Felicidad asegurada (I) // Carolina Di Palma

Visibilidad y vigilancia: capitalismos no democráticos y dispositivos de excepción


Damos comienzo a una serie de clases sobre “Privacidad y vigilancia en entornos digitales” realizadas por Laura Siri a través de Fundación Vía Libre, curso que tuvo por objetivo comprender la importancia del derecho a la privacidad y estudiar el impacto de la vigilancia corporativa y estatal sobre los derechos humanos en este momento histórico.

Reconsiderar en Argentina pero también en Latinoamérica, y en realidad, a nivel global, lo que entendimos por Derecho a la Comunicación a partir de los años  60 y luego con el Informe Mac Bride nos lleva sólo a la punta del iceberg de lo que leerán de aquí en adelante en estas veintitrés publicaciones. Repensar las relaciones entre visibilidad, vigilancia y derechos son los temas que nos convocan hoy a raíz de las transformaciones que la nueva arquitectura digital, ya implementada, produce en las relaciones de poder y en los capitalismos, hasta ahora, democráticos.

Mientras la lucha política de la comunicación social hasta los años 60 y 70 fue la de, no solo acceder a la información, sino la de poder brindarla, es decir “hacer visible la propia voz”, el capitalismo se reconfiguraba hacia el capitalismo financiero y, tomando y escuchando las resistencias que clamaban por el “derecho a dar la voz”, inventaba nuevas formas de control dándonosla toda (la voz). El pasaje del capitalismo industrial al financiero y, específicamente hoy, a la New economy, son posibles gracias a nuevas formas de organización social que nos son las de la disciplina y el encierro.

Fue en el Valle del Silicio donde hizo rizoma la revolución digital contemporánea. A mediados de los años 70, con fondos del estado norteamericano,  a través de la Universidad de Standford, para investigaciones militares ligadas  a las nuevas tecnologías, surgieron los primeros circuitos integrados con semiconductores de silicio,  las computadoras personales que hicieron posibles a los millones de usuarios, las interfaces y softwares que nos permitieron entrar en contacto con las máquinas, e internet, esa gran nube virtual de soporte numérico en la que hemos entrado los seres humanos con cuerpo de signos. Luego, la caída del muro, el fin de la guerra fría,  y reconversión de la URSS, hizo posible que grandes capitales privados rusos invirtieran como capital accionario de riesgo en el desarrollo de star ups que funcionarían a nivel global. 

Hacia el año 2000 la Cumbre del G8/ G7 que se realizó en Okinawa decidió impulsar la Sociedad Global de la Información con lineamientos políticos y estratégicos. Las Naciones Unidas, a su vez, aprobó en el año 2001, la Cumbre Mundial sobre la sociedad de la información (CMSI) en conjunto con la Unión internacional de Telecomunicaciones. Dos años más tarde, en el 2003,  se realizó la Cumbre  Mundial sobre la Sociedad de la Información de Ginebra donde se hizo un “llamado a la comunidad internacional para que se fomente la transferencia tecnológica y que los países del Tercer Mundo accedan a los mecanismos de financiación, así como los destinados a mover recursos internos. Y finalmente, un poco después, la UNESCO dispuso un plan de acción y seguimiento para esta implementación que gestionamos hasta hoy en la duración continuidad dictadura-democracias-neoliberales.

Las preguntas entonces no son por el acceso, la inclusión o la tecnología sino por la democracia y la libertad vocablos que desaparecen de los horizontes políticos tal como los conocimos en la modernidad, sobre todo si pensamos que el apagón analógico está previsto en este país para el 2019.

En este momento histórico, por ejemplo, la nueva Ley Digital Argentina está enmarcada en este lineamiento del G8 que se llevó a cabo hace más de 10 años para todo Latinoamérica junto a una reorganización del capitalismo financiero que conduce hacia el gobierno de las finanzas. Este capital accionario transnacional  y global no responde a las fronteras nacionales del siglo pasado ni necesita de las instituciones de la modernidad para el orden y reproducción social. 

La producción cada vez más automatizada requiere mucho menos trabajo mecánico del cuerpo humano y este nuevo semiocapitalismo o capitalismo cognitivo asigna valor al trabajo abstracto intelectual y a la producción de sentido en la bolsa, más allá de la economía real. El  plusvalor hoy se extrae del consumo al monetizar el tiempo de ocio en los espacios virtuales de excepción donde el mercado interpela a los nuevos consumidores sin mediación alguna de las instituciones de la modernidad.
Para desviarnos de las disputas de sentido de izquierdas y derechas, kirschnerismos  y macrismos, o quizá para no desviarnos de los problemas reales contemporáneos, hacemos esta inmersión en las nuevas relaciones de fuerza que dan forma los nuevos dispositivos que organizan el capitalismo de la vigilancia, las democracias seguras y otros significantes posibles.

***

¿Qué es la privacidad?

Laura Siri  (Fundación Vía Libre -  Aula virtual Artica)

¿Qué contestarías si te pregunto qué es la privacidad? 

Te cuento que para muchos directivos de grandes empresas tecnológicas la suya parece ser “algo que no existe, que no debe existir y, si existe, ya nos encargaremos de liquidar”. Algunos ejemplos:
  • En el 2000, el entonces gerente general de la compañía Sun Microsystems, Scott McNeally, dijo: “la privacidad ha muerto, supérenlo”.
  • Larry Ellison, fundador de otra gran tecnológica, Oracle, dijo en 2001 (Enlaces a un sitio externo.): “Bien, esta privacidad que les preocupa es en gran medida una ilusión. Y todo lo que deben abandonar son sus ilusiones, no su privacidad. Ahora mismo pueden ir a Internet y conseguir un informe de crédito sobre su vecino y averiguar dónde trabaja, cuánto gana, si está al día con su hipoteca y un montón más de información”. Casualmente, Sun Microsystems fue comprada por Oracle, pero eso es otra historia.
  • En 2010, el exgerente general de Google, Eric Schmidt, dijo (Enlaces a un sitio externo.): “nos das más información sobre ti y sobre tus amigos, y podemos mejorar la calidad de nuestras búsquedas. No necesitamos que tipees nada. Sabemos dónde estás. Sabemos dónde has estado. Podemos saber aproximadamente en qué estás pensando”.
  • En el mismo año, el fundador de Facebook, Mark Zuckerberg, sugirió que la privacidad ya no constituye una “norma social” (Enlaces a un sitio externo.).
  • Su hermana Randi, exdirectora de marketing de la compañía, fue aún más lejos al año siguiente cuando expresó que: “el anonimato en Internet tiene que desaparecer (Enlaces a un sitio externo.)” porque, en su opinión, la gente se comporta mucho mejor si no se le permite ocultar su nombre real. 
Generalmente, como ves, no definen qué es esa cosa que debe desaparecer o que ya desapareció. O bien resaltan solo un aspecto de la privacidad, como si ésta no fuera un derecho multidimensional y contextual. La verdad es que existen diferentes formas de privacidad, así como numerosos conceptos vinculados, pero no sinónimos ni antónimos lineales. Por ejemplo, intimidad, secreto y anonimato. Hay un trabajo de la British Royal Academy of Engineering (2007) (Enlaces a un sitio externo.) que, sin ser el único ni necesariamente el mejor, resulta útil para comenzar a hacer distinciones en función de “aquello que uno quiere mantener privado”. Así, se puede entender la privacidad como: 
  • confidencialidad: cuando queremos mantener en secreto cierta información sobre nosotros o sobre terceros.
  • anonimato: representa la intención de que algunas de nuestras acciones no puedan ser relacionadas con nosotros como individuos específicos. Es muy combatido por las empresas de Internet, que quieren tener datos veraces de todos para poder segmentar publicidad. Y también por las agencias de seguridad que, virtualmente, consideran sospechoso a todo aquel que no quiere aparecer online con su nombre verdadero. Sin embargo, el anonimato online es imprescindible muchas veces para garantizar efectivamente el derecho a la libertad de expresión y el disenso político.
  • identidad: podemos querer mantener nuestra identidad desconocida por cualquier razón, incluso cuando queremos separar nuestra identidad personal de la de una función pública. Las discusiones al respecto también surgen en el marco, por ejemplo, de los documentos “de identidad” obligatorios y biométricos (que, en realidad, son de “identificación”, que no es lo mismo).
  • autodeterminación: podemos considerar que algunas de nuestras acciones, actitudes y comportamientos son asunto nuestro y no incumben a nadie más (esos otros pueden ser desde empleadores hasta el Estado). No necesariamente implica ocultar un secreto (aunque el derecho a tener secretos también debería ser reivindicado).
  • libertad de “ser dejado tranquilo”: es una acepción de privacidad muy clásica, ya que fue enunciada de este modo en un famoso ensayo de los jueces Samuel Warren y Louis Brandeis (Enlaces a un sitio externo.) en 1890. Implica poder dedicarnos a nuestros asuntos sin ser escrutados por parte de nadie. Curiosamente, fue motivada por la aparición de un invento técnico: la cámara de fotos personal. Los mencionados juristas de Estados Unidos, con agudeza aún hoy vigente, decían que “La soledad y la privacidad se han hecho más esenciales para el individuo; pero la empresa moderna y la invención, a través de la invasión de su privacidad, lo han sometido al dolor mental y el stress, mucho más de lo que podría infligir una mera herida corporal”.
  • control de los datos personales: se relaciona con el derecho a controlar la información que circula sobre nosotros (ej.: dónde se almacena, quién la ve, quién se asegura de que sea correcta, etc.). Por ejemplo, todos encontramos perfectamente correcto que nuestro médico conozca qué medicamentos tomamos. Pero muchos encontramos chocante y peligroso que haya empresas dedicadas a transcribir y almacenar en bases de datos, para luego venderlo, el historial de consumo farmacológico de cada ciudadano. 
En general, más allá de qué es lo que “queremos mantener privado”, lo importante es que esa voluntad siempre depende de un contexto. En efecto, como dice Helen Nissenbaum en su libro “Privacidad amenazada”, una acción o práctica viola nuestra privacidad en función del contexto en el cual la actividad tiene lugar y también según cuál sea el tipo de información en cuestión y los roles sociales en los que las personas están inmersos. Los contextos sociales, tales como los de los servicios de la salud, la educación, el comercio y la religión, se rigen por normas sociales complejas y relaciones de poder. La privacidad, o integridad contextual, tiene que ver entonces con un subconjunto de dichas normas vinculado con los riesgos del traspaso de ciertas “fronteras” informacionales. Este tipo de normas prescriben cómo ciertos tipos de información sobre ciertas personas específicas, actuando en roles específicos, deben fluir entre las demás personas. Por ejemplo, en un contexto de amistad, los amigos comparten recíprocamente informaciones, no por obligación, sino por elección. Si lo que uno habla con sus amigos saliera de contexto, esas mismas informaciones funcionarían de modo muy distinto. El problema es que hoy en día sí salen de contexto habitualmente, solo que no prestamos atención. Porque, por ejemplo, cuando creemos estar hablando en privado con amigos en Facebook resulta que hay robots de esa plataforma haciendo análisis textual para encontrar piezas de información de valor comercial, y también hay autómatas de organismos de seguridad nacionales y extranjeros tratando de detectar actividad “sospechosa”.
Entonces, de acuerdo con la teoría de la integridad contextual de Nissenbaum, las mencionadas normas informacionales establecen expectativas contra las cuales ciertas acciones y prácticas son confrontadas. En particular, brindan una guía para evaluar nuevas prácticas sociotécnicas, cuyo respeto por la integridad contextual de los sujetos involucrados es juzgado de acuerdo con varios factores:
  • El contexto que las rige
  • Si la nueva práctica cambia los tipos de información en cuestión
  • Si la nueva práctica causa un giro en quiénes están involucrados como remitentes, destinatarios o sujetos de la información
  • Si los nuevos patrones del flujo de información encajan con los principios relevantes para la transmisión 
Entonces, cuando uno tiene la impresión de que ciertas prácticas sociotécnicas son violatorias de la privacidad es porque son percibidas como violatorias de normas informacionales que se asumen como apropiadas en determinado contexto, sostiene Nissenbaum.
Pero los contextos y la consecuente necesidad de repensar qué es la privacidad vienen cambiando a medida que también cambian las posibilidades técnicas:
  • En cierto momento, lo “inviolable” (salvo casos especificados por ley y con garantía judicial) era apenas lo que la cuarta enmienda de la constitución de los Estados Unidos predica. Es decir, el domicilio, los papeles privados, las posesiones personales que uno lleva consigo, el cuerpo.
  • Warren y Brandeis introdujeron los componentes de autonomía y aislamiento.
  • Con el creciente uso de los teléfonos, se comenzó a discutir la privacidad en las telecomunicaciones.
  • Las tecnologías de la información, con la posibilidad de confeccionar bases de datos personales, dieron lugar a un nuevo enfoque: la “privacidad informacional”.
  • Las luchas por los derechos de los gays y a favor de la despenalización del aborto también dieron lugar a argumentaciones basadas en la “privacidad”, esta vez ancladas en el derecho de cada uno a hacer lo que quiera con su cuerpo sin que otros se inmiscuyan.
  • El clásico “derecho a ser dejado en paz” experimenta una reactualización a medida que las cámaras de vigilancia se vuelven omnipresentes.
  • Con la existencia de dispositivos con capacidad de geolocalización, como los modernos teléfonos móviles, aparece el concepto de “privacidad de las ubicaciones” y la controversia acerca de si uno puede o no tener expectativa de privacidad cuando se encuentra en lugares públicos, como la calle.
  • La privacidad como confidencialidad resurge en los debates a medida que crece la conciencia de cómo nos espían las redes sociales online y los sitios de comercio electrónico.
  • Las historias clínicas digitales también han generado debates, en este caso debido a que ya no solo el médico tratante tiene acceso a los datos de salud.
  • Las presiones en distintas partes del mundo para implementar sistemas de voto electrónico dispararon dudas acerca de cómo dichos sistemas podrían comprometer el secreto del sufragio. Esos debates mostraron particularmente cómo la falta de privacidad puede comprometer seriamente la mismísima democracia.
  • La privacidad corporal no solo está puesta en cuestión por el creciente uso de biometría y recolección de ADN con diversos fines, sino también con los experimentos que hay en neurotecnología, que hacen abogar por una “privacidad de la mente”.
También hay que tener en cuenta que los riesgos para la privacidad generados por una de las prácticas previamente enumeradas interactúan sistémicamente con aquellos generados por las demás, y que una pieza discreta de información personal, recolectada en determinado momento y contexto, podría perfectamente terminar siendo usada para otros distintos y en combinación con otras piezas de información para conocer aún más íntimamente todas las particularidades de la vida de las personas.