RESUMEN
El concepto de privacidad ha ido cobrando protagonismo en el debate público y académico según han ido aumentando las voces que proclaman su desaparición por los efectos de las tecnologías de la información. A diferencia de otros conceptos limítrofes —como intimidad o vida privada—, este nuevo concepto de privacidad comprende un nuevo régimen de visibilidad que afecta a la configuración del espacio público digital (EPD). A través del estudio histórico de cómo se ha formado este nuevo concepto, expongo las cuatro dimensiones del contexto de experiencia que recoge: 1) la imposibilidad del secreto en el ciberespacio; 2) el desarrollo de una economía de la vigilancia que ha llevado a la hiperfragmentación del EPD y 3) a la transformación de la visibilidad de este ámbito público, y 4) el carácter esencialmente reactivo de este nuevo concepto de privacidad.
Palabras clave: Conceptos políticos; internet; esfera pública; público/privado; publicidad.
ABSTRACT
The concept of privacy has been gaining prominence in public and academic debates as voices proclaiming its disappearance have increased due to the effects of information technologies. Unlike other boundary concepts —such as intimacy or private life—, this new concept of privacy features an emerging visibility regime that affects the configuration of Digital Public Space (DPS). Through the historical study of how this new concept has been formed, I uncover four dimensions of the context of experience that it gathers together: 1) the impossibility of secrecy in cyberspace, 2) the development of an economy of surveillance which has led to the hyperfragmentation of DPS and to the 3) transformation of visibility in this public sphere, and 4) the essentially reactive nature of the new concept of privacy.
Keywords: Political concepts; Internet; public sphere; public/private; publicity.
La privacidad ha ido cobrando protagonismo en el debate público según han ido incrementándose las voces —de especialistas en seguridad informática, actores políticos y académicos— que proclaman su (casi) total e irremediable pérdida. Parecería, en consecuencia, que solo somos capaces de pensar en qué consiste la privacidad desde la experiencia de su ausencia y que la única alternativa como sociedad ante esta situación es la de actuar de manera reactiva, levantando una suerte de diques de contención, contra los elementos que la amenazan. Ahora bien, resulta muy problemático tratar de proteger algo sobre lo que no tenemos una noción, más o menos clara, de en qué consiste: ¿es la privacidad lo mismo que el derecho a la privacidad (right to privacy) o bien podría considerarse un sinónimo de vida privada? ¿Deberíamos abandonar su uso, por considerarlo un anglicismo, en pro del concepto más veterano de intimidad? En definitiva, cuando debatimos sobre la privacidad o su pérdida, ¿estamos empleando un nuevo concepto o, por el contrario, nos encontramos ante el uso de una nueva palabra que recoge un concepto ya existente, como podría ser el de vida privada o intimidad?
El Diccionario de la Real Academia Española de la Lengua (DRAE) no recogió la voz privacidad hasta su 22.ª edición (2001) y su entrada la definió así: «Ámbito de la vida privada
que se tiene derecho a proteger de cualquier intromisión». Este sentido coincide con
el que fue el centro del estudio llevado a cabo por Samuel Warren y Louis Brandeis
en la célebre obra The Right to Privacy ( Warren, S. D. y Brandeis, L. D. (1890). The Right to Privacy. Harvard Law Review, 4 (5), 193-220. Disponible en:
Posteriormente, en la 23.ª edición, el DRAE añadió una nueva acepción a la entrada privacidad: «Cualidad de privado», en consonancia con un uso bastante diferente del anterior que se venía haciendo de este término en el ámbito culto. Este es el sentido que se reserva a la palabra privacidad en la traducción de Antonio Doménech de Strukturwandel der Offentlichkeit. Untersuchungen zu einer Kategorie der burgerlichen Gesellschaft —Historia y crítica de la opinión pública— ( Habermas, J. (2009) [1990]. Historia y critica de la opinión pública. Barcelona: Gustavo Gili.Habermas, 2009 [1990]): aquel ámbito de la vida privada que goza de relevancia pública, en contraposición al ámbito íntimo, que se corresponde con el ámbito de la vida privada que carece de este interés público.
Lo que tienen en común estos usos de la palabra privacidad es la total ausencia de lo que es el elemento nuclear del nuevo concepto de privacidad,
a saber: las experiencias relativas a los cambios sociotécnicos derivados del desarrollo
de las tecnologías de la información y, en particular, la conectividad de red que
desembocó en el surgimiento de Internet. Nótese que no todos los usos de la palabra
privacidad coinciden en la actualidad con este nuevo concepto; al contrario, la polisemia del
término —o su carácter esencialmente controvertido ( Gallie, W. B. (1955). Essentially contested concepts. Proceedings of the Aristotelian society, 56, 167-198. Disponible en:
El objetivo de este trabajo es sistematizar los temas o dimensiones en los que se emplea este nuevo concepto de privacidad, mostrando las relaciones teóricas y sociotécnicas que se articulan en las distintas experiencias de cambio social. A tal fin, en primer lugar, plantearé la necesidad de abordar la privacidad como un concepto político para, a partir de ahí, entender la cuestión de la privacidad como un asunto relativo a la distinción público/privado. Esto me permitirá abordar el problema del secreto como un tema de autonomía personal y de reproducción de la división político/no-político. Cómo se plantee esta distinción afecta a los límites del espacio público y, en particular, a la visibilidad y publicidad de este ámbito, cuestión que relacionaré con los fenómenos sociotécnicos en perspectiva histórica que lo han configurado, atendiendo especialmente a los problemas que esta situación plantea de cara a la discusión política.
No toda palabra es un concepto, pero sí todo concepto está adherido a una palabra. El mundo social es múltiple y cambiante, de ahí que las palabras que usamos en él tengan una multiplicidad de significados. Sin embargo, la multiplicidad de sentidos políticos y sociales de un concepto es diferente a esta diversidad de significados de las palabras. En este sentido, una palabra se convierte en concepto cuando «la totalidad de un contexto de experiencia y significado sociopolítico, en el que se usa y para el que se usa una palabra, pasa a formar parte globalmente de esa única palabra» ( Koselleck, R. (1993) [1979]. Futuro pasado. Barcelona: Paidós.Koselleck, 1993 [1979]: 117). Esto implica, entre otras cosas, que ya no se puede identificar a un único autor individual como el origen de la formulación del concepto. El concepto político y social, en tanto acervo de la comunidad lingüística que lo emplea para entender e intervenir en su mundo social y político, carece de autoría unívoca. Al reunir un contexto de experiencia y significado bajo una palabra, el concepto deja de poder se empleado unívocamente por la sencilla razón de que el contexto es plural, contradictorio y controvertido, del mismo modo que lo son las experiencias conceptualizadas de ese contexto —a través de un largo proceso semiótico que abarca estas diversas y contradictorias experiencias ( Koselleck, R. (1996). A Response to Comments on the Geschichtliche Grundbegriffe. En H. Lehmann y M. Richter (eds.). The Meaning of Historical Terms and Concepts: New Studies on Begriffsgeschichte (pp. 59-70). Washington: German Historical Institute.Koselleck, 1996: 64)—. De este modo, mientras que una palabra puede definirse, ya que puede ser usada en un sentido concreto, un concepto nunca puede prescindir de esta pluralidad de sentidos; de ahí que no pueda ser definido sino interpretado.
Al llevar a cabo esta interpretación histórica, se constata que el significado y el uso de una palabra nunca establecen una relación de correspondencia exacta con lo que llamamos realidad ( Koselleck, R. (2004). Historia de los conceptos y conceptos de historia. Ayer, 1 (53), 27-45.Koselleck, 2004: 36). Existe una tensión entre los cambios que se producen en el mundo social y las articulaciones lingüísticas mediante las cuales las sociedades actúan, se comprenden, transforman e interpretan a sí mismas, ya que el ritmo de cambio de las situaciones extralingüísticas no tiene por qué coincidir con el ritmo de cambio de las conceptualizaciones que se hacen de esta.
Un ejemplo muy significativo de lo anterior es el uso que hace el legislador español del concepto de privacidad, el cual aparece recogido en la exposición de motivos de la Ley Orgánica 5/1992, de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal (LORTAD), para después desaparecer por completo de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) que la sustituyó, presumiblemente por la imprecisión jurídica que implicaba su incorporación. Una imprecisión que, justamente, nos indica la existencia de una tensión entre conceptualización —especialmente entre usos jurídicos y no jurídicos del concepto— y situación extralingüística, mostrando que el contexto de experiencia conceptualizado en la privacidad es ya distinto al de otros muy próximos como intimidad o vida privada. La referida exposición de motivos dice así:
El progresivo desarrollo de las técnicas de recolección y almacenamiento de datos y de acceso a los mismos ha expuesto a la privacidad, en efecto, a una amenaza potencial antes desconocida. Nótese que se habla de la privacidad y no de la intimidad: aquélla es más amplia que ésta, pues en tanto la intimidad protege la esfera en que se desarrollan las facetas más singularmente reservadas de la vida de la persona —el domicilio donde realiza su vida cotidiana, las comunicaciones en las que expresa sus sentimientos, por ejemplo—, la privacidad constituye un conjunto, más amplio, más global, de facetas de su personalidad que, aisladamente consideradas, pueden carecer de significación intrínseca pero que, coherentemente enlazadas entre sí, arrojan como precipitado un retrato de la personalidad del individuo que éste tiene derecho a mantener reservado.
[…]
Ello es así porque, hasta el presente, las fronteras de la privacidad estaban defendidas por el tiempo y el espacio. El primero procuraba, con su transcurso, que se evanescieran los recuerdos de las actividades ajenas, impidiendo, así, la configuración de una historia lineal e ininterrumpida de la persona; el segundo, con la distancia que imponía, hasta hace poco difícilmente superable, impedía que tuviésemos conocimiento de los hechos que, protagonizados por los demás, hubieran tenido lugar lejos de donde nos hallábamos. El tiempo y el espacio operaban, así, como salvaguarda de la privacidad de la persona.
De este modo, la privacidad alude a algo que está más allá de la intimidad, pero que comparte con esta una función mediadora entre la publicidad y el secreto, pues reconoce la existencia de algo que debe mantenerse al margen del circuito público de información y que, en consecuencia, debe gozar de confidencialidad. En esta línea, el secreto de la confidencialidad al que aquí se alude es, por un lado, del mismo tipo que aquel que hacía de salvaguarda ante la crítica; pero, por otro lado, se aleja irremediablemente del sentido en que se empleó.
De acuerdo con R. Koselleck, cuando el proceso crítico consuma su giro al exterior, convirtiéndose en opinión pública y dejando de ser una actividad apolítica, los límites que contenían al objeto de la crítica se derrumban, permitiendo que toda actividad social pueda ser, desde entonces, sometida a su juicio: «Con ello se arrastra todo, y cada cosa en particular, al torbellino de la vida pública. No hay nada que no se vea engullido por esta vida pública» ( Koselleck, R. y Gadamer, H. G. (1997). Historia y hermenéutica. Barcelona: Paidós.Koselleck y Gadamer, 1997: 107). Un juicio que se había vuelto autónomo, en el sentido de que solo se debía a la razón y a su tarea de búsqueda de la verdad, y con ello había reinstaurado la guerra civil —en clave intelectual— hacia su interior; pero que, con la consumación de su giro exterior, había extendido este torbellino guerracivilista de la razón pública a toda la sociedad.
Contra esta situación escribió J. S. Mill en Sobre la libertad ( Mill, J. S. (2017) [1859]. Sobre la libertad. Madrid: Biblioteca Nueva.2017 [1859]), pues entiende que las opiniones dominantes en la opinión pública pueden imponerse sobre la diversidad de costumbres existentes, ya que la sociedad tiene mecanismos para perseguir a las opiniones minoritarias y establecer, así, nuevas tiranías sociales que obliguen a los individuos a plegarse a los moldes mayoritarios. Se eliminaría, de este modo, la originalidad propia mediante mecanismos más sutiles y perversos que los propios de la tiranía política, pues si, en principio, la sanción de la opinión pública no puede llegar a ser tan severa, su verdadero peligro consiste en que puede penetrar más profundamente en los detalles de la vida y dejar menos medios para escapar de ella, llegando a encadenar el alma.
Hay un límite a la intervención legítima de la opinión pública en la autonomía individual,
sostenía J. S. Mill, y encontrarlo es tan importante como buscar mecanismos que impidan
el desarrollo del despotismo político. Pues bien, la base material para esta limitación
en pos de la independencia individual se encuentra en la casa. Una vez que el ámbito
de la actividad económica se emancipa y deja de depender del núcleo familiar (circa
s. xvii), el hogar se vuelve el lugar de recogimiento y se establece como el fortín que permite
mantenerse al margen del escrutinio público ( Habermas, J. (2009) [1990]. Historia y critica de la opinión pública. Barcelona: Gustavo Gili.Habermas, 2009 [1990]: 57; véase también Brunner, O. (1977) [1968]. La «casa grande» y la «oeconomica» de la vieja Europa.
En O. Brunner. Nuevos caminos de la historia social y constitucional (pp. 87-123). Buenos Aires: Alfa.Brunner, 1977 [1968]). Ya no hay nada que tenga relevancia pública en el hogar, pues el ámbito privado
en el que se desarrolla la actividad del tráfico mercantil es el que recoge toda la
relevancia pública que la casa merecía Esta pérdida de relevancia pública del hogar hunde sus raíces en la escisión conceptual
entre Estado y sociedad civil que se produjo durante los siglos xvii-xviii, y que rompe con la tradicional equivalencia entre «sociedad civil» y «sociedad política»
( Abellán, J. (2012). Política. Madrid: Alianza Editorial.
«Mi casa es mi castillo» y lo que ocurre hacia dentro está protegido por el secreto
en un doble sentido. Por un lado, es el lugar en el que comienza el ejercicio de la
autonomía personal y acaba la capacidad de dominio de la comunidad sobre sus miembros.
El castillo del hogar se levanta aquí como límite ante la comunidad organizada políticamente
en el Estado, la frontera que separa los asuntos —privados— que solo incumben al individuo
de aquellos —públicos— sobre los que la política legítimamente puede actuar. El secreto
con que se ejerce esta autonomía es principalmente político, ya que su mantenimiento
depende de cómo se reproduzca la distinción político/no-político (publicidad/secreto)
(véase Weintraub, J. (1997). The Theory and Politics of the Public/Private Distinction. En
J. Weintraub y K. Kumar (eds.). Public and Private in Thought and Practice (pp. 1-46). Chicago; London: University of Chicago Press.Weintraub, 1997; Bobbio, N. (1998). La gran dicotomía: público/privado. En N. Bobbio. Estado, gobierno y sociedad (pp. 11-38). México: Fondo de Cultura Económica. Bobbio, 1998; Benhabib, S. (2006). Modelos de espacio público. Hannah Arendt, la tradición liberal
y Jürgen Habermas. En S. Benhabib. El Ser y el Otro en la ética contemporánea. Feminismo, comunitarismo y posmodernismo
(pp. 105-138). Barcelona: Gedisa.Benhabib, 2006; Rabotnikof, N. (2005). En busca de un lugar común. México: Universidad Nacional Autónoma de México.Rabotnikof, 2005; Calhoun, C. (1993). Civil Society and the Public Sphere. Public Culture, 5 (2), 267-280. Disponible en:
Por otro lado la casa, al ser la sede de la actividad familiar (ya sin su anterior
sentido económico), es el ámbito de la calidez romántica de la intimidad, donde se
desarrollan los lazos de afecto y, además, sigue reinando la desigualdad de sus miembros
(véase Béjar, H. (1990). El ámbito íntimo. Privacidad, individualismo y modernidad. Madrid: Alianza.Béjar, 1990; Garzón Valdés, E. (1998). Privacidad y publicidad. DOXA, Cuadernos de Filosofía del Derecho, 1 (21), 223-244. Disponible en:
Esta ocultación de lo que ocurre en el hogar ha sido objeto de crítica por parte del
feminismo, ya que suponía una naturalización e invisibilización de relaciones de poder
y desigualdad que ocurren en el ámbito íntimo. Para una crítica feminista de la dicotomía
público/privado, véase Pateman ( Pateman, C. (1983). Feminist Critiques of the Public/Private Dichotomy. En S. I. Benn
y G. F. Gaus (eds.). Public and Private in Social Life (pp. 281-303). Londres; Camberra; Nueva York: Croom Helm; St. Martin’s Press.
Agra Romero, M. X. (2008). Ciudadanía: ¿un asunto de familia? Isegoría, 38, 139-154. Disponible en: https://doi.org/10.3989/isegoria.2008.i38.408 Beltrán, E. (1994). Público y Privado (sobre feministas y liberales: argumentos en
un debate acerca de los límites de lo político). DOXA, Cuadernos de Filosofía del Derecho, 15-16, 389-405. Disponible en: https://doi.org/10.14198/DOXA1994.15-16.19
De este modo, el anterior sentido del secreto coincide con el uso que hace el legislador español en la LORTAD, pues si existe algo sobre lo que se tiene el derecho a mantener reservado es porque el torbellino de la vida pública precipitaría ese algo más allá de los confines que los resguardan de la luz pública y lo sometería, al menos potencialmente, al escrutinio del público. Sin embargo, solo aquello que goza de relevancia pública debe ser objeto de crítica, mientras que aquello que no tiene efectos más allá de lo que afecta a uno debe recaer bajo la protección moral del secreto. Es, por tanto, el temor a una opinión pública sin restricciones, que llegue a encadenar el alma, lo que justifica que se limite la circulación de información. Y el derecho al honor aparece aquí como el mecanismo para dilucidar si lo juzgado goza o no de relevancia pública, ya que si uno es juzgado por lo que no le corresponde, se le priva de su derecho a alcanzar un buen nombre público que consiga vencer el paso del tiempo (reconocimiento). Esta protección del honor, en consecuencia, se lleva a cabo mediante una doble vía: preservando la confidencialidad del secreto y garantizando la veracidad de la información pública sobre uno.
Pero este uso del secreto es distinto en tanto que el contexto de experiencia que conceptualiza, en relación con la privacidad, no es ya el mismo al que se refería J. S. Mill: la circulación de información no es ante una opinión pública que se forma en el espacio público, sino que se trata de una circulación significativamente diferente, ya que se produce en un espacio distinto que se desarrolla a través de las tecnologías de la información: el ciberespacio.
Considero más adecuado hablar de ciberespacio que de Internet por dos motivos. El
primero se debe a que el concepto de ciberespacio —entendiendo por este el conjunto
de máquinas conectadas entre sí, directa o indirectamente, a través de una (o varias)
interred(es) de datos— es más amplio que el de Internet, pues Internet es la interred
de mayor alcance y, por tanto, forma parte del ciberespacio, pero no lo agota. Una
red de máquinas puede no estar conectada a Internet, pero sí ser accesible indirectamente
a través de un dispositivo que comparta, síncrona o asíncronamente, conectividad en
ambas redes Las redes que no comparten conectividad de red, pero que pueden ser accesibles indirectamente
a través de otros dispositivos son denominadas redes ocultas o hidden networks. Véase al respecto: Eleven Paths ( Eleven Paths (2017). Hidden Network: detectando redes ocultas con los dispositivos USB. Disponible en: https://bit.ly/32SSmwW Véase a título ilustrativo la Orden Ministerial 10/2013, de 19 de febrero, por la
que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, en la que se
definen algunos conceptos claves para el desarrollo de este mando conjunto. En particular,
la definición de ciberespacio (art. 2.1) coincide con lo expuesto en este trabajo:
«Ciberespacio: Dominio global y dinámico compuesto por infraestructuras de tecnología de la información
—incluyendo Internet—, redes de telecomunicaciones y sistemas de información».
Efectivamente, los dispositivos de una persona constituyen una extensión de la metáfora de la casa, pues albergan informaciones privadas que carecen de relevancia pública (íntimas, en términos habermasianos) y que, en consecuencia, están protegidas por la confidencialidad, al igual que las comunicaciones que se establecen a través de ellos. Sin embargo, debido a que estos gozan de conectividad de red, además de que puedan ser comprendidos como una extensión del hogar, conforman fácticamente la frontera electrónica entre dicha intimidad y el ciberespacio. Lo cual genera fricciones con la comprensión previa de la intimidad, pues esta goza de una territorialidad que encuentra en la metáfora de las cuatro paredes de la casa un refugio conceptual seguro que ayuda a la comprensión del mundo. Por el contrario, la experiencia que conceptualiza la privacidad vuelve esta frontera ubicua, ya que los límites entre la intimidad y el ciberespacio se reproducen en cualquier lugar.
De este modo, la puerta que establece ahora la distinción dentro/fuera de la casa, a diferencia de lo que ocurría anteriormente, se reproduce en un ámbito social no pacificado, pues no solo son objeto de ciberataques un reducido número de máquinas por su alto valor estratégico, sino que es la totalidad de las máquinas interconectadas la que se encuentra amenazada. Lo significativo es que el ciberespacio se encuentra en una suerte de Estado de naturaleza cuya forma de violencia específica se desarrolla sobre la lógica del no-dejar-pasar frente a la lógica del entrar, y en el que la ausencia de un poder común hace que la mayoría de los actos de agresión queden impunes. La ciberseguridad no es, por tanto, un problema técnico, sino político, ya que es virtualmente imposible —dada la actual arquitectura de las redes de datos— lograr un sistema en el que no pudiera darse este tipo de violencia. La solución, por tanto, pasa más por Kant que por Silicon Valley.
En el ciberespacio las condiciones de posibilidad del secreto se invierten. Georg Simmel en su clarividente El secreto y las sociedades secretas (2015 [1906]) cuenta que el conocimiento que tienen las personas unas de otras depende tanto de lo que una persona muestra como de la voluntad de respetar lo que esa persona no cuenta —la discreción—, mientras que los intentos por penetrar más allá de eso son un atentado contra el honor pues «destroza el valor personal del individuo» ( Simmel, G. (2015) [1906]. El secreto y las sociedades secretas. Madrid: Sequitur.Simmel, 2015 [1906]: 45). De este modo, el principio que rige la relación entre los hombres se basa en que lo que no se oculta puede saberse, en tanto que lo que no se revela no debe saberse. Tal revelación puede consistir en un acto voluntario o involuntario, pero depende en última instancia de una acción que desvele lo oculto, pues nunca un secreto puede dejar de serlo sin que medie un acto que invierta su condición. Solo yo puedo saber lo que guardo en conciencia: su ocultación a los demás se reproduce por omisión, mientras que su existencia en el mundo humano depende de que yo lo haga verbo.
Sin embargo, en el mundo de las máquinas interconectadas la situación es justo la
contraria. Atendiendo al desarrollo de Internet Sobre la evolución histórica de los protocolos que desembocaron en Internet, véase:
Kim ( Kim, B. K. (2005). Internationalizing the Internet. Cheltenham: Edward Elgar Publishing. Disponible en: https://doi.org/10.4337/9781845426750 Alonso, E. (2015). El nuevo Leviatán. Una historia política de la Red. Madrid: Díaz y Pons Editores.
Sobre la falta de confidencialidad por diseño en los primeros protocolos de la red
resulta muy esclarecedor el trabajo de Sandra Braman ( Braman, S. (2012). Privacy by design: Networked computing, 1969-1979. New Media and Society, 14 (5), 798-814. Disponible en: https://doi.org/10.1177/1461444811426741 La falta de privacidad por defecto queda perfectamente ilustrada en el RFC 686, en
el que su autor, al respecto de los problemas con los que se encuentra como usuario
para mantener un cierto estándar de seguridad, comenta con cierta resignación que
si alguien tiene un secreto, es mejor que no lo aloje en ARPANET.
Esta publicidad generalizada, sin embargo, no es simétrica ya que no todos los nodos ocupan el mismo lugar en la circulación de paquetes y, por tanto, no todos tienen la misma capacidad de observar sus contenidos. Dependiendo de la forma de la red, su topología, habrá nodos que acumulen un mayor tráfico por servir de puntos estratégicos para la interconexión. La asimetría de esta publicidad generalizada hace que la información no circule ante el público, sino únicamente ante quienes tienen la capacidad de acumular la suficiente influencia sobre los nodos estratégicos, esto es, un reducido número de Estados. De ahí que esta publicidad ya no sea una cuestión relativa al honor de las personas —pues no hay público ante el que se pueda poner en entredicho el buen nombre de nadie— sino a su libertad, a su autonomía individual, pues lo que está en juego no es que se sepa mucho de alguien, sino que se pueda seguir reproduciendo la distinción público/privado, y con ella la capacidad de establecer un límite al poder político.
Cuando la frontera entre lo público y lo privado desaparece, siguiendo a Hannah Arendt ( Arendt, H. (2003) [1958]. La condición humana. Buenos Aires: Paidós.2003 [1958]: 73 y ss.), se abren dos posibilidades: que lo público se disuelva en lo privado o que lo privado se disuelva en lo público. La primera opción nos devuelve a un estado en el que el ejercicio del poder político era un asunto personalísimo y los ciudadanos eran súbditos. La segunda totaliza la política y convierte a los ciudadanos en sujetos administrados: sin la posibilidad de mantener el secreto ante lo público, la libertad —en su sentido negativo— deja de ser un ejercicio de autodeterminación para convertirse en una concesión, un derecho tutelado, en la que la autonomía no es ejercida por derecho propio, sino gracias al permiso del administrador. Si esta administración se lleva a cabo con publicidad, estaríamos más cerca de la tiranía de la opinión mayoritaria que describió J. S. Mill. Si la administración, en cambio, se produce en secreto, estaríamos ante un poder político que se ejerce despóticamente y más cerca de las experiencias totalitarias del siglo xx.
Sin hacer referencia a una posible tiranía de la opinión mayoritaria, ni tampoco un
recuerdo manifiesto de la experiencia totalitaria, el ciferpunk El término original proviene de la lengua inglesa (cypherpunk) y se trata de un juego de palabras entre cyberpunk, el género literario de ciencia ficción, y cipher, nombre que se le da a un algoritmo empleado en criptografía. Con la llegada al mercado
hispanohablante del libro de Julian Assange «Cypherpunks: Freedom and the Future of
the Internet», publicado en 2012, este término ha sido traducido como «criptopunk»
por dos editoriales. La editorial Deusto ( Assange, J., Müller-Maguhn A. y Zimmermann, J. (2013b). Cypherpunks: la libertad y el futuro de Internet. Barcelona: Deusto.
Assange, J. , Müller-Maguhn A. y Zimmermann, J. (2013a). Criptopunks: la libertad y el futuro de internet. Buenos Aires: Editorial Marea.
A tal fin, juzgan que el primer paso necesario para lograr la autonomía política del
ciberespacio consiste en acabar con el panóptico digital. Fin que solo es posible
mediante la utilización y generalización de la criptografía, pues solo gracias a estas
técnicas es posible que las comunicaciones que se desenvuelven en las redes de datos
puedan ser auténticamente confidenciales, ya que si bien los usuarios carecen de capacidad
para influir sobre el diseño de los protocolos que rigen la conectividad de red, sí
pueden desarrollar aplicaciones criptográficas que vuelvan inservibles las capacidades
de escucha global de dicho panóptico (véase Zimmermann, P. (1991). Why I Wrote PGP. Original 1991 PGP User’s Guide. Disponible
en:
Si el desarrollo de esta capacidad de escucha global a través de las redes de datos
ha sido posible, argumentan, ha sido gracias a una colaboración público-privado al
servicio de unos intereses sin clarificar. Una colaboración que puede mantenerse en
el tiempo porque, debido a su carácter secreto, escapa al escrutinio público de la
opinión pública. De ahí que su principal objetivo político sea invertir el régimen
de publicidad del ciberespacio, esto es, invertir las condiciones de posibilidad de
su secreto (véase Assange, J. (2006). Conspiracy as Governance.
La politización de la privacidad del ciferpunk está orientada a instaurar el secreto y permitir el desarrollo de sociedades secretas que no solo devuelvan la publicidad al ámbito de lo público, sino que, además, permitan la aplicación del ideario libertarista, a saber: el desarrollo de un sistema socioeconómico basado exclusivamente en la autorregulación del mercado y en el que papel del Estado sea reducido a su mínimo imprescindible o directamente eliminado. La conjunción de comunicaciones cifradas y el uso de monedas digitales criptográficas permitirían finalmente desarrollar esta utopía política criptoanarquista sin que el Estado pueda hacer nada al respecto, ya que la instauración de un secreto fuerte y generalizado reducirá el ámbito de visibilidad desde lo público, volviendo a la autonomía individual impenetrable, invisible, y con ello imposibilitando el ejercicio del poder político en todos aquellos ámbitos donde rige el secreto perfecto (criptográfico), reduciéndose, así, el ámbito sobre el que puede operar la Administración pública, ya que no se puede administrar lo que no se ve (véase May, T. C. (2001) [1992]. The Crypto Anarchist Manifesto. En P. Ludlow (ed.). Crypto Anarchy, Cyberstates, and Pirate Utopias (pp. 61-63). Cambridge; London: The MIT Press.May, 2001 [1992]).
En consecuencia, la privacidad del criptoanarquismo es, a la vez, un espacio de experiencia en el que la ausencia de privacidad amenaza a la libertad individual por efecto de un poder político despótico, y un horizonte de expectativa en el que la autonomía individual logrará emanciparse de cualquier tipo de control colectivo gracias a la generalización del secreto. Esta politización es una radicalización del problema de los datos, asunto que inicialmente se tematizó en la cultura anglosajona como informational privacy y en la europea como protección de datos (que puede considerarse una extensión del derecho a la intimidad basado en la protección del honor). No obstante, con el desarrollo de la economía de la vigilancia —sobre la que más adelante me detendré— y la extensión de la vigilancia político-estatal se desarrolla un nuevo concepto de privacidad: el derecho a la intimidad al que se refería el problema de acumulación de datos tenía un ámbito de actuación que se acababa cuando desaparecía su fundamento del derecho al honor. Sin embargo, el problema de la privacidad conceptualiza ahora una experiencia distinta, aunque su base material siga siendo la acumulación de datos, pues esta acumulación ha experimentado un salto cualitativo que excede la experiencia conceptualizada bajo el derecho a la intimidad-honor. De este modo, al perder esta limitación conceptual del honor, el nuevo concepto de privacidad puede recoger una experiencia que reconfigura el espacio público.
La publicidad generalizada y asimétrica que busca invertir el criptoanarquismo nos dice cómo es el régimen de publicidad-secreto del ciberespacio, pero no nos dice nada sobre cómo son las instituciones sociales que desarrollan los usuarios en él. No obstante, sí nos da claves sobre su diseño y, en consecuencia, sobre el sistema de ofrecimientos (affordances) que permite, pero sobre este mismo sistema de ofrecimientos se pueden desarrollar distintas instituciones intermediadoras de la acción social, lo cual me lleva a diferenciar la configuración del espacio público digital (EPD) de su infraestructura tecnológica, el ciberespacio.
De este modo, distingo tres etapas en el desarrollo del EPD. La primera de ellas comienza
antes de que se popularizase el acceso a Internet, gracias a las primeras conexiones
de datos que estuvieron a disposición del público a través de la infraestructura telefónica,
como las BBS o Usenet, las cuales se desarrollaron en paralelo a las primeras interredes
de datos durante finales de la década de 1970 y mediados de 1980 ( Jones, S. (2003). Encyclopedia of New Media: An Essential Reference to Communication and Technology.
New York: Sage. Disponible en:
El EPD correspondiente a esta etapa está caracterizado por tener una accesibilidad
baja y, en consecuencia, reunir a un público de tamaño reducido. Razón por la cual
se le pueden adscribir los elementos más significativos que J. Habermas identificó
para la esfera de lo público de la época burguesa, a saber: 1) una significativa homogeneidad
social y una particular concurrencia de intereses materiales y culturales de los miembros
del público, lo cual les hacía compartir una particular cosmovisión del mundo y unos
códigos culturales similares; 2) unas instituciones sociotécnicas que permitían una
interacción directa entre los usuarios sin apenas necesidad de elementos mediadores,
y 3) ausencia de una explotación comercial generalizada. Gran parte de la reflexión
posterior sobre las posibilidades políticas de Internet se desarrolló siguiendo la
idea de que estas características son parte consustancial de la infraestructura tecnológica
de las redes de datos y tomó este momento dorado de la desintermediación como su figura
arquetípica La bibliografía que defiende las capacidades desintermediadores de Internet es amplísima.
A título ilustrativo cabrían destacar los trabajos de Manuel Castells ( Castells, M. (2007). Communication, power and counter-power in the network society.
International Journal of Communication, 1 (1), 238-266.
Davis, R. (2001) [1999]. Tecnologías de la comunicación y democracia: El factor Internet.
Revista de Estudios Políticos, 6, 9-32.
Juris, J. S. (2014). Movimientos sociales en red. En M. Castells (ed.). La sociedad red: una visión global (pp. 415-439). Madrid: Alianza Editorial.
Himanem, P. (2002). La ética del hacker y el espíritu de la era de la información. Buenos Aires: Ediciones Destino.
Grossi, G. (2011). The public sphere and communication flows in the era of the Net.
En L. Mosca y C. Vaccari (eds.). Nuovi media, nuova politica Partecipazione e mobilitazione online da MoveOn al Movimento
stelle. Milano: FrancoAngeli.
Winner, L. (2003). Internet y los sueños de una renovación democrática. Isegoría, 28, 55-71. Disponible en: https://doi.org/10.3989/isegoria.2003.i28.506 Van Dijk, J. (2000). Models of Democracy and Concepts of Communication. En K. L. Hacker
y J. v. Dijk (eds.). Digital Democracy: Issues of Theory and Practice. London: Sage Publications Ltd.
Subirats, J. (2002). Los dilemas de una relación inevitable. Innovación democrática
y tecnologías de la información y de la comunicación. En H. Cairo (ed.). Democracia digital: límites y oportunidades (pp. 89-114). Madrid: Trotta.
Pecourt Gracia, J. (2015). La esfera pública digital y el activismo político. Política y Sociedad, 52 (1), 75-98. Disponible en: https://doi.org/10.5209/rev_POSO.2015.v1.n52.45423
La segunda etapa del EPD arranca cuando, entre principios y mediados de la década
de 1990, la penetración de Internet en los hogares de las economías desarrolladas
experimenta un fuerte crecimiento y finaliza con el estallido de la conocida como
burbuja de las puntocoms. La ampliación del público del EPD que se produce con la extensión de Internet corre
en paralelo a la búsqueda de un modelo de explotación comercial de la red de redes,
el cual se caracterizó inicialmente por dos lógicas: replicar a través de servicios
web actividades económicas que ya se estaban realizando sin este soporte (como el
comercio electrónico) y la venta de espacio publicitario. De este modo, la abundancia
informativa que se encuentra dispersa entre diversos servicios web experimenta un
proceso de centralización gracias al impulso de dos procesos distintos pero estrechamente
relacionados, a saber: por un lado, la extensión del modelo de negocio basado en la
comercialización de espacio publicitario, el cual genera fuertes incentivos contra
la dispersión; y por otro, economía de la atención mediante Véase Terranova ( Terranova, T. (2012). Attention, economy and the brain. Culture Machine, 13. Disponible en: https://culturemachine.net/paying-attention/.
Goldhaber, M. H. (1997). The attention economy and the Net. First Monday, 2 (4). Disponible en: https://doi.org/10.5210/fm.v2i4.519 Roberts, B. (2012). Attention seeking: technics, publics and free software individuation.
Culture Machine, 13. Disponible en: https://culturemachine.net/paying-attention/.
Así, la concentración informativa y de servicios protagonizada por los portales trajo consigo la fragmentación del EPD, ya que esta centralización no se produjo en unos términos que buscasen la integración de la pluralidad de voces, sino a través de un proceso competitivo en el que la selección de los prestadores de servicio obedecía a los criterios comerciales, logrando así que la experiencia en Internet de cada usuario dependiera de la selección, jerarquización y vertebración de los contenidos que hiciera su portal de referencia ( Patelis, K. (2000). The Political Economy of the Internet. London: Goldsmiths College University of London.Patelis, 2000). Esto afectaba estructuralmente a la configuración del EPD ya que, en tanto que principales puertas de acceso a la experiencia web de Internet, su influencia en la circulación informativa era determinante. Además, esta selección y jerarquización de los contenidos informativos se producía bajo un formato con apariencia de neutralidad, pues a diferencia de otras empresas de comunicación de masas sus marcas no pivotaban en torno a un criterio editorial concreto, sino que se presentaban como meros intermediarios que facilitaban al usuario aquella información que quería encontrar y que, en su ausencia, debía haber encontrado por sus propios medios.
La tercera etapa del EPD está caracterizada por una hiperfragmentación que es efecto de la generalización del proceso de personalización automatizada, el cual abarca tanto a los contenidos a disposición de los usuarios como a la publicidad que reciben. Siguiendo la senda abierta por la fragmentación de la etapa anterior, el proceso de centralización de los proveedores de servicios web se basa también en la misma lógica de, por un lado, competir por la atención de los usuarios de cara a la venta de publicidad y, por otro, de la gestión de los contenidos a disposición de los usuarios; pero ahora sobre una base distinta, en la que la vertebración y jerarquización de los contenidos no se produce de manera general sino que es llevada a cabo atendiendo a las preferencias de cada usuario. De este modo se consigue un doble objetivo: 1) que la publicidad mostrada goce de una mayor efectividad, gracias a que las posibilidades para definir el público objetivo de una campaña se vuelven mucho más precisas, y 2) que los usuarios pasen un mayor tiempo en cada uno de los servicios, ya que la función utilidad de la personalización permite que los usuarios encuentren con mayor rapidez y facilidad aquellos contenidos en los que están interesados e incluso que el servicio les descubra nuevos contenidos que, gracias a la agregación de reacciones de usuarios similares, desconocía pero que coinciden con las preferencias e intereses manifestadas a través del uso del servicio.
A diferencia de la fragmentación de la etapa anterior, esta hiperfragmentación se
consolida a través de un proceso de centralización que elimina la multiplicidad de
instituciones intermediadoras del EPD. Si la fragmentación era consecuencia de una
multiplicidad que, por su cantidad y diversidad, fragmentaban el EPD, ahora la hiperfragmentación
no es fruto de una multiplicidad cuantitativa, ya que el número de instituciones que
producen la hiperfragmentación es muy reducido El hecho de que las tres páginas web más visitadas a nivel mundial, Google, YouTube
y Facebook, por este orden (Fuente: Alexa Internet ( Alexa (2015). The top 500 sites on the web. alexa.com. Disponible en: https://www.alexa.com/topsites [fecha de consulta: 5 de abril de 2015].
Quantcast (2015). Top International Websites & Rankings. quantcast.com. Disponible en: https://www.quantcast.com/top-sites [fecha de consulta: 5 de abril de 2015].
Esta personalización no podría llevarse a cabo sin la existencia de una economía de
la vigilancia que la posibilita y que, gracias a su rendimiento económico, se radicaliza
y extiende más allá de los límites de la actividad web en la que se originó. De este
modo, la multiplicación de dispositivos con conectividad de red y capacidad para generar
y captar datos sobre el comportamiento humano La multiplicación de dispositivos orientados a la generación y captura de datos para
su posterior procesamiento y el hecho de que cada vez más aparatos gocen de capacidades
de conectividad de red, aunque no sean necesarias para su función principal, han llevado
a acuñar el término de Internet de las Cosas (Internet of Things). Véase: «Internet of Things (IoT) Ecosystem Study» ( IEEE (2015). Internet of Things (IoT) Ecosystem Study. IEEE Standards Association. Piscataway. Disponible en: https://standards.ieee.org/initiatives/iot
Esta economía de la vigilancia encuentra su condición de posibilidad material en la
inversión del régimen de publicidad-secreto que trae la conectividad de red, ya que
sin esta no hubiera sido posible el desarrollo de herramientas de seguimiento que
captasen la actividad de los individuos Para conocer el estado del arte a fecha de 2009 de las herramientas de seguimiento,
véase: Gomez et al. ( Gomez, J., Pinnick, T. y Soltani, A. (2009). Know Privacy: UC Berkeley School of Information
Report. Disponible en: https://escholarship.org/uc/item/9ss1m46b Ayenson, M. D., Wambach, D. J., Soltani, A., Good, N. y Hoofnagle, C. J. (2011). Flash
Cookies and Privacy II: Now with Html5 and ETag Respawning. SSRN. Disponible en: https://doi.org/10.2139/ssrn.1898390
Me refiero a la idea, formulada por Charles Taylor ( Taylor, C. (2006) [1991]. La ética de la autenticidad. Barcelona; Buenos Aires: Ediciones Paidós; Institut de Ciències de l’Educació de la Universitat Autònoma de Barcelona.2006 [1991]), según la cual todo individuo es capaz de alcanzar, a través de la introspección reflexiva, una guía de conducta moral. Una suerte de voz interior que constituye una forma única e irrepetible de medida del mundo y que hemos de tratar de descubrir con el fin de ser verdaderos y plenos seres humanos. Así, se convierte, en su versión secular moderna, en un deber autoimpuesto de autodescubrimiento de la diferencia, de aquello que es original en mí con respecto a los demás, y que me obliga a ser fiel a mí mismo, a mi propia originalidad, ya que de no hacerlo estaría perdiendo de vista lo fundamental de la vida, lo que significa ser humano en cuanto tal y que es distinto en cada uno, ese potencial que de no desarrollarse me haría no ser auténticamente humano. Este deber de ser fiel a uno mismo, a su propia originalidad o autenticidad, es explotada por la economía de la vigilancia de dos maneras: por un lado, poniendo a disposición del usuario las herramientas necesarias para que explore esa autenticidad, ofreciéndole contenidos adaptados a sus preferencias personales y, sobre todo, dándole la opción a que siga ahondando en sus diferencias mostrándole contenidos similares a aquellos por los que más interés muestra, facilitándole, así, entrar en una espiral diferenciadora que le acerque a sí mismo a través de aquello que aún no conoce pero que, gracias a la agregación de las preferencias de otros individuos similares, podrá descubrir. La premisa de esto es, paradójicamente, que nadie es tan original como cree serlo.
Por otro, permitiendo que esa originalidad propia encuentre su lugar de expresión, ofreciendo un lugar diseñado para que esa capacidad única e irrepetible encuentre acomodo y el usuario pueda así compartir su autenticidad con el mundo. Si bien esa capacidad de expresión había estado limitada por las condiciones materiales de producción y distribución de la obra en sí, el carácter digital de estos medios de expresión permite eliminar esta barrera, haciendo que cualquier usuario disponga de un medio con el que darse a conocerse a sí mismo. Ni siquiera debe superar algún filtro previo de calidad, ya que lo que está en juego no es el juicio del crítico, el cual resulta irrelevante para medir la autenticidad de uno, sino satisfacer el deber moral moderno de diferenciación porque lo importante es que exista, que se haga público: lo que no se exhibe no existe, por efímero que sea, y la necesidad de comunicar al mundo cuán auténtico se es parece la única manera de sortear la angustia existencial de haber perdido el sentido del mundo.
Ahora bien, esta autenticidad requiere de un reconocimiento que, para que pueda darse, ha de desarrollarse en un régimen de visibilidad que permita que se constituya un público en el que todos los implicados se vean y oigan mutuamente, de tal modo que puedan establecer qué cuestiones son significativas. Esta significatividad de la diferencia, en tanto que se refiere a las cualidades propias y originales del individuo, esto es, a su autenticidad, comparte elementos con la significatividad de la excelencia, pues ambas necesitan de la concurrencia de unos pares libres e iguales que se reconozcan entre sí la capacidad de juicio. Sin embargo, se separa de esta en tanto que el juicio público que produce el reconocimiento no busca sancionar una excelencia —la cual necesita de un juicio crítico—, sino una autenticidad individual que, por su inconmensurabilidad, es acrítica, ya que lo que se juzga no es la vida pública de un individuo, aquella que busca escapar de la natural ruina del tiempo. Al contrario, lo que obtiene reconocimiento proviene de la más absoluta intimidad, de la introspección propia que aspira a encontrar aquello que es original e irrepetible en uno y, por tanto, queda fuera del ámbito de la crítica, pues carece de cualquier tipo de relevancia pública, mientras que aquello que busca el juicio de la excelencia debe someterse a los parámetros que la crítica establece para otorgar el reconocimiento. De ahí que cuando la autenticidad se confunde con excelencia y trata de obtener un reconocimiento que no lo es propio, el juicio crítico desvela impasible la falta de originalidad de esta autenticidad descentrada.
Encontramos, de este modo, que en el EPD se produce un mundo común en el que conviven indiferenciados el juicio crítico y el acrítico, es decir, tanto aquel que busca reconocer la excelencia como el que sanciona la autenticidad de la diferencia, lo cual hace que ambos lleguen a confundirse cuando la publicidad de la autenticidad excede los límites de las intimidades reunidas y se adentra en el ámbito que históricamente le corresponde a la crítica, momento en el que los lenguajes de la autenticidad y la excelencia colisionan. Una colisión que proviene de la falta de elementos para distinguir con claridad el tipo de publicidad a la que se aspira, pues ambas, la crítica y la acrítica, se producen en las mismas instituciones de este EPD.
Un EPD que, por efecto de la hiperfragmentación, facilita el reconocimiento. Efectivamente,
ya en las primeras reflexiones sobre Internet encontramos enunciada la posibilidad
de que los usuarios empleen este medio para sortear las limitaciones geográficas a
la hora de establecer contactos entre personas afines, de modo que puedan encontrar
una mayor diversidad de opiniones o cosmovisiones de las que tendrían a disposición
en su comunidad local y construir, así, públicos con un alto grado de homogeneidad
a pesar de su dispersión geográfica (véase Licklider, J. y Taylor, R. W. (1968). The computer as a communication device. Science and Technology, 76 (2), 1-3.Licklider y Taylor, 1968; Rheingold, H. (1993). The Virtual Community. Homesteading on the Electronic Frontier. Boston: Addison-Wesley Publishing Company.Rheingold, 1993; Boyd, D. y Ellison, N. B. (2007). Social Network Sites: Definition, History, and Scholarship.
Journal of Computer-Mediated Communication, 13 (1), 210-230. Disponible en:
Esta hiperfragmentación no solo se refiere al juicio acrítico de la originalidad, sino que también es aplicable al juicio crítico de la opinión pública, ya que el punto de referencia para la discusión no es ya un medio o lugar de reunión, sino un conjunto de nodos significativos en torno a los cuales se articula el público. Un público que es igual de efímero como la discusión en torno a la cual se ha articulado, pues uno de los efectos de la personalización consiste en la que la configuración del público se da a nivel individual y no ya colectivo: si los procesos de personalización consideran que puedo estar interesado en un debate concreto, mi EPD hiperfragmentado se configurará en torno a los agentes que están participando en esa discusión, pudiendo ser radicalmente diferentes de aquellos que participen en la siguiente conversación en la que me vea involucrado.
Así, la hiperfragmentación del EPD se produce hacia el interior de las pocas instituciones mediadoras que se constituyen como puertas de acceso al mismo, por lo que no es posible, a diferencia de lo que ocurría con la fragmentación del espacio público de masas, sortear la hiperfragmentación mediante la consulta de diversos medios o accediendo a través de instituciones diferentes, ya que lo que se está negando es la posibilidad de acceder en igualdad de condiciones al mismo EPD, pues este es distinto para cada usuario. Dicho de otro modo, la configuración personalizada del EPD supone una fragmentación superior imposible de evitar porque los servicios que emplean la personalización de contenidos impiden que se pueda replicar un EPD dado más allá de los dispositivos mediante los que un usuario concreto accede al mismo.
De este modo, la hiperfragmentación muta la visibilidad pública del EPD, cuestión que afecta particularmente a las condiciones en las que se produce la pluralidad, pero no tanto por efecto de lo que temía Arendt; a saber, que el encierro moderno sobre la vida privada provoque el desmantelamiento del mundo común y destierre a las personas a vivir en soledad (porque están condenadas a vivir la misma experiencia singular repetida innumerables veces), sino más bien porque: primero, en condiciones de hiperfragmentación, la razón pública del juicio crítico y la razón exhibicionista del juicio acrítico conviven y llegan incluso a confundirse, lo cual menoscaba la credibilidad del juicio crítico ya que se erosiona el carácter compartido de los criterios en los que se basa su capacidad de juzgar, y sin unos criterios compartidos para enjuiciar algo, el mismo juicio deja de ser común. Esto se debe a que la razón exhibicionista, por basarse en la búsqueda y manifestación de una autenticidad individual que es inconmensurable, niega legitimidad al juicio crítico para juzgar su originalidad, ya que los criterios en los que se basa este juicio —la razón pública— nada pueden decir sobre aquello en lo que se basa la intimidad de uno. Y cuando esto se da de manera indiferenciada en el mismo espacio público, hace imposible que se de una discusión crítica sobre la pluralidad del mundo porque la inconmensurabilidad de la intimidad se extrapola a la razón pública y acaba exigiéndose la misma inmunidad para el juicio crítico que para la expresión de autenticidad (la razón exhibicionista). La pluralidad del mundo común desaparece, así, por el rechazo a confrontar las diferentes perspectivas que se dan encuentro.
Segundo, por basarse la hiperfragmentación del EPD en una personalización que busca reunir a los que se reconocen como iguales en la diferencia, los públicos así articulados se encuentran expuestos a unos niveles muy bajos de pluralidad, lo cual obliga a replantear su carácter público, pues la premisa de la máxima visibilidad queda aquí en entredicho, ya que lo que ahí se exponga deja de ser visible por todos, o lo que es lo mismo: su publicidad deja de ser común para convertirse en particular. Efectivamente, el principio de visibilidad general de lo público queda ciertamente suspendido por efecto de la hiperfragmentación, ya que el todos de cada público varía y el carácter común de la exposición pública se disuelve, especialmente por el carácter individual de la articulación de cada EPD. Correspondería, entonces, hablar de mundos comunes, en plural, que se dan sobre articulaciones efímeras de carácter semipúblico, pues un mundo común sin casi pluralidad se parece más a un ámbito privado que a uno propiamente público.
Situación que, en definitiva, debe llamarnos la atención por sus posibles efectos a medio y largo plazo sobre la seguridad ontológica del mundo porque si la publicidad general era lo que permitía que las cosas del mundo pudiesen verse desde la variedad de perspectivas sin por ello cambiar su identidad, es decir, que los reunidos supiesen que hablaban de lo mismo aunque fuese desde la diversidad, esta nueva publicidad particular quiebra el carácter compartido de las experiencias públicas e imposibilita que la pluralidad del mundo sirva de asidero epistémico para dotar de objetividad al mundo humano. Sin un mundo compartido en el que poder dotar de elementos comunes a las experiencias, se pierde la capacidad para ver y pensar la realidad en cuanto tal.
Desde esta perspectiva, lo que recientemente ha sido denominado muy vagamente como posverdad no sería más que un problema de desinformación o de lucha propagandística radicalizado por las condiciones de hiperfragmentación del EPD, problema que encuentra en lo anterior su condición estructural de posibilidad, ya que la eliminación de la pluralidad trae consigo la imposibilidad de juzgar en términos de verdad/mentira aquello que solo se da de múltiples maneras y perspectivas. Se sustituye, así, la discusión crítica por un ejercicio generalizado de relaciones públicas en el que lo que prima no es ya la persuasión —como Habermas identificó para la esfera pública de la sociedad de masas—, sino la reafirmación de posiciones, pues, en definitiva, la razón exhibicionista lo que persigue es una constante reafirmación de la diferencia desde la indiferencia, esto es, la satisfacción de no estar solo, de sentirse acompañado por los iguales, aunque esa compañía implique una nueva forma de soledad. Efectivamente, sin la compañía de otros iguales que permitan reconocer la identidad en la diferencia no es posible escapar del hecho de estar solo, ya que solo gracias a la compañía de otros puedo confirmar tanto mi identidad como las experiencias del mundo que comparto. El problema aparece cuando esa igualdad de los otros se asemeja más a la repetición de una particularidad concreta que a la diversidad del mundo, es decir, que la igualdad sea más de carácter identitario que de capacidad de juicio. Es entonces cuando el mundo común que presuponíamos compartir se vuelve angosto y chato, la compañía se vuelve cacofonía y la pluralidad matiz.
De ahí que al abandonar este espacio semipúblico de reconocimiento aparezca una cierta sensación de irrealidad, de ausencia de confianza en el sentido que tiene el mundo y las experiencias que ahí se desarrollan, pues todo aquello que tenía una coherencia y una unidad se desvanece en el aire, y todo el reconocimiento acumulado se devalúa igual que las acciones de un inversor tras el desplome de la bolsa, pues lo que era estar solo pero en compañía se revela como una forma completa de soledad. Y esto se aprecia con claridad en la ruptura del significado de las palabras: desparecida la comunidad en la que mi lenguaje tenía sentido, me descubro como extranjero en mi propia comunidad nacional, y todo aquello que tenía un peso y un reconocimiento se vuelve liviano e irrelevante. Nada queda de ese espacio público en el que yo era el centro de toda atención y mis convicciones la medida del sentido común.
Y así la ideología de los datos o dataísmo ( Van Dijck, J. (2014). Datafication, dataism and dataveillance: Big Data between scientific
paradigm and ideology. Surveillance and Society, 12 (2), 197-208. Disponible en:
Gracias a la publicidad general y asimétrica del ciberespacio se ha podido alimentar
el deseo de una sociedad transparente en la que la información de lo que ocurre, independientemente
de su relevancia pública, pueda fluir sin restricciones, fundando, de este modo, un
doble escenario utópico: por un lado, de carácter económico, pues gracias a la aplicación
de las técnicas de aprendizaje automático se podrán anticipar las demandas de los
consumidores, lo cual conllevará una planificación más eficiente de la producción
y distribución de bienes y servicios ( Whelan, C. (2012). Big data and the democratisation of decisions: A report from the
Economist Intelligence Unit. The Economist. Disponible en:
En consecuencia, la privacidad del dataísmo es un espacio de experiencia en el que la imposibilidad del secreto permite una cuantificación total del mundo, pero al contrario de lo que ocurría con el criptoanarquismo, esta situación no es interpretada en términos negativos, ya que sobre esta experiencia conciben un horizonte de expectativa en el que el vector del tiempo se invierte (anticipación) y la teoría, siempre conflictiva por su diversidad, se vuelve innecesaria gracias a la capacidad de los datos para dar cuenta de la realidad por sí mismos (antipolítica): la acumulación de datos promete, gracias a la aplicación del aprendizaje automático, nuevas cuotas de conocimiento sobre el funcionamiento de la sociedad y el comportamiento humano, un conocimiento en el que el conflicto político se convierte en un problema de eficiencia, pues en la construcción de los modelos predictivos se prescinde del ejercicio crítico, ya que ejercitarlo implicaría reintroducir la política y su conflicto en el ambiente pacificado por el dataísmo. La decisión correcta deja de ser un asunto político para convertirse, en el mejor de los casos, en un problema de relaciones públicas y de ética empresarial, hurtándose así la capacidad de autodeterminación a la comunidad política, la cual queda como una masa administrada por las voces expertas; y, en el peor de las situaciones, deja de ser una decisión en sí para convertirse en una predicción basada en un modelo cuyo funcionamiento queda oculto bajo la protección de la propiedad intelectual del desarrollador.
Por último, me gustaría desatacar brevemente lo que considero un rasgo estructural del concepto de privacidad, a saber: su carácter reactivo. Efectivamente, una de las principales constantes que se pueden apreciar en el uso del concepto de privacidad es que este es empleado por los hablantes para dar cuenta de una situación sociotécnica que produce una amenaza, esto es, cuando se interpreta que algo que debe ser protegido deja de estarlo. Solo cuando existe esa amenaza, el algo objeto de la protección se hace presente, pues más que pensarse como un bien social en términos positivos este solo parece poder plantearse en términos negativos: por rechazo a lo que acontece.
Lo que sea ese algo que hay que proteger es justamente lo que ha ido cambiando históricamente, y de ahí la existencia de distintos significados históricos y culturales. Si la privacidad no es lo mismo a este lado del Atlántico que al otro, ni ahora que a mediados del siglo xix, es precisamente porque lo que está en juego, ese bien social que intuitivamente las distintas comunidades de hablantes defienden que ha de protegerse, varía. No solo varía porque lo que consideramos como ese ámbito social de la intimidad cambie en sí, sino porque al evolucionar los factores que la amenazan —y debido a su carácter reactivo— nos obliga a tomar partido por qué es la privacidad.
Dicho de otro modo: la privacidad se piensa a través de los límites que se marcan ante las distintas injerencias; es por esto que ha sido y sigue siendo reactiva. Esto es una característica que comparte con el honor que queda bajo el paraguas de la intimidad, pues si se observa el desarrollo del derecho a la intimidad, este comparte un mismo esquema de reacción: primero fue la prensa, luego la fotografía y, finalmente, la información circulante sobre las personas. Una información que primero es comprendida como un problema relativo a los datos de carácter personal, ya que el riesgo lo configura el desarrollo de las bases de datos, y que después, en condiciones de conectividad de red global, es conceptualizado como privacidad. Momento en el que tanto el algo objeto de protección como la fuente sociotécnica de amenaza desbordan al concepto de intimidad y es entonces, gracias a la aparición de la privacidad como una pérdida irrecuperable, que podemos proclamar su existencia.
El nuevo concepto de privacidad que aquí ha sido expuesto es fruto de una serie de cambios sociotécnicos que han transformado estructuralmente el modo en que se produce la distinción público/privado. En particular, esta transformación opera sobre las condiciones de posibilidad del secreto en el ciberespacio y, economía de la vigilancia mediante, genera un nuevo tipo de visibilidad que: 1) condiciona la configuración del EPD, y 2) redefine los límites del ámbito privado y, con ello, el alcance de aquello que es y no es administrable por parte de las autoridades públicas. De este modo, la relación entre privacidad y publicidad aquí seguida ha permitido constatar la hiperfragmentación del EPD y señalar alguna de las consecuencias que tiene sobre la vida política esta nueva forma de articular el debate público. La experiencia colectiva de esta nueva visibilidad es la que queda recogida en el nuevo concepto de privacidad y, por tanto, aquello que la diferencia de otros conceptos limítrofes o anteriores. A este respecto han sido identificadas dos formas ideológicas de movilizar políticamente este concepto de privacidad que pueden ser consideradas antagónicas, aunque es de esperar que aparezcan nuevos posicionamientos a medida que estos debates permeen otras ideologías políticas de mayor alcance.
[1] |
Pendás en la «Introducción» lo expresa así: «[...] la intimidad (en general, la vida privada; términos ambos preferibles al anglicismo “privacidad”, del que prescindimos con gusto) [...]» ( Warren, S. D. y Brandeis, L. D.(1995). El derecho a la intimidad. Madrid: Civitas.Warren y Brandeis, 1995: 11) |
[2] |
Esta pérdida de relevancia pública del hogar hunde sus raíces en la escisión conceptual entre Estado y sociedad civil que se produjo durante los siglos xvii-xviii, y que rompe con la tradicional equivalencia entre «sociedad civil» y «sociedad política» ( Abellán, J. (2012). Política. Madrid: Alianza Editorial.Abellán, 2012: 233). Una diferenciación conceptual que se da dentro del proceso de formación de un ámbito social nuevo, el de la economía capitalista, y que es concebido como una esfera social distinta que se guía, exclusivamente, por sus propias normas. De este modo, los intercambios económicos deben producirse de manera autónoma, sin la intervención de la autoridad política, ya que la esfera del mercado no obedece a los mismos criterios de funcionamiento que los del ámbito político, ni puede, en consonancia, quedar bajo la autoridad política. |
[3] |
Esta ocultación de lo que ocurre en el hogar ha sido objeto de crítica por parte del
feminismo, ya que suponía una naturalización e invisibilización de relaciones de poder
y desigualdad que ocurren en el ámbito íntimo. Para una crítica feminista de la dicotomía
público/privado, véase Pateman ( Pateman, C. (1983). Feminist Critiques of the Public/Private Dichotomy. En S. I. Benn
y G. F. Gaus (eds.). Public and Private in Social Life (pp. 281-303). Londres; Camberra; Nueva York: Croom Helm; St. Martin’s Press.1983); Agra Romero ( Agra Romero, M. X. (2008). Ciudadanía: ¿un asunto de familia? Isegoría, 38, 139-154. Disponible en:
|
[4] |
Las redes que no comparten conectividad de red, pero que pueden ser accesibles indirectamente
a través de otros dispositivos son denominadas redes ocultas o hidden networks. Véase al respecto: Eleven Paths ( Eleven Paths (2017). Hidden Network: detectando redes ocultas con los dispositivos USB. Disponible en:
|
[5] |
Véase a título ilustrativo la Orden Ministerial 10/2013, de 19 de febrero, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, en la que se definen algunos conceptos claves para el desarrollo de este mando conjunto. En particular, la definición de ciberespacio (art. 2.1) coincide con lo expuesto en este trabajo: «Ciberespacio: Dominio global y dinámico compuesto por infraestructuras de tecnología de la información —incluyendo Internet—, redes de telecomunicaciones y sistemas de información». |
[6] |
Sobre la evolución histórica de los protocolos que desembocaron en Internet, véase:
Kim ( Kim, B. K. (2005). Internationalizing the Internet. Cheltenham: Edward Elgar Publishing. Disponible en:
|
[7] |
Sobre la falta de confidencialidad por diseño en los primeros protocolos de la red
resulta muy esclarecedor el trabajo de Sandra Braman ( Braman, S. (2012). Privacy by design: Networked computing, 1969-1979. New Media and Society, 14 (5), 798-814. Disponible en:
|
[8] |
La falta de privacidad por defecto queda perfectamente ilustrada en el RFC 686, en el que su autor, al respecto de los problemas con los que se encuentra como usuario para mantener un cierto estándar de seguridad, comenta con cierta resignación que si alguien tiene un secreto, es mejor que no lo aloje en ARPANET. |
[9] |
El término original proviene de la lengua inglesa (cypherpunk) y se trata de un juego de palabras entre cyberpunk, el género literario de ciencia ficción, y cipher, nombre que se le da a un algoritmo empleado en criptografía. Con la llegada al mercado hispanohablante del libro de Julian Assange «Cypherpunks: Freedom and the Future of the Internet», publicado en 2012, este término ha sido traducido como «criptopunk» por dos editoriales. La editorial Deusto ( Assange, J., Müller-Maguhn A. y Zimmermann, J. (2013b). Cypherpunks: la libertad y el futuro de Internet. Barcelona: Deusto.2013b) ha mantenido el término sin traducir en el título y utiliza la traducción «criptopunk» en el cuerpo. Marea Editorial emplea esta traducción tanto en el título como en el cuerpo y su traductor, Nicolás Lerner, defiende que aunque la traducción no es exacta mantiene el sentido de la palabra inglesa ( Assange, J. , Müller-Maguhn A. y Zimmermann, J. (2013a). Criptopunks: la libertad y el futuro de internet. Buenos Aires: Editorial Marea.2013a, p. 7 nota 4). Discrepo de esta opinión por lo siguiente: Atendiendo a cómo se castellanizó la palabra cyberpunk (ciberpunk) considero más adecuado emplear el término ciferpunk. Además, este término mantiene mejor el juego de palabras original por dos motivos: 1) cypher se traduce por cifra, cuya articulación fonética se asemeja más a «cifer» que al prefijo cripto, el cual debe reservarse para traducir crypto; 2) se mantiene una clara y unívoca intención de hacer referencia a la palabra ciberpunk, por tener ambas pronunciaciones muy similares, como en inglés, cuestión que se pierde al usar «criptopunk». |
[10] |
La bibliografía que defiende las capacidades desintermediadores de Internet es amplísima.
A título ilustrativo cabrían destacar los trabajos de Manuel Castells ( Castells, M. (2007). Communication, power and counter-power in the network society.
International Journal of Communication, 1 (1), 238-266.2007), Richard Davis ( Davis, R. (2001) [1999]. Tecnologías de la comunicación y democracia: El factor Internet.
Revista de Estudios Políticos, 6, 9-32.2001 [1999]), Jeffrey S. Juris ( Juris, J. S. (2014). Movimientos sociales en red. En M. Castells (ed.). La sociedad red: una visión global (pp. 415-439). Madrid: Alianza Editorial.2014) o Pekka Himanem ( Himanem, P. (2002). La ética del hacker y el espíritu de la era de la información. Buenos Aires: Ediciones Destino.2002). Para una perspectiva histórica véase el trabajo de Giorgio Grossi ( Grossi, G. (2011). The public sphere and communication flows in the era of the Net.
En L. Mosca y C. Vaccari (eds.). Nuovi media, nuova politica Partecipazione e mobilitazione online da MoveOn al Movimento
stelle. Milano: FrancoAngeli.2011) y para una sistematización de las distintas propuestas acerca de cómo transformar
el sistema político a través del uso de Internet: Langdon Winner ( Winner, L. (2003). Internet y los sueños de una renovación democrática. Isegoría, 28, 55-71. Disponible en:
|
[11] |
Véase Terranova ( Terranova, T. (2012). Attention, economy and the brain. Culture Machine, 13. Disponible en:
|
[12] |
El hecho de que las tres páginas web más visitadas a nivel mundial, Google, YouTube
y Facebook, por este orden (Fuente: Alexa Internet ( Alexa (2015). The top 500 sites on the web. alexa.com. Disponible en:
|
[13] |
La multiplicación de dispositivos orientados a la generación y captura de datos para
su posterior procesamiento y el hecho de que cada vez más aparatos gocen de capacidades
de conectividad de red, aunque no sean necesarias para su función principal, han llevado
a acuñar el término de Internet de las Cosas (Internet of Things). Véase: «Internet of Things (IoT) Ecosystem Study» ( IEEE (2015). Internet of Things (IoT) Ecosystem Study. IEEE Standards Association. Piscataway. Disponible en:
|
[14] |
Para conocer el estado del arte a fecha de 2009 de las herramientas de seguimiento,
véase: Gomez et al. ( Gomez, J., Pinnick, T. y Soltani, A. (2009). Know Privacy: UC Berkeley School of Information
Report. Disponible en:
|
Abellán, J. (2012). Política. Madrid: Alianza Editorial. |
|
Agra Romero, M. X. (2008). Ciudadanía: ¿un asunto de familia? Isegoría, 38, 139-154. Disponible en: https://doi.org/10.3989/isegoria.2008.i38.408. |
|
Alexa (2015). The top 500 sites on the web. alexa.com. Disponible en: https://www.alexa.com/topsites [fecha de consulta: 5 de abril de 2015]. |
|
Alonso, E. (2015). El nuevo Leviatán. Una historia política de la Red. Madrid: Díaz y Pons Editores. |
|
Arendt, H. (2003) [1958]. La condición humana. Buenos Aires: Paidós. |
|
Assange, J. (2006). Conspiracy as Governance. www.iq.org. Disponible en: https://bit.ly/2YsYoF6. |
|
Assange, J. , Müller-Maguhn A. y Zimmermann, J. (2013a). Criptopunks: la libertad y el futuro de internet. Buenos Aires: Editorial Marea. |
|
Assange, J., Müller-Maguhn A. y Zimmermann, J. (2013b). Cypherpunks: la libertad y el futuro de Internet. Barcelona: Deusto. |
|
Ayenson, M. D., Wambach, D. J., Soltani, A., Good, N. y Hoofnagle, C. J. (2011). Flash Cookies and Privacy II: Now with Html5 and ETag Respawning. SSRN. Disponible en: https://doi.org/10.2139/ssrn.1898390. |
|
Barlow, J. P. (1996). Declaración de independencia del ciberespacio. Wikisource. Disponible en: https://bit.ly/1FqAhl9. |
|
Barocas, S. y Selbst A. D. (2016). Big Data’s Disparate Impact. California Law Review, 104, 671-732. Disponible en: https://doi.org/10.2139/ssrn.2477899. |
|
Béjar, H. (1990). El ámbito íntimo. Privacidad, individualismo y modernidad. Madrid: Alianza. |
|
Beltrán, E. (1994). Público y Privado (sobre feministas y liberales: argumentos en un debate acerca de los límites de lo político). DOXA, Cuadernos de Filosofía del Derecho, 15-16, 389-405. Disponible en: https://doi.org/10.14198/DOXA1994.15-16.19. |
|
Benhabib, S. (2006). Modelos de espacio público. Hannah Arendt, la tradición liberal y Jürgen Habermas. En S. Benhabib. El Ser y el Otro en la ética contemporánea. Feminismo, comunitarismo y posmodernismo (pp. 105-138). Barcelona: Gedisa. |
|
Blankenship, L. (1986). The Conscience of a Hacker (Hacker’s Manifesto). Phrack, 1. Disponible en: https://bit.ly/1g412DW. |
|
Bobbio, N. (1998). La gran dicotomía: público/privado. En N. Bobbio. Estado, gobierno y sociedad (pp. 11-38). México: Fondo de Cultura Económica. |
|
Boyd, D. y Ellison, N. B. (2007). Social Network Sites: Definition, History, and Scholarship. Journal of Computer-Mediated Communication, 13 (1), 210-230. Disponible en: https://doi.org/10.1111/j.1083-6101.2007.00393.x. |
|
Braman, S. (2012). Privacy by design: Networked computing, 1969-1979. New Media and Society, 14 (5), 798-814. Disponible en: https://doi.org/10.1177/1461444811426741. |
|
Brunner, O. (1977) [1968]. La «casa grande» y la «oeconomica» de la vieja Europa. En O. Brunner. Nuevos caminos de la historia social y constitucional (pp. 87-123). Buenos Aires: Alfa. |
|
Calhoun, C. (1993). Civil Society and the Public Sphere. Public Culture, 5 (2), 267-280. Disponible en: https://doi.org/10.1215/08992363-5-2-267. |
|
Castells, M. (2007). Communication, power and counter-power in the network society. International Journal of Communication, 1 (1), 238-266. |
|
Chen, H, Chiang R. L. H. y Storey, V. C. (2012). Business Intelligence and Analytics: From Big Data to Big Impact. MIS Quarterly, 36 (4), 1165-1188. Disponible en: https://doi.org/10.2307/41703503. |
|
Dahlberg, L. (2007). Rethinking the fragmentation of the cyberpublic: from consensus to contestation. New Media and Society, 9 (5), 827-847. Disponible en: https://doi.org/10.1177/1461444807081228. |
|
Dahlgren, P. (2005). The Internet, Public Spheres, and Political Communication: Dispersion and Deliberation. Political Communication, 22 (2), 147-162. Disponible en: https://doi.org/10.1080/10584600590933160. |
|
Davis, R. (2001) [1999]. Tecnologías de la comunicación y democracia: El factor Internet. Revista de Estudios Políticos, 6, 9-32. |
|
Eleven Paths (2017). Hidden Network: detectando redes ocultas con los dispositivos USB. Disponible en: https://bit.ly/32SSmwW. |
|
Frawley, W. J., Piatetsky-Shapiro, G. y Matheus, C. J. (1992). Knowledge Discovery in Databases: An Overview. AI Magazine, 13 (3), 57. |
|
Fuchs, C. (2012). The Political Economy of Privacy on Facebook. Television and New Media, 13 (2), 139-159. Disponible en: https://doi.org/10.1177/1527476411415699. |
|
Gallie, W. B. (1955). Essentially contested concepts. Proceedings of the Aristotelian society, 56, 167-198. Disponible en: https://doi.org/10.1093/aristotelian/56.1.167. |
|
Garzón Valdés, E. (1998). Privacidad y publicidad. DOXA, Cuadernos de Filosofía del Derecho, 1 (21), 223-244. Disponible en: https://doi.org/10.14198/DOXA1998.21.1.12. |
|
Gerlitz, C. y Helmond, A. (2013). The like economy: Social buttons and the data-intensive web. New Media and Society, 15 (8), 1348-1365. Disponible en: https://doi.org/10.1177/1461444812472322. |
|
Giest, S. (2017). Big data for policymaking: fad or fasttrack? Policy Sciences, 50 (3), 367-382. Disponible en: https://doi.org/10.1007/s11077-017-9293-1. |
|
Goldhaber, M. H. (1997). The attention economy and the Net. First Monday, 2 (4). Disponible en: https://doi.org/10.5210/fm.v2i4.519. |
|
Gomez, J., Pinnick, T. y Soltani, A. (2009). Know Privacy: UC Berkeley School of Information Report. Disponible en: https://escholarship.org/uc/item/9ss1m46b. |
|
Grossi, G. (2011). The public sphere and communication flows in the era of the Net. En L. Mosca y C. Vaccari (eds.). Nuovi media, nuova politica Partecipazione e mobilitazione online da MoveOn al Movimento stelle. Milano: FrancoAngeli. |
|
Habermas, J. (2009) [1990]. Historia y critica de la opinión pública. Barcelona: Gustavo Gili. |
|
Harvey, B. (1975). Leaving well enough alone. Disponible en: https://doi.org/10.17487/rfc0686. |
|
Himanem, P. (2002). La ética del hacker y el espíritu de la era de la información. Buenos Aires: Ediciones Destino. |
|
IEEE (2015). Internet of Things (IoT) Ecosystem Study. IEEE Standards Association. Piscataway. Disponible en: https://standards.ieee.org/initiatives/iot. |
|
Jones, S. (2003). Encyclopedia of New Media: An Essential Reference to Communication and Technology. New York: Sage. Disponible en: https://doi.org/10.4135/9781412950657. |
|
Ju, J., Liu, L. y Feng, Y. (2018). Citizen-centered big data analysis-driven governance intelligence framework for smart cities. Telecommunications Policy, 42 (10), 881-896. Disponible en: https://doi.org/10.1016/j.telpol.2018.01.003. |
|
Juris, J. S. (2014). Movimientos sociales en red. En M. Castells (ed.). La sociedad red: una visión global (pp. 415-439). Madrid: Alianza Editorial. |
|
Kim, B. K. (2005). Internationalizing the Internet. Cheltenham: Edward Elgar Publishing. Disponible en: https://doi.org/10.4337/9781845426750. |
|
Koselleck, R. (1993) [1979]. Futuro pasado. Barcelona: Paidós. |
|
Koselleck, R. (1996). A Response to Comments on the Geschichtliche Grundbegriffe. En H. Lehmann y M. Richter (eds.). The Meaning of Historical Terms and Concepts: New Studies on Begriffsgeschichte (pp. 59-70). Washington: German Historical Institute. |
|
Koselleck, R. (2004). Historia de los conceptos y conceptos de historia. Ayer, 1 (53), 27-45. |
|
Koselleck, R. y Gadamer, H. G. (1997). Historia y hermenéutica. Barcelona: Paidós. |
|
Levy, S. (1993). Crypto Rebels. Wired. Disponible en: https://bit.ly/2JW1jgg. |
|
Licklider, J. y Taylor, R. W. (1968). The computer as a communication device. Science and Technology, 76 (2), 1-3. |
|
May, T. C. (1994). Cyphernomicon. Cypherpunks.to. Disponible en: https://bit.ly/2YzqLO3. |
|
May, T. C. (2001) [1992]. The Crypto Anarchist Manifesto. En P. Ludlow (ed.). Crypto Anarchy, Cyberstates, and Pirate Utopias (pp. 61-63). Cambridge; London: The MIT Press. |
|
Mill, J. S. (2017) [1859]. Sobre la libertad. Madrid: Biblioteca Nueva. |
|
Pariser, E. (2011). The Filter Bubble. What the Internet Is Hiding from You. New York: The Penguin Press. |
|
Patelis, K. (2000). The Political Economy of the Internet. London: Goldsmiths College University of London. |
|
Pateman, C. (1983). Feminist Critiques of the Public/Private Dichotomy. En S. I. Benn y G. F. Gaus (eds.). Public and Private in Social Life (pp. 281-303). Londres; Camberra; Nueva York: Croom Helm; St. Martin’s Press. |
|
Pecourt Gracia, J. (2015). La esfera pública digital y el activismo político. Política y Sociedad, 52 (1), 75-98. Disponible en: https://doi.org/10.5209/rev_POSO.2015.v1.n52.45423. |
|
Quantcast (2015). Top International Websites & Rankings. quantcast.com. Disponible en: https://www.quantcast.com/top-sites [fecha de consulta: 5 de abril de 2015]. |
|
Rabotnikof, N. (2005). En busca de un lugar común. México: Universidad Nacional Autónoma de México. |
|
Rathore, M. M., Paul, A., Ahmad, A. y Jeon, G. (2017). IoT-Based Big Data: From Smart City towards Next Generation Super City Planning. International Journal on Semantic Web and Information Systems, 13 (1), 28-47. Disponible en: https://doi.org/10.4018/IJSWIS.2017010103. |
|
Rheingold, H. (1993). The Virtual Community. Homesteading on the Electronic Frontier. Boston: Addison-Wesley Publishing Company. |
|
Roberts, B. (2012). Attention seeking: technics, publics and free software individuation. Culture Machine, 13. Disponible en: https://culturemachine.net/paying-attention/. |
|
Simmel, G. (2015) [1906]. El secreto y las sociedades secretas. Madrid: Sequitur. |
|
Subirats, J. (2002). Los dilemas de una relación inevitable. Innovación democrática y tecnologías de la información y de la comunicación. En H. Cairo (ed.). Democracia digital: límites y oportunidades (pp. 89-114). Madrid: Trotta. |
|
Sunstein, C. (2003) [2001]. República.com: Internet, democracia y libertad. Barcelona: Editorial Paidós. |
|
Taylor, C. (2006) [1991]. La ética de la autenticidad. Barcelona; Buenos Aires: Ediciones Paidós; Institut de Ciències de l’Educació de la Universitat Autònoma de Barcelona. |
|
Terranova, T. (2012). Attention, economy and the brain. Culture Machine, 13. Disponible en: https://culturemachine.net/paying-attention/. |
|
Thompson, J. B. (2011). Los límites cambiantes de la vida pública y la privada. Comunicación y Sociedad, 15, 11-42. |
|
Van Alstyne, M. y Brynjolfsson, E. (1996). Electronic Communities: Global Village or Cyberbalkans? Presentado en 17th International Conference on Information Systems (Cleveland). |
|
Van Dijck, J. (2014). Datafication, dataism and dataveillance: Big Data between scientific paradigm and ideology. Surveillance and Society, 12 (2), 197-208. Disponible en: https://doi.org/10.24908/ss.v12i2.4776. |
|
Van Dijk, J. (2000). Models of Democracy and Concepts of Communication. En K. L. Hacker y J. v. Dijk (eds.). Digital Democracy: Issues of Theory and Practice. London: Sage Publications Ltd. |
|
Warren, S. D. y Brandeis, L. D. (1890). The Right to Privacy. Harvard Law Review, 4 (5), 193-220. Disponible en: https://doi.org/10.2307/1321160. |
|
Warren, S. D. y Brandeis, L. D.(1995). El derecho a la intimidad. Madrid: Civitas. |
|
Weintraub, J. (1997). The Theory and Politics of the Public/Private Distinction. En J. Weintraub y K. Kumar (eds.). Public and Private in Thought and Practice (pp. 1-46). Chicago; London: University of Chicago Press. |
|
Whelan, C. (2012). Big data and the democratisation of decisions: A report from the Economist Intelligence Unit. The Economist. Disponible en: https://bit.ly/2Ynl71i. |
|
Winner, L. (2003). Internet y los sueños de una renovación democrática. Isegoría, 28, 55-71. Disponible en: https://doi.org/10.3989/isegoria.2003.i28.506. |
|
Zimmermann, P. (1991). Why I Wrote PGP. Original 1991 PGP User’s Guide. Disponible en: https://bit.ly/18Vovqv. |