Ippolita
En la jurisprudencia, la privacidad es el derecho al disfrute de la vida privada. Los juristas estadounidenses Louis Brandeis y Samuel Warren, en un artículo de 1890 titulado "El derecho a la privacidad", definieron el derecho a la privacidad como "the right to be let alone", que generalmente se ha traducido como "el derecho a ser dejado en paz". La inspiración filosófica de Brandeis, el autor principal del artículo, se deriva del filósofo estadounidense Ralph Waldo Emerson, quien propuso la soledad como criterio y fuente de libertad. La traducción literal es, de hecho, "el derecho a quedarse solo".
En la jurisprudencia, la privacidad es el derecho al disfrute de la vida privada. Los juristas estadounidenses Louis Brandeis y Samuel Warren, en un artículo de 1890 titulado "El derecho a la privacidad", definieron el derecho a la privacidad como "the right to be let alone", que generalmente se ha traducido como "el derecho a ser dejado en paz". La inspiración filosófica de Brandeis, el autor principal del artículo, se deriva del filósofo estadounidense Ralph Waldo Emerson, quien propuso la soledad como criterio y fuente de libertad. La traducción literal es, de hecho, "el derecho a quedarse solo".
Una de las características de la informática de dominio, hegemónica en las redes actuales, es que no podemos estar en privado, ni siquiera con las personas de nuestra elección, similares a nosotros. Siempre hay muchas personas, agentes, máquinas, otros actores que nos permiten conectarnos a la red.
Cada vez que accedemos a nuestros perfiles en línea de forma remota para "verificar la existencia" [1], en algún lugar hay una computadora encendida además de la nuestra, y muchas otras computadoras que median nuestra ruta en la red, miles y miles de kilómetros De cables submarinos, para conectarnos a nuestro alter ego digital. Nuestros perfiles se almacenan en centros de datos. Todas estas máquinas funcionan gracias a algoritmos, a menudo propietarios.
Las personas que manejan estas máquinas a menudo trabajan en nombre de corporaciones, no son autónomas, llevan a cabo directivas preestablecidas. Además, incluso si el perfil [2] no existiera como una práctica comercial, en cualquier caso hay vigilancia por parte de agencias más o menos secretas, extendida a cualquier dispositivo electrónico desde mucho antes de que Data Gate se activara en 2013 por revelaciones sobre programas de vigilancia del ex técnico de electrónica de la CIA Edward Snowden. Por ejemplo, desde principios de la década de 1970, el sistema de vigilancia global Echelon estaba en funcionamiento, creado con fines militares y mantenido principalmente con fines de espionaje civil, industrial y comercial [3].
Esta estructura, cuya existencia está confirmada por numerosas investigaciones realizadas en nombre del Parlamento Europeo, está financiada sobre todo por los Estados Unidos. En un sistema de redes cada vez más privatizadas por entidades comerciales y gubernamentales, la privacidad es, por lo tanto, una quimera que existe solo cuando se viola, o más bien, cuando el usuario se da cuenta de la violación. Nadie puede garantizar la privacidad, sobre todo ninguna autoridad o institución, solo la construcción de redes autónomas y autogestionadas puede permitir la negociación de esferas de libertad compartidas.
Valga una advertencia fundamental: la elección de personas y máquinas de ideas afines, humanas y no humanas que nos gustan, no coincide con la construcción de soberanías separadas y segregadas. Toda forma de soberanía implica un soberano, uno que decide el estado de excepción de acuerdo con la definición de Carl Schmitt. Puede ser un pueblo soberano (pero casi siempre quien actuó como su representante), un monarca soberano, una élite.
Hoy en día, el estado de excepción es masivo, determinado automáticamente por algoritmos corporativos para todos los actores conectados a la Red. En el siglo pasado, el énfasis en la restringir la privacidad como soberanía en la propia esfera personal, ya teorizado en los Países Bajos por el político Abraham Kuyper ( también a finales del siglo XIX), se ha realizado históricamente en la segregación del apartheid sudafricano. Ese modelo no es ajeno a la llamada privacidad actual, garantizada por contratos individuales, estipulados en su mayoría por usuarios confiados en la hipotétic "buena fe" de las corporaciones de la informática.
Notas
[1] Ver Ippolita, Tecnologie del Dominio, , Meltemi, Milán 2017, pp. 230. La construcción de la sociedad del espectáculo ha ido de la mano con la proliferación de rituales inconscientes para señalar y ratificar la pertenencia a segmentos sociales específicos de acuerdo con rituales de consumo adecuados. "Verificar que existo" es uno de estos rituales. Los controles compulsivos del correo electrónico y las cuentas en las redes sociales realizan funciones de seguridad emocional sobre la estabilidad del mundo exterior. No estamos solos, otros no se han reunido fuera de nuestro conocimiento, queremos evitar el miedo a extraviarnos,el miedo a perder algo importante, a ser excluido. La sensación experimentada en esta repetición continua de conexión es la confirmación de la identidad a través de la reflexión narcisista en el espejo del alter ego digital.
[2] Recordamos que la creación de perfiles es el conjunto de técnicas utilizadas para identificar el perfil del usuario en función del comportamiento.
[3] Ver el libro de Campbell, Il mondo sotto sorveglianza. Echelon e lo spionaggio elettronico globale, Elèuthera.
[Post originalmente en italiano, accesible en http://www.arivista.org/?nr=430&pag=34.htm. Traducido por la Redacción de El Libertario.]
No hay comentarios:
Publicar un comentario
Nos interesa el debate, la confrontación de ideas y el disenso. Pero si tu comentario es sólo para descalificaciones sin argumentos, o mentiras falaces, no será publicado. Hay muchos sitios del gobierno venezolano donde gustosa y rápidamente publican ese tipo de comunicaciones.