmente muchas páginas, redes sociales, 1165 blogs, en los que tiene lugar discusión política. Eso está bien y debe 1166 mantenerse. Sin embargo, no existen espacios públicos -o al menos existen pocos- 1167 que posibiliten, faciliten y propicien el foro o debate. Este espacio digital 1168 debería venir complementado con herramientas tipo encuestas, web semántica, 1169 minería de datos, etc. que ayuden a procesar los datos de participación en foros 1170 masivos para facilitar la toma de decisión política. 1171 1172 Uno de los primeros pasos para propiciar el dominio público en el ciberespacio 1173 es un Identificador Digital Nacional (IDN) (o Regional, IDR). Necesitamos un IDN 1174 que permita asegurar en los casos que sea necesario que un usuario se 1175 corresponde con un ciudadano de carne y hueso. En los casos en que esto no sea 1176 necesario, no hará falta. Pero si un usuario está realizando un trámite o 1177 participando en el dominio público deberá autenticarse con su IDN de modo tal de 1178 propiciar y exigir la responsabilidad propia de un ciudadano libre en el dominio 1179 público. 1180 1181 Es en este contexto que debemos trabajar más en espacios de construcción 1182 colaborativa. Por ejemplo, espacios para la escritura colaborativa de 1183 legislaciones que terminen en proyectos que se presenten a los Concejos 1184 Municipales, Consejos Legislativos, la Asamblea Nacional u otros espacios de 1185 acción política. Sistemas para la administración de peticiones a diversas 1186 instancias de gobierno que faciliten su procesamiento, veracidad y verificación 1187 mientras que, al mismo tiempo, cuiden y resguarden la privacidad de los datos en 1188 los casos en que sea necesario hacerlo (p.e. denuncias, solicitudes de 1189 referendos, solicitudes masivas de políticas, etc.). 1190 1191 Necesitamos también de herramientas de comunicación que faciliten la interacción 1192 entre los entes gubernamentales y la ciudadanía. Esto incluiría sistemas de 1193 Alerta Temprana que hagan uso de servicios de mensajería instantánea, SMS y 1194 llamadas telefónicas que nos permitan la atención oportuna de las diferentes 1195 situaciones que se presenten. Esta herramienta debe ser mucho más que una cuenta 1196 en la transnacional estadounidense “\textit{twitter}”, visitada de cuando en cuando por 1197 algún funcionario. Se trata de todo un sistema que nos permita recibir las 1198 solicitudes y las alertas tempranas para procesarlas y evaluar su atención por 1199 parte del organismo asignado. El sistema debe permitir mantener un registro de 1200 los tiempos de atención que permitan su evaluación no sólo por las autoridades 1201 de la institución, sino también por organismos de supervisión y también por la 1202 “Defensoría del Pueblo”. 1203 1204 Debemos contar con servicios públicos para la Sociedad Digital. Por ejemplo, 1205 necesitamos de un servicio público de correo electrónico nacional que le permita 1206 al ciudadano no tener que abrir necesariamente una cuenta en una empresa 1207 privada transnacional. Un servicio público de este tipo estaría apegado a las 1208 leyes nacionales en la que el Estado podrá proteger y salvaguardar la identidad 1209 y los datos privados del ciudadano. ¿Por qué si casi todos los países del mundo 1210 cuentan con sistemas de correos y telégrafos públicos no ocurre lo mismo con un 1211 sistema de correo electrónico? 1212 1213 Es también pertinente evaluar la implantación de un sistema público de Anonimato 1214 que permita poder navegar en la web sin dejar rastros. El primer tipo de 1215 usuario, que sería indiscutible, sería el de funcionarios públicos en cargos 1216 sensibles que están siendo monitorizados en todo su quehacer: qué noticias leen, 1217 qué páginas visitan, qué tuits revisan, qué perfiles ven en las redes sociales, 1218 qué productos compran en servicios de comercio electrónico, etc. Si se utiliza 1219 un sistema de anonimato para telefonía móvil, esto pudiera ayudar incluso a 1220 esconder la localización de funcionarios sensibles para el gobierno nacional y 1221 que, actualmente, están expuestos en todo momento gracias al \textit{GPS} de su teléfono 1222 \textit{Android} o \textit{BlackBerry}. 1223 1224 Podríamos tener también un servicio de Anonimato de uso público para ciudadanos 1225 nacionales que les permitan navegar sin dejar rastros en la web. Esto le 1226 permitiría al usuario navegar sin que lo perfilen las transnacionales y las 1227 agencias de inteligencia. Sin embargo, este servicio exigiría la autenticación 1228 del usuario con su identificador nacional. De esta manera, el usuario sabe que 1229 está haciendo uso de un sistema público que si bien lo protege del espionaje 1230 global, no lo encubre a la hora de cometer algún delito. 1231 1232 Otros servicios públicos que pudiésemos brindar son los de contraloría social, 1233 almacenamiento masivo de datos, sistemas públicos de videoconferencia, etc. 1234 Todos podrían estar a la disposición de la ciudadanía para su uso con el 1235 compromiso legal y público de salvaguardar su identidad y sus derechos 1236 ciudadanos. 1237 1238 No debe precipitarse la suposición de que se prohibirá el uso de estos mismos 1239 servicios por parte de las transnacionales privadas de la sociedad digital. No, 1240 eso no se ha dicho. Lo que estamos proponiendo es que hayan alternativas 1241 públicas sometidas a nuestras leyes y en la que nuestros ciudadanos puedan 1242 sentirse protegidos. Creemos, eso sí, que para muchas de las diversas 1243 tramitaciones públicas deberá necesariamente hacerse uso del identificador 1244 nacional y del correo electrónico público nacional que permita validar al 1245 usuario que se auténtica con el ciudadano de carne y hueso. Otros servicios 1246 podrían estar abiertos a completa disposición del usuario sin necesidad de uso 1247 del identificador nacional tal y como ocurre actualmente con los servicios de 1248 información. 1249 1250 Ahora bien, para poder proteger efectivamente los datos de nuestros ciudadanos 1251 necesitamos promover, por lo menos, las siguientes medidas: 1252 265 Desde la particularidad venezolana (y también suramericana) la identidad digital y la acumulación de almacenes de información con los datos de todas las transacciones digitales es un serio serio problema. En esta sección, este problema se abordará en dos niveles: el primero (más superficial), el político estratégico, el segundo (más profundo), el político filosófico. Se comenzará por el primero. 266 267 Para el año 2014, la población venezolana se estima en 30.206.307 habitantes (datos del INE), con 30.325.373 líneas de teléfonos móviles activas. Esto significa que muchos de los usuarios de telefonía móvil tienen mas de una línea activa. A nivel de telefonía fija, 93\% de los hogares venezolanos cuentan con este tipo de servicio. Según los datos de la Comisión Nacional de Telecomunicaciones de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones de minutos con 28.662 millones de mensajes de texto SMS enviados. Al mismo tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo. Hasta donde se sabe, las empresas que prestan el servicio telefónico en Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá, Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de los datos por parte de las empresas telefónicas para colectarlos. Lo que sí se sabe es que si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería con los metadatos de los sistemas de telefonía dada su alta penetración en la población. 268 269 En el caso del uso de la Internet los datos son más que interesantes. Según los datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de la Internet ha llegado a la cifra de 13.300.000 con una penetración de 44\% de usuarios frecuentes y estables. En este momento 32\% de los hogares tienen acceso a la Internet desde su casa. Y todos estos hogares y usuarios están utilizando frecuentemente correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o \textit{Outllook}) y de \textit{Google} (\textit{Gmail}). Están también haciendo búsquedas en la red a través de los motores de \textit{Google}, \textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}. Están voluntariamente entrando e interactuando en redes sociales en línea como \textit{Facebook} y \textit{Twitter} dejando datos personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de servicios como \textit{Skype} y de almacenamiento masivo en la nube (a través de \textit{Drive}, \textit{Dropbox} u otros). En la mayoría de los casos se está utilizando el sistema de operación \textit{Windows} de \textit{Microsoft} y viene creciendo con fuerza el uso del \textit{Android} de \textit{Google}. También se sabe que buena parte de la infraestructura de red utiliza servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} y que buena parte de los Computadores Personales que se tienen en Venezuela (incluso los ensamblados nacionalmente) tienen al frente una calcomanía que dice `\textit{`Intel Inside}'' (por cierto, más llamativa que la marca misma del computador). También se sabe que actualmente está en crecimiento el uso del servicio de “mensajería instantánea” a través del uso del \textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} de \textit{Facebook} y que hacen uso de toda esta infraestructura de datos arriba mencionada. 270 271 Incluso si se quisiera no hacer uso de ninguno de los servicios mencionados, administrados por las transnacionales de la era digital, y se quisiera utilizar un correo nacional (como Cantv.net) para acceder a servicios nacionales de infogobierno, esta comunicación probablemente pasé primero por Miami, Atlanta y Washington antes de llegar al servidor de la institución nacional ubicada en Caracas. Y si hace uso de Cantv.net es bueno saber que, al menos hasta el momento que se está escribiendo este libro, la comunicación es transportada de manera no cifrada, incluyendo tanto la cuenta de usuario como la contraseña. 272 273 Las filtraciones del Sr. Snowden dan algunas luces de la importancia estratégica de Venezuela dentro de la visión del “¡Coléctenlo Todo!” de la NSA y sus aliados. A través del programa PRISM se ha colado que se espía a Venezuela principalmente en los temas relacionados con “petróleo” y “procura militar” (ver \cite{GREENWALD:2014}). Se ha filtrado también que constantemente se están realizando copias completas de los discos duros de los computadores ubicados en las embajadas de Venezuela en Washington y Nueva York (\cite{GREENWALD:2014}). Y también logró filtrarse un oficio en el que, en el marco de la $5^{ta}$ Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon agradecía al general Keith Alexander de la NSA por los más de: 274 275 \begin{quote} 276 ``100 reportes recibidos de parte de la NSA que nos dieron una visión profunda en los planes e intenciones de otros participantes de la Cumbre y aseguró que nuestros diplomáticos estuviesen bien preparados para aconsejar al Presidente Obama y a la Secretaria Clinton sobre cómo lidiar con asuntos conflictivos, como el de Cuba, y la interacción con contrapartes difíciles, tal y como lo es el Presidente Venezolano Chávez''.\footnote{citado por \cite{GREENWALD:2014}} 277 \end{quote} 278 279 Uno de los documentos filtrados y publicado por el periódico \textit{New York Times} muestra además que para enero de 2007 Venezuela contaba con un lugar privilegiado dentro de los objetivos de vigilancia de la NSA en conjunto con China, Corea del Norte, Irak, Irán y Rusia. El objetivo era el de prevenir que Venezuela lograse su liderazgo regional y que pudiese impactar negativamente sobre los intereses estadounidenses. Para ello, la NSA se comprometía a proveer de una perspectiva holística con señales de inteligencia permanentes sobre las tendencias y los desarrollos regionales. Para muestra, este extracto del documento con algunas de las tareas sobre Venezuela: 280 281 \begin{quote} 282 ``Evaluar las tendencias de la política internacional de Venezuela y las intenciones de liderazgo que impacten los intereses de los EE.UU. Evaluar el progreso de Chávez en sus iniciativas por alcanzar objetivos de poder regional en las arenas política, económica, energética e ideológica''. \cite{NEWYORKTIMES:2013} 283 \end{quote} 284 285 Si bien Venezuela tiene un lugar privilegiado en las prioridades de espionaje no se encuentra allí sola. Brasil es también uno de los países que más llama la atención de los esfuerzos de inteligencia. Uno de los documentos filtrados muestra que en uno de los programas de la NSA, el \textit{Boundless Informant}, en un período de un mes se colectaron 2,3 millardos de metadatos del Brasil y 13,5 millardos de la India \cite{GREENWALD:2014}. Asimismo se muestra que la empresa petrolera Petrobras y el ministerio de Energía y Minas de Brasil se encuentran como objetivos privilegiados de vigilancia y que también existen objetivos prioritarios tanto en México como en Argentina. Por último, llama la atención el énfasis en ganar mayor entendimiento de los métodos de comunicación y de selección de asociados de la actual presidenta de Brasil, Dilma Rousseff y también del actual presidente de México, Enrique Peña Nieto. Uno de los documentos de la NSA en el que se atiende este asunto se intitula ``Identificando los desafíos: tendencias geopolíticas para el 2014 – 2019'' y el subtítulo de la sección en la que se listan a México y Brasil reza ``¿Amigos, Enemigos o Problemas?''\footnote{Traducción del autor.} \cite{GREENWALD:2014}. Aparecen también interceptadas las embajadas de Brasil en Washington y Nueva York, la agregaduría de negocios de la embajada colombiana en Nueva York y también la embajada mexicana en la misma ciudad (\cite{GREENWALD:2014}. Pp. 144,145). 286 287 No es sólo que colecten todos los datos de la región, es que además Suramérica aparece entre las principales prioridades de investigación y espionaje. 288 289 Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio privado y con ello, también, del dominio público. La privacidad como un derecho aparece ya como una noción hasta inocente. Van den Hoven \cite{VANDENHOVEN:2008} asoma la propuesta de dejar de preocuparse por la “privacidad” puesto que hay tanta información disponible sobre la gente que se puede saber casi todo sobre una persona con poco esfuerzo. Del otro extremo se encuentra la tendencia completamente contraria, la libertariana, que busca proteger todos los datos (cifrándolos), esconder toda identidad convertirse en un completo fantasma, un anónimo, en la web. En esta tendencia, el dominio privado se sobreexpande tanto que casi desaparece el dominio público en la masa de usuarios anónimos. 290 291 La revolución que ha venido viviendo Venezuela a inicios de este siglo XXI es una que ha buscado una refundación, una resignificación, del sentido de patria. La mayoría de la población ha venido manifestando claramente su intención de reconstituir una patria basada en el sentido de identidad. Como pueblo, se ha tratado de una nación que ha provenido de una historia común que la identifica, que la distingue y que le permite lanzarse, proyectarse, hacia un futuro con sentido patrio. Esto se ha venido viendo en ya más de dos décadas de revolución bolivariana y con especial énfasis desde el proceso constituyente de 1999. 292 293 Pues de ser así, Venezuela se encuentra con un problema grave en la llamada sociedad digital. La Internet no es neutra. La Internet plantea un espacio posible para la interacción social. Sí, como se ha visto ya, en los tiempos de la Identidad Digital gran parte de la identidad tiene lugar en términos de identidades fragmentadas y que pueden ser perfiladas tanto por poderosas empresas transnacionales como por agencias de inteligencia, entonces no pareciera haber posibilidad para una actuación libre en el dominio público. Así de claro. 294 295 Sería temerario en este momento adelantar cómo será el dominio público y privado para la nueva época. No, no se pretende plantear algo tan complejo. Sin embargo, sí se puede aventurar algunos bosquejos, so riesgo de equivocarse, que aparecen como mas apropiados para propiciar esos nuevos dominios propios para la Venezuela del siglo XXI. 296 297 Se puede adelantar que se necesita posibilitar espacios públicos para la discusión política en el ciberespacio. Existen actualmente muchas páginas, redes sociales, blogs, en los que tiene lugar comentarios políticos. Eso está bien y debe mantenerse. Sin embargo, no existen espacios públicos -o al menos existen pocos- que posibiliten, faciliten y propicien el foro o debate. Este espacio digital debería venir complementado con herramientas tipo encuestas, web semántica, minería de datos, etc. que ayuden a procesar los datos de participación en foros masivos para facilitar la toma de decisión política. 298 299 Uno de los primeros pasos para propiciar el dominio público en el ciberespacio es un Identificador Digital Nacional (IDN) (o Regional, IDR). Se necesita de un IDN que permita asegurar en los casos que sea necesario que un usuario se corresponde con un ciudadano de carne y hueso. En los casos en que esto no sea necesario, no hará falta. Pero si un usuario está realizando un trámite o participando en el dominio público deberá autenticarse con su IDN de modo tal de propiciar, exigir y resguardar la responsabilidad propia de un ciudadano libre en el dominio público. 300 301 Es en este contexto que se debe trabajar más en espacios de construcción plural. Por ejemplo, espacios para la escritura colaborativa de legislaciones que terminen en proyectos que se presenten a los Concejos Municipales, Consejos Legislativos, la Asamblea Nacional u otros espacios de acción política. Sistemas para la administración de peticiones a diversas instancias de gobierno que faciliten su procesamiento, veracidad y verificación mientras que, al mismo tiempo, cuiden y resguarden la privacidad de los datos en los casos en que sea necesario hacerlo (p.e. denuncias, solicitudes de referendos, solicitudes masivas de políticas, etc.). 302 303 Se necesita también de herramientas de comunicación que faciliten la interacción entre los entes gubernamentales y la ciudadanía. Esto incluiría sistemas de Alerta Temprana que hagan uso de servicios de mensajería instantánea, SMS y llamadas telefónicas que permitan la atención oportuna de las diferentes situaciones que se presenten. Esta herramienta debe ser mucho más que una cuenta en la transnacional estadounidense “\textit{twitter}”, visitada de cuando en cuando por algún funcionario. Se trata de todo un sistema que permita recibir las solicitudes y las alertas tempranas para procesarlas y evaluar su atención por parte del organismo asignado. El sistema debe permitir mantener un registro de los tiempos de atención que permitan su evaluación no sólo por las autoridades de la institución, sino también por organismos de supervisión y también por la “Defensoría del Pueblo”. 304 305 Se debe contar con servicios públicos para la sociedad digital. Por ejemplo, se necesita de un servicio público de correo electrónico nacional que le permita al ciudadano no tener que abrir necesariamente una cuenta en una empresa privada transnacional. Un servicio público de este tipo estaría apegado a las leyes nacionales en la que el Estado podrá proteger y salvaguardar la identidad y los datos privados del ciudadano. ¿Por qué si casi todos los países del mundo cuentan con sistemas de correos y telégrafos públicos no ocurre lo mismo con el correo electrónico? 306 307 Es también pertinente evaluar la implantación de un sistema público de anonimato que permita poder navegar en la web sin dejar rastros. El primer tipo de usuario de este servicio, que sería indiscutible, sería el de funcionarios públicos en cargos sensibles que puedan estar siendo monitorizados en todo su quehacer por parte de agencias de inteligencia internacionales: qué noticias leen, qué páginas visitan, qué tuits revisan, qué perfiles ven en las redes sociales, qué productos compran en servicios de comercio electrónico, etc. Si se utiliza un sistema de anonimato para telefonía móvil, esto pudiera ayudar incluso a esconder la localización de funcionarios sensibles para el gobierno nacional y que, actualmente, están completamente expuestos. 308 309 Se pudiese tener también un servicio de anonimato de uso público para ciudadanos nacionales que les permitan navegar sin dejar rastros en la web. Esto le permitiría al usuario navegar sin que lo perfilen las transnacionales y las agencias de inteligencia. Sin embargo, este servicio exigiría la autenticación del usuario con su identificador nacional. De esta manera, el usuario sabe que está haciendo uso de un sistema público que si bien lo protege del espionaje global, no lo encubre necesariamente a la hora de cometer algún delito. 310 311 Otros servicios públicos que pudiésen ser brindados son los de contraloría social, almacenamiento masivo de datos, sistemas públicos de videoconferencia, etc. Todos podrían estar a la disposición de la ciudadanía para su uso con el compromiso legal y público de salvaguardar su identidad y sus derechos ciudadanos. 312 313 No debe precipitarse la suposición de que se prohibirá el uso de estos mismos servicios por parte de las transnacionales privadas de la sociedad digital. No, eso no es lo que se ha dicho en este escrito. Lo que se está proponiendo es que hayan alternativas públicas sometidas a leyes nacionales y en la que los ciudadanos nacionales puedan sentirse protegidos. Muchas de las diversas tramitaciones públicas deberán necesariamente hacer uso del identificador nacional y del correo electrónico público nacional que permita validar al usuario que se auténtica con el ciudadano de carne y hueso. Otros servicios podrían estar abiertos a la completa disposición del usuario sin necesidad de uso del identificador nacional tal y como ocurre actualmente con los servicios de información. 314 315 Ahora bien, para poder proteger efectivamente los datos de de los ciudadanos es necesario promover, por lo menos, las siguientes medidas: 1253 316 1254 317 \begin{itemize} 1255 \item Asegurar que los diversos sistemas de dominio público exijan el uso del 1256 IDN y del correo electrónico público nacional. Nada haremos si seguimos enviando 1257 el usuario y la contraseña de nuestros ciudadanos a servicios de correos 1258 afiliados al programa PRISM. 1259 1260 \item Promover redes de transmisión y la legislación adecuada que permita y 1261 fuerce a que las transmisiones de datos de todos los usuarios nacionales, en el 1262 momento que vayan a hacer uso de los servicios públicos digitales, no salgan del 1263 territorio nacional. 1264 1265 \item Si un ciudadano nacional se encuentra fuera de la región y/o necesita 1266 acceder a redes extranjeras para poder hacer uso de algún servicio público 1267 regional deberá habilitarse un servicio de puente que le permita una 1268 comunicación suficientemente cifrada desde el extranjero con la red nacional o 1269 regional. 1270 1271 \item Esto nos lleva a que debemos investigar algoritmos de cifrado y llevar a 1272 cabo desarrollos propios que nos permitan cifrar nuestras comunicaciones y 1273 contenidos. Actualmente, somos simples usuarios de funciones de cifrado 1274 desarrollados en otras latitudes y que desconocemos a fondo. Sabemos ya que 1275 existen alianzas entre las agencias de inteligencia y las transnacionales de la 1276 era digital para burlar estos servicios de cifrado. Se hace necesario, imperioso 1277 e impostergable proceder a realizar nuestros propios desarrollos para el cifrado 1278 de nuestra información. 318 \item Asegurar que los diversos sistemas de dominio público exijan el uso del IDN y del correo electrónico público nacional. Nada se podrá adelantar si se sigue enviando el usuario y la contraseña de los ciudadanos nacionales a servicios de correos afiliados al programa PRISM. 319 320 \item Promover redes de transmisión y la legislación adecuada que permitan y forcen a que las transmisiones de datos de todos los usuarios nacionales, en el momento que vayan a hacer uso de los servicios públicos digitales, no salgan del territorio nacional. 321 322 \item Si un ciudadano nacional se encuentra fuera de la región y/o necesita acceder a redes extranjeras para poder hacer uso de algún servicio público regional deberá habilitarse un servicio de puente que le permita una comunicación suficientemente cifrada desde el extranjero con la red nacional o regional. 323 324 \item Esto lleva a que se debe investigar algoritmos de cifrado y llevar a cabo desarrollos nacionales o regionales que permitan cifrar las comunicaciones y contenidos. Actualmente, los desarrollos nacionales hacen uso de funciones de cifrado desarrolladas en otras latitudes y que se desconocen a fondo. Se sabe ya que existen alianzas entre las agencias de inteligencia y las transnacionales de la era digital para burlar estas funciones de cifrado. Se hace necesario, imperioso e impostergable proceder a realizar desarrollos regionales para el cifrado de la información. 1279 325 1280 326 \end{itemize} 1281 327 1282 Se trata, como puede verse, de sistemas que respondan al dominio público y 1283 protejan el dominio privado de los ciudadanos para, a partir de allí, promover 1284 la libertad en el marco de la democracia participativa y protagónica expresada 1285 en nuestra Constitución Bolivariana. 1286 328 Se trata, como puede verse, de sistemas que respondan al dominio público y también que protejan el dominio privado de los ciudadanos para, a partir de allí, promover la libertad en el marco de la democracia participativa y protagónica expresada en nuestra Constitución Bolivariana. 1287 329 1288 330 \section{Palabras finales: el recuento} 1289 331 1290 1291 En otras épocas, la identidad referenciaba a la diversidad en el orden social. 1292 La identidad referenciaba al oficio, al linaje, al pueblo o al lugar de 1293 procedencia. La identidad digital, por el contrario, homogeneiza a todos. Tras 1294 las múltiples identidades parciales que puede utilizar un mismo operario, se 1295 encuentra siempre la homogeneidad del nodo de la red. Por eso es que no hay 1296 mayor diferencia entre un usuario operado por un ser humano y un autómata. 1297 1298 Nuestra propuesta propone el ejercicio de la ciudadanía libre y responsable, con 1299 espacios de participación pública y salvaguarda de la privacidad, en la Sociedad 1300 Digital. Nuestra propuesta es de carácter político y revolucionaria; busca 1301 revelar la homogeneidad escondida tras los velos de la llamada “neutralidad” de 1302 la red; busca posibilitar la diversidad desde la inacabable y constante 1303 definición de quiénes somos. 1304 1305 Nuestra identidad no puede reducirse a un nodo de la red como si esa fuera 1306 nuestra naturaleza homogénea a todos los habitantes del planeta. Como no podemos 1307 ser reducidos a un nodo de la red, como no somos una masa homogénea, la pregunta 1308 por nuestra identidad no puede enmarcarse en un ``qué somos''. Rorty \cite{RORTY:1996} 1309 nos dice que la pregunta más pertinente que debiésemos hacernos es ``¿quiénes 1310 somos?'': 1311 1312 \begin{quote} 1313 “... la pregunta por el 'quién' es política. Esta pregunta la realiza quien 1314 quiere separar a unos seres humanos de otros porque son más apropiados para un 1315 propósito particular, y así conformarlos en una comunidad auto-consciente: es 1316 decir, una comunidad reunida por la confianza recíproca y la voluntad de atender 1317 a sus compañeros cuando lo necesiten. Las respuestas a las preguntas por el 1318 '¿quién?' son intentos por forjar, o refundar, una identidad moral”.\footnote{Traducción del autor.} 1319 \end{quote} 1320 1321 Somos una comunidad con identidad moral conformada en la confianza recíproca 1322 forjada desde una historia en un proyecto de patria, quizá de patria grande. 1323 Para ello, hace falta que trabajemos en conjunto para posibilitar esos dominios 1324 público y privado propios de esta nueva etapa y que, ciertamente, están 1325 sufriendo significaciones que los distinguirán de los de épocas pasadas. 1326 1327 Sin embargo, sí podemos asegurar que lo que hemos dicho hasta acá no es 1328 suficiente. Fundamentar la identidad amerita poder hacer inteligible, brindar 1329 coherencia, dar cuenta unitaria, hacer sentido, de la vida. Sea esta vida la de 1330 un individuo, un pueblo o una patria. Es por eso que hace ya un rato decíamos 1331 que la identidad era un asunto de auto-reflexión. La identidad amerita de una 1332 narrativa a partir de la cual ella tenga sentido. La identidad no se reduce sólo 1333 a la posibilidad de generar y sostener cierto nivel de confianza. Se trata 1334 también de que esa confianza es posible sobre la base de mostrar coherencia y 1335 unidad histórica. Como bien lo dice Matthews \cite{MATTHEWS:2008}: 1336 1337 \begin{quote} 1338 “Nuestro control sobre \textbf{quiénes somos} es algo que obramos mediante la 1339 construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la 1340 tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una 1341 narrativa simple”.\footnote{Sección: “Character Identity. Pár: 8. La frase quiénes somos resaltada y la traducción son del autor.}. 1342 \end{quote} 1343 1344 Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para 1345 la construcción de identidad. Creemos, sin embargo, que la Sociedad Digital abre 1346 importantes oportunidades para la construcción de nuevas identidades si logramos 1347 construir un tipo de tecnología que no sólo asegure el poder “contar con” el 1348 otro sino también, y más importante, sembrar confianza a partir de la cuenta de 1349 nuestra historia. 1350 1351 \begin{quote} 1352 “Es posible interpretar que el monstruo intenta a lo largo de la novela 1353 convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a 1354 Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace 1355 humano... Así, el monstruo puede salir del ámbito de lo privado, de su sola 1356 compañía y hablar en público... 1357 ...No es de extrañar, pues, que en el mito resultante, y en el habla popular, el 1358 \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El 1359 monstruo recibe a la larga una identidad social...”\footnote{La frase nombre de Frankenstein resaltada es del autor.} \cite{GOMARA:07} 1360 \end{quote} 1361 1362 En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser 1363 quiénes somos?”. Una tecnología que promueva atender esta pregunta no es 1364 evidente. Nótese que no se trata solamente de contenidos históricos, se trata 1365 también de un modo tecnológico de interacción que promueva esta pregunta... Esto 1366 deberemos dejarlo para atenderlo en otro momento. 1367 1368 1369 1370 1371 1372 1373 1374 1375 1376 1377 332 En otras épocas, la identidad referenciaba a la diversidad en el orden social. La identidad referenciaba al oficio, al linaje, al pueblo o al lugar de procedencia. La identidad digital, por el contrario, homogeneiza a todos. Tras las múltiples identidades parciales que puede utilizar un mismo operario, se encuentra siempre la homogeneidad del nodo de la red. Por eso es que no hay mayor diferencia entre un usuario operado por un ser humano y un autómata. 333 334 La propuesta que aquí se adelanta propone el ejercicio de la ciudadanía libre y responsable, con espacios de participación pública y salvaguarda de la privacidad en la sociedad digital. La propuesta es de carácter político y revolucionario; busca revelar la homogeneidad escondida tras los velos de la llamada “neutralidad”; busca posibilitar la diversidad desde la inacabable y constante definición de \textit{quiénes somos}. 335 336 La identidad no puede reducirse a un nodo de la red como si esa fuera la naturaleza homogénea de todos los habitantes del planeta. Como no se puede ser reducido a un nodo de la red, como los seres humanos no conforman una masa homogénea, la pregunta por la identidad no puede enmarcarse en un ``qué somos''. Rorty \cite{RORTY:1996} acertadamente argumenta que la pregunta más pertinente que debe hacerse es ``¿quiénes somos?'': 337 338 \begin{quote} 339 “... la pregunta por el 'quién' es política. Esta pregunta la realiza quien quiere separar a unos seres humanos de otros porque son más apropiados para un propósito particular, y así conformarlos en una comunidad auto-consciente: es decir, una comunidad reunida por la confianza recíproca y la voluntad de atender a sus compañeros cuando lo necesiten. Las respuestas a las preguntas por el '¿quién?' son intentos por forjar, o refundar, una identidad moral”. 340 \end{quote} 341 342 Venezuela es una comunidad con identidad moral conformada en la confianza recíproca forjada desde una historia en un proyecto de patria (quizá de patria grande visualizada hacia Suramérica). Para ello, hace falta que se trabaje en conjunto para posibilitar el sostenimiento de nuevos y resignificados dominios público y privado que sean apropiados a esta nueva época. 343 344 Ahora bien, fundamentar la identidad amerita poder hacer inteligible, brindar coherencia, dar cuenta unitaria, hacer sentido, de la vida. Sea esta vida la de un individuo o la de un pueblo o una patria. Es por eso que hace ya un rato se había adelantado que la identidad era un asunto de auto-reflexión. La identidad amerita de una narrativa a partir de la cual ella tenga sentido. La identidad no se reduce sólo a la posibilidad de generar y sostener cierto nivel de confianza. Se trata también de que esa confianza es posible sobre la base de mostrar coherencia y unidad histórica. Como bien lo dice Matthews \cite{MATTHEWS:2008}: 345 346 \begin{quote} 347 “Nuestro control sobre \textbf{quiénes somos} es algo que obramos mediante la construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una narrativa simple”.\footnote{Sección: “Character Identity. Pár: 8.}. 348 \end{quote} 349 350 Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para la construcción de identidad. Sin embargo, la Sociedad Digital abre importantes oportunidades para la construcción de nuevas identidades si se logra construir un tipo de tecnología que no sólo asegure el poder “contar con el otro“ sino también, y más importante, sembrar confianza a partir de la cuenta de una historia que pueda ser considerada “nuestra“. 351 352 \begin{quote} 353 “Es posible interpretar que el monstruo intenta a lo largo de la novela convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace humano... Así, el monstruo puede salir del ámbito de lo privado, de su sola compañía y hablar en público... No es de extrañar, pues, que en el mito resultante, y en el habla popular, el \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El monstruo recibe a la larga una identidad social...” \cite{GOMARA:07} 354 \end{quote} 355 356 En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser quiénes somos?”. Una tecnología que promueva atender esta pregunta no es evidente. Nótese que no se trata solamente de contenidos nacionales e históricos, se trata también de un modo tecnológico de interacción que promueva la reflexión en torno a esa pregunta... Esto deberá atenderse en otro momento. 1378 357 1379 358
Note: See TracChangeset
for help on using the changeset viewer.