RESUMEN

El concepto de privacidad ha ido cobrando protagonismo en el debate público y académico según han ido aumentando las voces que proclaman su desaparición por los efectos de las tecnologías de la información. A diferencia de otros conceptos limítrofes —como intimidad o vida privada—, este nuevo concepto de privacidad comprende un nuevo régimen de visibilidad que afecta a la configuración del espacio público digital (EPD). A través del estudio histórico de cómo se ha formado este nuevo concepto, expongo las cuatro dimensiones del contexto de experiencia que recoge: 1) la imposibilidad del secreto en el ciberespacio; 2) el desarrollo de una economía de la vigilancia que ha llevado a la hiperfragmentación del EPD y 3) a la transformación de la visibilidad de este ámbito público, y 4) el carácter esencialmente reactivo de este nuevo concepto de privacidad.

Palabras clave: Conceptos políticos; internet; esfera pública; público/privado; publicidad.

ABSTRACT

The concept of privacy has been gaining prominence in public and academic debates as voices proclaiming its disappearance have increased due to the effects of information technologies. Unlike other boundary concepts —such as intimacy or private life—, this new concept of privacy features an emerging visibility regime that affects the configuration of Digital Public Space (DPS). Through the historical study of how this new concept has been formed, I uncover four dimensions of the context of experience that it gathers together: 1) the impossibility of secrecy in cyberspace, 2) the development of an economy of surveillance which has led to the hyperfragmentation of DPS and to the 3) transformation of visibility in this public sphere, and 4) the essentially reactive nature of the new concept of privacy.

Keywords: Political concepts; Internet; public sphere; public/private; publicity.

Cómo citar este artículo / Citation: Fernández Barbudo, C. (2019). El nuevo concepto de privacidad: la transformación estructural de la visibilidad. Revista de Estudios Políticos, 185, 139-‍167. doi: https://doi.org/10.18042/cepc/rep.185.05

SUMARIO

  1. RESUMEN
  2. ABSTRACT
  3. I. INTRODUCCIÓN
  4. II. LA PRIVACIDAD COMO CONCEPTO POLÍTICO
  5. III. LAS CUATRO DIMENSIONES DEL NUEVO CONCEPTO DE PRIVACIDAD
    1. 1. La inversión del secreto
    2. 2. Publicidad y reconocimiento
    3. 3. Mundo común, hiperfragmentación y verdad
    4. 4. El carácter reactivo de la privacidad
  6. IV. A MODO DE CIERRE
  7. NOTAS
  8. Bibliografía

I. INTRODUCCIÓN[Subir]

La privacidad ha ido cobrando protagonismo en el debate público según han ido incrementándose las voces —de especialistas en seguridad informática, actores políticos y académicos— que proclaman su (casi) total e irremediable pérdida. Parecería, en consecuencia, que solo somos capaces de pensar en qué consiste la privacidad desde la experiencia de su ausencia y que la única alternativa como sociedad ante esta situación es la de actuar de manera reactiva, levantando una suerte de diques de contención, contra los elementos que la amenazan. Ahora bien, resulta muy problemático tratar de proteger algo sobre lo que no tenemos una noción, más o menos clara, de en qué consiste: ¿es la privacidad lo mismo que el derecho a la privacidad (right to privacy) o bien podría considerarse un sinónimo de vida privada? ¿Deberíamos abandonar su uso, por considerarlo un anglicismo, en pro del concepto más veterano de intimidad? En definitiva, cuando debatimos sobre la privacidad o su pérdida, ¿estamos empleando un nuevo concepto o, por el contrario, nos encontramos ante el uso de una nueva palabra que recoge un concepto ya existente, como podría ser el de vida privada o intimidad?

El Diccionario de la Real Academia Española de la Lengua (DRAE) no recogió la voz privacidad hasta su 22.ª edición (2001) y su entrada la definió así: «Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión». Este sentido coincide con el que fue el centro del estudio llevado a cabo por Samuel Warren y Louis Brandeis en la célebre obra The Right to Privacy ( ‍Warren, S. D. y Brandeis, L. D. (1890). The Right to Privacy. Harvard Law Review, 4 (5), 193-220. Disponible en: https://doi.org/10.2307/13211601890), cuya traducción al castellano —a cargo de Benigno Pendás y Pilar Baselga— llevó el título El derecho a la intimidad ( ‍Warren, S. D. y Brandeis, L. D.(1995). El derecho a la intimidad. Madrid: Civitas.1995), en consonancia con lo que es, o al menos era, habitual en la tradición jurídica española, que ha preferido traducir privacy por intimidad y considerar el término privacidad como un anglicismo

Pendás en la «Introducción» lo expresa así: «[...] la intimidad (en general, la vida privada; términos ambos preferibles al anglicismo “privacidad”, del que prescindimos con gusto) [...]» (

Warren, S. D. y Brandeis, L. D.(1995). El derecho a la intimidad. Madrid: Civitas.

Warren y Brandeis, 1995: 11
)

‍[1]
.

Posteriormente, en la 23.ª edición, el DRAE añadió una nueva acepción a la entrada privacidad: «Cualidad de privado», en consonancia con un uso bastante diferente del anterior que se venía haciendo de este término en el ámbito culto. Este es el sentido que se reserva a la palabra privacidad en la traducción de Antonio Doménech de Strukturwandel der Offentlichkeit. Untersuchungen zu einer Kategorie der burgerlichen Gesellschaft —Historia y crítica de la opinión pública— ( ‍Habermas, J. (2009) [1990]. Historia y critica de la opinión pública. Barcelona: Gustavo Gili.Habermas, 2009 [1990]): aquel ámbito de la vida privada que goza de relevancia pública, en contraposición al ámbito íntimo, que se corresponde con el ámbito de la vida privada que carece de este interés público.

Lo que tienen en común estos usos de la palabra privacidad es la total ausencia de lo que es el elemento nuclear del nuevo concepto de privacidad, a saber: las experiencias relativas a los cambios sociotécnicos derivados del desarrollo de las tecnologías de la información y, en particular, la conectividad de red que desembocó en el surgimiento de Internet. Nótese que no todos los usos de la palabra privacidad coinciden en la actualidad con este nuevo concepto; al contrario, la polisemia del término —o su carácter esencialmente controvertido ( ‍Gallie, W. B. (1955). Essentially contested concepts. Proceedings of the Aristotelian society, 56, 167-198. Disponible en: https://doi.org/10.1093/aristotelian/56.1.167Gallie, 1955)— proviene de que podemos encontrar usos muy diversos, desde los recogidos por el DRAE, pasando por otros muy cercanos al de intimidad —aunque sin el componente afectivo y físico—, hasta los de carácter jurídico relativos a la protección de la vida privada.

El objetivo de este trabajo es sistematizar los temas o dimensiones en los que se emplea este nuevo concepto de privacidad, mostrando las relaciones teóricas y sociotécnicas que se articulan en las distintas experiencias de cambio social. A tal fin, en primer lugar, plantearé la necesidad de abordar la privacidad como un concepto político para, a partir de ahí, entender la cuestión de la privacidad como un asunto relativo a la distinción público/privado. Esto me permitirá abordar el problema del secreto como un tema de autonomía personal y de reproducción de la división político/no-político. Cómo se plantee esta distinción afecta a los límites del espacio público y, en particular, a la visibilidad y publicidad de este ámbito, cuestión que relacionaré con los fenómenos sociotécnicos en perspectiva histórica que lo han configurado, atendiendo especialmente a los problemas que esta situación plantea de cara a la discusión política.

II. LA PRIVACIDAD COMO CONCEPTO POLÍTICO [Subir]

No toda palabra es un concepto, pero sí todo concepto está adherido a una palabra. El mundo social es múltiple y cambiante, de ahí que las palabras que usamos en él tengan una multiplicidad de significados. Sin embargo, la multiplicidad de sentidos políticos y sociales de un concepto es diferente a esta diversidad de significados de las palabras. En este sentido, una palabra se convierte en concepto cuando «la totalidad de un contexto de experiencia y significado sociopolítico, en el que se usa y para el que se usa una palabra, pasa a formar parte globalmente de esa única palabra» ( ‍Koselleck, R. (1993) [1979]. Futuro pasado. Barcelona: Paidós.Koselleck, 1993 [1979]: 117). Esto implica, entre otras cosas, que ya no se puede identificar a un único autor individual como el origen de la formulación del concepto. El concepto político y social, en tanto acervo de la comunidad lingüística que lo emplea para entender e intervenir en su mundo social y político, carece de autoría unívoca. Al reunir un contexto de experiencia y significado bajo una palabra, el concepto deja de poder se empleado unívocamente por la sencilla razón de que el contexto es plural, contradictorio y controvertido, del mismo modo que lo son las experiencias conceptualizadas de ese contexto —a través de un largo proceso semiótico que abarca estas diversas y contradictorias experiencias ( ‍Koselleck, R. (1996). A Response to Comments on the Geschichtliche Grundbegriffe. En H. Lehmann y M. Richter (eds.). The Meaning of Historical Terms and Concepts: New Studies on Begriffsgeschichte (pp. 59-70). Washington: German Historical Institute.Koselleck, 1996: 64)—. De este modo, mientras que una palabra puede definirse, ya que puede ser usada en un sentido concreto, un concepto nunca puede prescindir de esta pluralidad de sentidos; de ahí que no pueda ser definido sino interpretado.

Al llevar a cabo esta interpretación histórica, se constata que el significado y el uso de una palabra nunca establecen una relación de correspondencia exacta con lo que llamamos realidad ( ‍Koselleck, R. (2004). Historia de los conceptos y conceptos de historia. Ayer, 1 (53), 27-45.Koselleck, 2004: 36). Existe una tensión entre los cambios que se producen en el mundo social y las articulaciones lingüísticas mediante las cuales las sociedades actúan, se comprenden, transforman e interpretan a sí mismas, ya que el ritmo de cambio de las situaciones extralingüísticas no tiene por qué coincidir con el ritmo de cambio de las conceptualizaciones que se hacen de esta.

Un ejemplo muy significativo de lo anterior es el uso que hace el legislador español del concepto de privacidad, el cual aparece recogido en la exposición de motivos de la Ley Orgánica 5/1992, de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal (LORTAD), para después desaparecer por completo de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) que la sustituyó, presumiblemente por la imprecisión jurídica que implicaba su incorporación. Una imprecisión que, justamente, nos indica la existencia de una tensión entre conceptualización —especialmente entre usos jurídicos y no jurídicos del concepto— y situación extralingüística, mostrando que el contexto de experiencia conceptualizado en la privacidad es ya distinto al de otros muy próximos como intimidad o vida privada. La referida exposición de motivos dice así:

El progresivo desarrollo de las técnicas de recolección y almacenamiento de datos y de acceso a los mismos ha expuesto a la privacidad, en efecto, a una amenaza potencial antes desconocida. Nótese que se habla de la privacidad y no de la intimidad: aquélla es más amplia que ésta, pues en tanto la intimidad protege la esfera en que se desarrollan las facetas más singularmente reservadas de la vida de la persona —el domicilio donde realiza su vida cotidiana, las comunicaciones en las que expresa sus sentimientos, por ejemplo—, la privacidad constituye un conjunto, más amplio, más global, de facetas de su personalidad que, aisladamente consideradas, pueden carecer de significación intrínseca pero que, coherentemente enlazadas entre sí, arrojan como precipitado un retrato de la personalidad del individuo que éste tiene derecho a mantener reservado.

[…]

Ello es así porque, hasta el presente, las fronteras de la privacidad estaban defendidas por el tiempo y el espacio. El primero procuraba, con su transcurso, que se evanescieran los recuerdos de las actividades ajenas, impidiendo, así, la configuración de una historia lineal e ininterrumpida de la persona; el segundo, con la distancia que imponía, hasta hace poco difícilmente superable, impedía que tuviésemos conocimiento de los hechos que, protagonizados por los demás, hubieran tenido lugar lejos de donde nos hallábamos. El tiempo y el espacio operaban, así, como salvaguarda de la privacidad de la persona.

De este modo, la privacidad alude a algo que está más allá de la intimidad, pero que comparte con esta una función mediadora entre la publicidad y el secreto, pues reconoce la existencia de algo que debe mantenerse al margen del circuito público de información y que, en consecuencia, debe gozar de confidencialidad. En esta línea, el secreto de la confidencialidad al que aquí se alude es, por un lado, del mismo tipo que aquel que hacía de salvaguarda ante la crítica; pero, por otro lado, se aleja irremediablemente del sentido en que se empleó.

De acuerdo con R. Koselleck, cuando el proceso crítico consuma su giro al exterior, convirtiéndose en opinión pública y dejando de ser una actividad apolítica, los límites que contenían al objeto de la crítica se derrumban, permitiendo que toda actividad social pueda ser, desde entonces, sometida a su juicio: «Con ello se arrastra todo, y cada cosa en particular, al torbellino de la vida pública. No hay nada que no se vea engullido por esta vida pública» ( ‍Koselleck, R. y Gadamer, H. G. (1997). Historia y hermenéutica. Barcelona: Paidós.Koselleck y Gadamer, 1997: 107). Un juicio que se había vuelto autónomo, en el sentido de que solo se debía a la razón y a su tarea de búsqueda de la verdad, y con ello había reinstaurado la guerra civil —en clave intelectual— hacia su interior; pero que, con la consumación de su giro exterior, había extendido este torbellino guerracivilista de la razón pública a toda la sociedad.

Contra esta situación escribió J. S. Mill en Sobre la libertad ( ‍Mill, J. S. (2017) [1859]. Sobre la libertad. Madrid: Biblioteca Nueva.2017 [1859]), pues entiende que las opiniones dominantes en la opinión pública pueden imponerse sobre la diversidad de costumbres existentes, ya que la sociedad tiene mecanismos para perseguir a las opiniones minoritarias y establecer, así, nuevas tiranías sociales que obliguen a los individuos a plegarse a los moldes mayoritarios. Se eliminaría, de este modo, la originalidad propia mediante mecanismos más sutiles y perversos que los propios de la tiranía política, pues si, en principio, la sanción de la opinión pública no puede llegar a ser tan severa, su verdadero peligro consiste en que puede penetrar más profundamente en los detalles de la vida y dejar menos medios para escapar de ella, llegando a encadenar el alma.

Hay un límite a la intervención legítima de la opinión pública en la autonomía individual, sostenía J. S. Mill, y encontrarlo es tan importante como buscar mecanismos que impidan el desarrollo del despotismo político. Pues bien, la base material para esta limitación en pos de la independencia individual se encuentra en la casa. Una vez que el ámbito de la actividad económica se emancipa y deja de depender del núcleo familiar (circa s. xvii), el hogar se vuelve el lugar de recogimiento y se establece como el fortín que permite mantenerse al margen del escrutinio público ( ‍Habermas, J. (2009) [1990]. Historia y critica de la opinión pública. Barcelona: Gustavo Gili.Habermas, 2009 [1990]: 57; véase también  ‍Brunner, O. (1977) [1968]. La «casa grande» y la «oeconomica» de la vieja Europa. En O. Brunner. Nuevos caminos de la historia social y constitucional (pp. 87-123). Buenos Aires: Alfa.Brunner, 1977 [1968]). Ya no hay nada que tenga relevancia pública en el hogar, pues el ámbito privado en el que se desarrolla la actividad del tráfico mercantil es el que recoge toda la relevancia pública que la casa merecía

Esta pérdida de relevancia pública del hogar hunde sus raíces en la escisión conceptual entre Estado y sociedad civil que se produjo durante los siglos xvii-xviii, y que rompe con la tradicional equivalencia entre «sociedad civil» y «sociedad política» (

Abellán, J. (2012). Política. Madrid: Alianza Editorial.

Abellán, 2012: 233
). Una diferenciación conceptual que se da dentro del proceso de formación de un ámbito social nuevo, el de la economía capitalista, y que es concebido como una esfera social distinta que se guía, exclusivamente, por sus propias normas. De este modo, los intercambios económicos deben producirse de manera autónoma, sin la intervención de la autoridad política, ya que la esfera del mercado no obedece a los mismos criterios de funcionamiento que los del ámbito político, ni puede, en consonancia, quedar bajo la autoridad política.

‍[2]
.

«Mi casa es mi castillo» y lo que ocurre hacia dentro está protegido por el secreto en un doble sentido. Por un lado, es el lugar en el que comienza el ejercicio de la autonomía personal y acaba la capacidad de dominio de la comunidad sobre sus miembros. El castillo del hogar se levanta aquí como límite ante la comunidad organizada políticamente en el Estado, la frontera que separa los asuntos —privados— que solo incumben al individuo de aquellos —públicos— sobre los que la política legítimamente puede actuar. El secreto con que se ejerce esta autonomía es principalmente político, ya que su mantenimiento depende de cómo se reproduzca la distinción político/no-político (publicidad/secreto) (véase  ‍Weintraub, J. (1997). The Theory and Politics of the Public/Private Distinction. En J. Weintraub y K. Kumar (eds.). Public and Private in Thought and Practice (pp. 1-46). Chicago; London: University of Chicago Press.Weintraub, 1997;  ‍Bobbio, N. (1998). La gran dicotomía: público/privado. En N. Bobbio. Estado, gobierno y sociedad (pp. 11-38). México: Fondo de Cultura Económica. Bobbio, 1998;  ‍Benhabib, S. (2006). Modelos de espacio público. Hannah Arendt, la tradición liberal y Jürgen Habermas. En S. Benhabib. El Ser y el Otro en la ética contemporánea. Feminismo, comunitarismo y posmodernismo (pp. 105-138). Barcelona: Gedisa.Benhabib, 2006;  ‍Rabotnikof, N. (2005). En busca de un lugar común. México: Universidad Nacional Autónoma de México.Rabotnikof, 2005;  ‍Calhoun, C. (1993). Civil Society and the Public Sphere. Public Culture, 5 (2), 267-280. Disponible en: https://doi.org/10.1215/08992363-5-2-267Calhoun, 1993;  ‍Thompson, J. B. (2011). Los límites cambiantes de la vida pública y la privada. Comunicación y Sociedad, 15, 11-42.Thompson, 2011).

Por otro lado la casa, al ser la sede de la actividad familiar (ya sin su anterior sentido económico), es el ámbito de la calidez romántica de la intimidad, donde se desarrollan los lazos de afecto y, además, sigue reinando la desigualdad de sus miembros (véase  ‍Béjar, H. (1990). El ámbito íntimo. Privacidad, individualismo y modernidad. Madrid: Alianza.Béjar, 1990;  ‍Garzón Valdés, E. (1998). Privacidad y publicidad. DOXA, Cuadernos de Filosofía del Derecho, 1 (21), 223-244. Disponible en: https://doi.org/10.14198/DOXA1998.21.1.12Garzón Valdés, 1998). Lo que adentro ocurre solo afecta a la familia y nadie más tiene derecho a opinar sobre lo que acontece, pues carece de total relevancia pública. Esa exclusividad familiar está protegida por el honor, ya que lo que se pueda decir sobre lo que ocurre en la casa afecta al buen nombre y juicio público de sus miembros ‍[3].

De este modo, el anterior sentido del secreto coincide con el uso que hace el legislador español en la LORTAD, pues si existe algo sobre lo que se tiene el derecho a mantener reservado es porque el torbellino de la vida pública precipitaría ese algo más allá de los confines que los resguardan de la luz pública y lo sometería, al menos potencialmente, al escrutinio del público. Sin embargo, solo aquello que goza de relevancia pública debe ser objeto de crítica, mientras que aquello que no tiene efectos más allá de lo que afecta a uno debe recaer bajo la protección moral del secreto. Es, por tanto, el temor a una opinión pública sin restricciones, que llegue a encadenar el alma, lo que justifica que se limite la circulación de información. Y el derecho al honor aparece aquí como el mecanismo para dilucidar si lo juzgado goza o no de relevancia pública, ya que si uno es juzgado por lo que no le corresponde, se le priva de su derecho a alcanzar un buen nombre público que consiga vencer el paso del tiempo (reconocimiento). Esta protección del honor, en consecuencia, se lleva a cabo mediante una doble vía: preservando la confidencialidad del secreto y garantizando la veracidad de la información pública sobre uno.

Pero este uso del secreto es distinto en tanto que el contexto de experiencia que conceptualiza, en relación con la privacidad, no es ya el mismo al que se refería J. S. Mill: la circulación de información no es ante una opinión pública que se forma en el espacio público, sino que se trata de una circulación significativamente diferente, ya que se produce en un espacio distinto que se desarrolla a través de las tecnologías de la información: el ciberespacio.

Considero más adecuado hablar de ciberespacio que de Internet por dos motivos. El primero se debe a que el concepto de ciberespacio —entendiendo por este el conjunto de máquinas conectadas entre sí, directa o indirectamente, a través de una (o varias) interred(es) de datos— es más amplio que el de Internet, pues Internet es la interred de mayor alcance y, por tanto, forma parte del ciberespacio, pero no lo agota. Una red de máquinas puede no estar conectada a Internet, pero sí ser accesible indirectamente a través de un dispositivo que comparta, síncrona o asíncronamente, conectividad en ambas redes

Las redes que no comparten conectividad de red, pero que pueden ser accesibles indirectamente a través de otros dispositivos son denominadas redes ocultas o hidden networks. Véase al respecto: Eleven Paths (

Eleven Paths (2017). Hidden Network: detectando redes ocultas con los dispositivos USB. Disponible en: https://bit.ly/32SSmwW

2017
).

‍[4]
. El segundo motivo consiste en que ha sido a partir de este término desde el que se han construido conceptos claves en el ámbito de la seguridad informática y militar —ciberseguridad, ciberdefensa, dominio ciber, ciberguerra, etc.— para referirse a este ámbito digital, haciendo hincapié en la situación de amenaza continua —una suerte de ciberestado de naturaleza— en el que se encuentran los dispositivos que gozan de conectividad de red

Véase a título ilustrativo la Orden Ministerial 10/2013, de 19 de febrero, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, en la que se definen algunos conceptos claves para el desarrollo de este mando conjunto. En particular, la definición de ciberespacio (art. 2.1) coincide con lo expuesto en este trabajo: «Ciberespacio: Dominio global y dinámico compuesto por infraestructuras de tecnología de la información —incluyendo Internet—, redes de telecomunicaciones y sistemas de información».

‍[5]
. Situación que es aprovechada por actores estatales, paraestatales y no estatales para encontrar modos de acceder de manera no autorizada a máquinas que, por la posición que ocupan en la red, les permiten obtener algún tipo de recurso valioso para sus intereses, una posición privilegiada de observación o bien la capacidad de controlar o influir sobre algún proceso social —en sentido amplio— que dependa de lo que acontece en dicha máquina. Siendo estrictos, este fenómeno no es en sí novedoso; sin embargo, lo que le dota de una diferencia cualitativamente significativa es el hecho de que este tipo de acciones se desarrollen en el ciberespacio, pues esto tiene consecuencias sobre cómo se establece la frontera electrónica de la intimidad.

Efectivamente, los dispositivos de una persona constituyen una extensión de la metáfora de la casa, pues albergan informaciones privadas que carecen de relevancia pública (íntimas, en términos habermasianos) y que, en consecuencia, están protegidas por la confidencialidad, al igual que las comunicaciones que se establecen a través de ellos. Sin embargo, debido a que estos gozan de conectividad de red, además de que puedan ser comprendidos como una extensión del hogar, conforman fácticamente la frontera electrónica entre dicha intimidad y el ciberespacio. Lo cual genera fricciones con la comprensión previa de la intimidad, pues esta goza de una territorialidad que encuentra en la metáfora de las cuatro paredes de la casa un refugio conceptual seguro que ayuda a la comprensión del mundo. Por el contrario, la experiencia que conceptualiza la privacidad vuelve esta frontera ubicua, ya que los límites entre la intimidad y el ciberespacio se reproducen en cualquier lugar.

De este modo, la puerta que establece ahora la distinción dentro/fuera de la casa, a diferencia de lo que ocurría anteriormente, se reproduce en un ámbito social no pacificado, pues no solo son objeto de ciberataques un reducido número de máquinas por su alto valor estratégico, sino que es la totalidad de las máquinas interconectadas la que se encuentra amenazada. Lo significativo es que el ciberespacio se encuentra en una suerte de Estado de naturaleza cuya forma de violencia específica se desarrolla sobre la lógica del no-dejar-pasar frente a la lógica del entrar, y en el que la ausencia de un poder común hace que la mayoría de los actos de agresión queden impunes. La ciberseguridad no es, por tanto, un problema técnico, sino político, ya que es virtualmente imposible —dada la actual arquitectura de las redes de datos— lograr un sistema en el que no pudiera darse este tipo de violencia. La solución, por tanto, pasa más por Kant que por Silicon Valley.

III. LAS CUATRO DIMENSIONES DEL NUEVO CONCEPTO DE PRIVACIDAD[Subir]

1. La inversión del secreto[Subir]

En el ciberespacio las condiciones de posibilidad del secreto se invierten. Georg Simmel en su clarividente El secreto y las sociedades secretas (2015 [1906]) cuenta que el conocimiento que tienen las personas unas de otras depende tanto de lo que una persona muestra como de la voluntad de respetar lo que esa persona no cuenta —la discreción—, mientras que los intentos por penetrar más allá de eso son un atentado contra el honor pues «destroza el valor personal del individuo» ( ‍Simmel, G. (2015) [1906]. El secreto y las sociedades secretas. Madrid: Sequitur.Simmel, 2015 [1906]: 45). De este modo, el principio que rige la relación entre los hombres se basa en que lo que no se oculta puede saberse, en tanto que lo que no se revela no debe saberse. Tal revelación puede consistir en un acto voluntario o involuntario, pero depende en última instancia de una acción que desvele lo oculto, pues nunca un secreto puede dejar de serlo sin que medie un acto que invierta su condición. Solo yo puedo saber lo que guardo en conciencia: su ocultación a los demás se reproduce por omisión, mientras que su existencia en el mundo humano depende de que yo lo haga verbo.

Sin embargo, en el mundo de las máquinas interconectadas la situación es justo la contraria. Atendiendo al desarrollo de Internet ‍[6], podemos observar que el principal objetivo del protocolo TCP/IP era procurar una arquitectura abierta que garantizase la interoperabilidad de las distintas redes de datos, por lo que entre sus prioridades no estaba, ni tampoco entre la de los primeros desarrollos de ARPANET, la idea de garantizar el secreto de las comunicaciones

Sobre la falta de confidencialidad por diseño en los primeros protocolos de la red resulta muy esclarecedor el trabajo de Sandra Braman (

Braman, S. (2012). Privacy by design: Networked computing, 1969-1979. New Media and Society, 14 (5), 798-814. Disponible en: https://doi.org/10.1177/1461444811426741

2012
). Aunque su intención es demostrar que sí existía esta preocupación, una lectura atenta de los RFC (sistema de toma de decisiones y documentación sobre los protocolos que operan en Internet) que la autora estudia dibuja una situación distinta. Lo que se aprecia es que en el diseño de estos protocolos la confidencialidad no era una prioridad, sino una reacción ante situaciones en las que algunos técnicos entendían que se podía suscitar una intromisión ilegítima en la intimidad de los usuarios. Así, las discusiones que se analizan se refieren a: 1) si ante la situación X debe o no proponerse una medida que impida tal situación (ya que bastantes de los integrantes no contemplaban tales situaciones como problemáticas), y 2) una vez consensuado que la situación X no es deseable, qué tipo de medidas se pueden adoptar para solucionarla. Y de aquellos polvos, estos lodos; pues de la ausencia de una preocupación por la seguridad y confidencialidad en el diseño de estos protocolos, se han heredado lo que hoy son los problemas de la privacidad.

‍[7]
. Todos los paquetes que transitan por la red hasta llegar a su destino son susceptibles de ser duplicados por cualquiera de los nodos que participan en la transmisión, por lo que en el momento que el secreto se hace bit, la reproducibilidad digital hace que se pierda el control sobre su circulación, ya que no existe mecanismo que impida duplicar lo que ha sido almacenado. De ahí que en el ciberespacio la publicidad sea el estado por defecto, la situación que se repite por omisión, y tan solo sea posible invertir su condición —hacerlo secreto— mediante una acción que ofusque y haga ininteligible aquello sobre lo que no se puede controlar su circulación. «Si tienes un secreto, no lo guardes en ARPANET»

La falta de privacidad por defecto queda perfectamente ilustrada en el RFC 686, en el que su autor, al respecto de los problemas con los que se encuentra como usuario para mantener un cierto estándar de seguridad, comenta con cierta resignación que si alguien tiene un secreto, es mejor que no lo aloje en ARPANET.

‍[8]
( ‍Harvey, B. (1975). Leaving well enough alone. Disponible en: https://doi.org/10.17487/rfc0686Harvey, 1975) porque todo lo que ahí habita se hace público irremediablemente.

Esta publicidad generalizada, sin embargo, no es simétrica ya que no todos los nodos ocupan el mismo lugar en la circulación de paquetes y, por tanto, no todos tienen la misma capacidad de observar sus contenidos. Dependiendo de la forma de la red, su topología, habrá nodos que acumulen un mayor tráfico por servir de puntos estratégicos para la interconexión. La asimetría de esta publicidad generalizada hace que la información no circule ante el público, sino únicamente ante quienes tienen la capacidad de acumular la suficiente influencia sobre los nodos estratégicos, esto es, un reducido número de Estados. De ahí que esta publicidad ya no sea una cuestión relativa al honor de las personas —pues no hay público ante el que se pueda poner en entredicho el buen nombre de nadie— sino a su libertad, a su autonomía individual, pues lo que está en juego no es que se sepa mucho de alguien, sino que se pueda seguir reproduciendo la distinción público/privado, y con ella la capacidad de establecer un límite al poder político.

Cuando la frontera entre lo público y lo privado desaparece, siguiendo a Hannah Arendt ( ‍Arendt, H. (2003) [1958]. La condición humana. Buenos Aires: Paidós.2003 [1958]: 73 y ss.), se abren dos posibilidades: que lo público se disuelva en lo privado o que lo privado se disuelva en lo público. La primera opción nos devuelve a un estado en el que el ejercicio del poder político era un asunto personalísimo y los ciudadanos eran súbditos. La segunda totaliza la política y convierte a los ciudadanos en sujetos administrados: sin la posibilidad de mantener el secreto ante lo público, la libertad —en su sentido negativo— deja de ser un ejercicio de autodeterminación para convertirse en una concesión, un derecho tutelado, en la que la autonomía no es ejercida por derecho propio, sino gracias al permiso del administrador. Si esta administración se lleva a cabo con publicidad, estaríamos más cerca de la tiranía de la opinión mayoritaria que describió J. S. Mill. Si la administración, en cambio, se produce en secreto, estaríamos ante un poder político que se ejerce despóticamente y más cerca de las experiencias totalitarias del siglo xx.

Sin hacer referencia a una posible tiranía de la opinión mayoritaria, ni tampoco un recuerdo manifiesto de la experiencia totalitaria, el ciferpunk

El término original proviene de la lengua inglesa (cypherpunk) y se trata de un juego de palabras entre cyberpunk, el género literario de ciencia ficción, y cipher, nombre que se le da a un algoritmo empleado en criptografía. Con la llegada al mercado hispanohablante del libro de Julian Assange «Cypherpunks: Freedom and the Future of the Internet», publicado en 2012, este término ha sido traducido como «criptopunk» por dos editoriales. La editorial Deusto (

Assange, J., Müller-Maguhn A. y Zimmermann, J. (2013b). Cypherpunks: la libertad y el futuro de Internet. Barcelona: Deusto.

2013b
) ha mantenido el término sin traducir en el título y utiliza la traducción «criptopunk» en el cuerpo. Marea Editorial emplea esta traducción tanto en el título como en el cuerpo y su traductor, Nicolás Lerner, defiende que aunque la traducción no es exacta mantiene el sentido de la palabra inglesa (

Assange, J. , Müller-Maguhn A. y Zimmermann, J. (2013a). Criptopunks: la libertad y el futuro de internet. Buenos Aires: Editorial Marea.

2013a, p. 7 nota 4
). Discrepo de esta opinión por lo siguiente: Atendiendo a cómo se castellanizó la palabra cyberpunk (ciberpunk) considero más adecuado emplear el término ciferpunk. Además, este término mantiene mejor el juego de palabras original por dos motivos: 1) cypher se traduce por cifra, cuya articulación fonética se asemeja más a «cifer» que al prefijo cripto, el cual debe reservarse para traducir crypto; 2) se mantiene una clara y unívoca intención de hacer referencia a la palabra ciberpunk, por tener ambas pronunciaciones muy similares, como en inglés, cuestión que se pierde al usar «criptopunk».

‍[9]
politiza la privacidad como un temor ante el despotismo político. Este movimiento, surgido en la década de 1990  ‍Levy, S. (1993). Crypto Rebels. Wired. Disponible en: https://bit.ly/2JW1jgg(Levy, 1993), toma como referencia la figura del hacker, entendida esta como una versión actualizada de la figura del hombre hecho a sí mismo, el cual es capaz de dominar un nuevo espacio social, el ciberespacio, gracias a su capacidad para desarrollar herramientas que le permitan dominar un lugar que es visto como si fuese salvaje. Un espacio social que por su novedad, y gracias al uso de metáforas como la del salvaje oeste o el paraíso anarquista, es comprendido como totalmente autónomo, en el que no pueden regir las normas jurídicas del Estado nación, sino unas propias y en el que la autorregulación de sus habitantes a través la participación política directa sustituye a cualquier intento de regulación que no cuente con esta nueva comunidad cosmopolita (véase a título ilustrativo  ‍Barlow, J. P. (1996). Declaración de independencia del ciberespacio. Wikisource. Disponible en: https://bit.ly/1FqAhl9Barlow, 1996;  ‍Blankenship, L. (1986). The Conscience of a Hacker (Hacker’s Manifesto). Phrack, 1. Disponible en: https://bit.ly/1g412DWBlankenship, 1986).

A tal fin, juzgan que el primer paso necesario para lograr la autonomía política del ciberespacio consiste en acabar con el panóptico digital. Fin que solo es posible mediante la utilización y generalización de la criptografía, pues solo gracias a estas técnicas es posible que las comunicaciones que se desenvuelven en las redes de datos puedan ser auténticamente confidenciales, ya que si bien los usuarios carecen de capacidad para influir sobre el diseño de los protocolos que rigen la conectividad de red, sí pueden desarrollar aplicaciones criptográficas que vuelvan inservibles las capacidades de escucha global de dicho panóptico (véase  ‍Zimmermann, P. (1991). Why I Wrote PGP. Original 1991 PGP User’s Guide. Disponible en: https://bit.ly/18VovqvPhilip Zimmermann, 1991;  ‍May, T. C. (1994). Cyphernomicon. Cypherpunks.to. Disponible en: https://bit.ly/2YzqLO3May, 1994: sección 3.4.9).

Si el desarrollo de esta capacidad de escucha global a través de las redes de datos ha sido posible, argumentan, ha sido gracias a una colaboración público-privado al servicio de unos intereses sin clarificar. Una colaboración que puede mantenerse en el tiempo porque, debido a su carácter secreto, escapa al escrutinio público de la opinión pública. De ahí que su principal objetivo político sea invertir el régimen de publicidad del ciberespacio, esto es, invertir las condiciones de posibilidad de su secreto (véase  ‍Assange, J. (2006). Conspiracy as Governance. www.iq.orgDisponible en: https://bit.ly/2YsYoF6Assange, 2006). A tal fin, es necesario, por un lado, instaurar un secreto fuerte y generalizado a través de la criptografía y, por otro, establecer mecanismos que permitan denunciar de manera anónima ante la opinión pública las características y el funcionamiento de esta colaboración público-privada en la que se basa el sistema de escucha global, y devolver así la publicidad que le corresponde al ámbito de lo público, la cual ha visto mermada su visibilidad desde el momento en el que se sustrae al público información crítica sobre el funcionamiento de lo público en este espacio social.

La politización de la privacidad del ciferpunk está orientada a instaurar el secreto y permitir el desarrollo de sociedades secretas que no solo devuelvan la publicidad al ámbito de lo público, sino que, además, permitan la aplicación del ideario libertarista, a saber: el desarrollo de un sistema socioeconómico basado exclusivamente en la autorregulación del mercado y en el que papel del Estado sea reducido a su mínimo imprescindible o directamente eliminado. La conjunción de comunicaciones cifradas y el uso de monedas digitales criptográficas permitirían finalmente desarrollar esta utopía política criptoanarquista sin que el Estado pueda hacer nada al respecto, ya que la instauración de un secreto fuerte y generalizado reducirá el ámbito de visibilidad desde lo público, volviendo a la autonomía individual impenetrable, invisible, y con ello imposibilitando el ejercicio del poder político en todos aquellos ámbitos donde rige el secreto perfecto (criptográfico), reduciéndose, así, el ámbito sobre el que puede operar la Administración pública, ya que no se puede administrar lo que no se ve (véase  ‍May, T. C. (2001) [1992]. The Crypto Anarchist Manifesto. En P. Ludlow (ed.). Crypto Anarchy, Cyberstates, and Pirate Utopias (pp. 61-63). Cambridge; London: The MIT Press.May, 2001 [1992]).

En consecuencia, la privacidad del criptoanarquismo es, a la vez, un espacio de experiencia en el que la ausencia de privacidad amenaza a la libertad individual por efecto de un poder político despótico, y un horizonte de expectativa en el que la autonomía individual logrará emanciparse de cualquier tipo de control colectivo gracias a la generalización del secreto. Esta politización es una radicalización del problema de los datos, asunto que inicialmente se tematizó en la cultura anglosajona como informational privacy y en la europea como protección de datos (que puede considerarse una extensión del derecho a la intimidad basado en la protección del honor). No obstante, con el desarrollo de la economía de la vigilancia —sobre la que más adelante me detendré— y la extensión de la vigilancia político-estatal se desarrolla un nuevo concepto de privacidad: el derecho a la intimidad al que se refería el problema de acumulación de datos tenía un ámbito de actuación que se acababa cuando desaparecía su fundamento del derecho al honor. Sin embargo, el problema de la privacidad conceptualiza ahora una experiencia distinta, aunque su base material siga siendo la acumulación de datos, pues esta acumulación ha experimentado un salto cualitativo que excede la experiencia conceptualizada bajo el derecho a la intimidad-honor. De este modo, al perder esta limitación conceptual del honor, el nuevo concepto de privacidad puede recoger una experiencia que reconfigura el espacio público.

2. Publicidad y reconocimiento[Subir]

La publicidad generalizada y asimétrica que busca invertir el criptoanarquismo nos dice cómo es el régimen de publicidad-secreto del ciberespacio, pero no nos dice nada sobre cómo son las instituciones sociales que desarrollan los usuarios en él. No obstante, sí nos da claves sobre su diseño y, en consecuencia, sobre el sistema de ofrecimientos (affordances) que permite, pero sobre este mismo sistema de ofrecimientos se pueden desarrollar distintas instituciones intermediadoras de la acción social, lo cual me lleva a diferenciar la configuración del espacio público digital (EPD) de su infraestructura tecnológica, el ciberespacio.

De este modo, distingo tres etapas en el desarrollo del EPD. La primera de ellas comienza antes de que se popularizase el acceso a Internet, gracias a las primeras conexiones de datos que estuvieron a disposición del público a través de la infraestructura telefónica, como las BBS o Usenet, las cuales se desarrollaron en paralelo a las primeras interredes de datos durante finales de la década de 1970 y mediados de 1980 ( ‍Jones, S. (2003). Encyclopedia of New Media: An Essential Reference to Communication and Technology. New York: Sage. Disponible en: https://doi.org/10.4135/9781412950657Jones, 2003: 45-‍47). A este periodo le corresponde la formación ideológica del ciberespacio como un nuevo mundo en búsqueda de sus propios códigos de conducta y la idea de que es posible entender el conjunto de máquinas que dan acceso a este nuevo espacio social como una frontera electrónica fácilmente identificable.

El EPD correspondiente a esta etapa está caracterizado por tener una accesibilidad baja y, en consecuencia, reunir a un público de tamaño reducido. Razón por la cual se le pueden adscribir los elementos más significativos que J. Habermas identificó para la esfera de lo público de la época burguesa, a saber: 1) una significativa homogeneidad social y una particular concurrencia de intereses materiales y culturales de los miembros del público, lo cual les hacía compartir una particular cosmovisión del mundo y unos códigos culturales similares; 2) unas instituciones sociotécnicas que permitían una interacción directa entre los usuarios sin apenas necesidad de elementos mediadores, y 3) ausencia de una explotación comercial generalizada. Gran parte de la reflexión posterior sobre las posibilidades políticas de Internet se desarrolló siguiendo la idea de que estas características son parte consustancial de la infraestructura tecnológica de las redes de datos y tomó este momento dorado de la desintermediación como su figura arquetípica

La bibliografía que defiende las capacidades desintermediadores de Internet es amplísima. A título ilustrativo cabrían destacar los trabajos de Manuel Castells (

Castells, M. (2007). Communication, power and counter-power in the network society. International Journal of Communication, 1 (1), 238-266.

2007
), Richard Davis (

Davis, R. (2001) [1999]. Tecnologías de la comunicación y democracia: El factor Internet. Revista de Estudios Políticos, 6, 9-32.

2001 [1999]
), Jeffrey S. Juris (

Juris, J. S. (2014). Movimientos sociales en red. En M. Castells (ed.). La sociedad red: una visión global (pp. 415-439). Madrid: Alianza Editorial.

2014
) o Pekka Himanem (

Himanem, P. (2002). La ética del hacker y el espíritu de la era de la información. Buenos Aires: Ediciones Destino.

2002
). Para una perspectiva histórica véase el trabajo de Giorgio Grossi (

Grossi, G. (2011). The public sphere and communication flows in the era of the Net. En L. Mosca y C. Vaccari (eds.). Nuovi media, nuova politica Partecipazione e mobilitazione online da MoveOn al Movimento stelle. Milano: FrancoAngeli.

2011
) y para una sistematización de las distintas propuestas acerca de cómo transformar el sistema político a través del uso de Internet: Langdon Winner (

Winner, L. (2003). Internet y los sueños de una renovación democrática. Isegoría, 28, 55-71. Disponible en: https://doi.org/10.3989/isegoria.2003.i28.506

2003
), Jan van Dijk (

Van Dijk, J. (2000). Models of Democracy and Concepts of Communication. En K. L. Hacker y J. v. Dijk (eds.). Digital Democracy: Issues of Theory and Practice. London: Sage Publications Ltd.

2000
), Joan Subirats (

Subirats, J. (2002). Los dilemas de una relación inevitable. Innovación democrática y tecnologías de la información y de la comunicación. En H. Cairo (ed.). Democracia digital: límites y oportunidades (pp. 89-114). Madrid: Trotta.

2002
) o Juan Pecourt García (

Pecourt Gracia, J. (2015). La esfera pública digital y el activismo político. Política y Sociedad, 52 (1), 75-98. Disponible en: https://doi.org/10.5209/rev_POSO.2015.v1.n52.45423

2015
).

‍[10]
.

La segunda etapa del EPD arranca cuando, entre principios y mediados de la década de 1990, la penetración de Internet en los hogares de las economías desarrolladas experimenta un fuerte crecimiento y finaliza con el estallido de la conocida como burbuja de las puntocoms. La ampliación del público del EPD que se produce con la extensión de Internet corre en paralelo a la búsqueda de un modelo de explotación comercial de la red de redes, el cual se caracterizó inicialmente por dos lógicas: replicar a través de servicios web actividades económicas que ya se estaban realizando sin este soporte (como el comercio electrónico) y la venta de espacio publicitario. De este modo, la abundancia informativa que se encuentra dispersa entre diversos servicios web experimenta un proceso de centralización gracias al impulso de dos procesos distintos pero estrechamente relacionados, a saber: por un lado, la extensión del modelo de negocio basado en la comercialización de espacio publicitario, el cual genera fuertes incentivos contra la dispersión; y por otro, economía de la atención mediante ‍[11], la demanda por parte de los usuarios de servicios que les permitan maximizar el rendimiento de un recurso escaso como es su capacidad de atención. Una atención por la que compiten los proveedores de servicios para así poder aumentar el valor del espacio publicitario y que los llamados portales de Internet consiguieron gracias a que ofrecieron a los usuarios un tipo de utilidad ausente hasta el momento: dotarles de una experiencia en Internet sencilla y ordenada, procurándole todos los servicios que pudiera necesitar sin necesidad de indagar dónde y cómo encontrarlos (véase  ‍Dahlberg, L. (2007). Rethinking the fragmentation of the cyberpublic: from consensus to contestation. New Media and Society, 9 (5), 827-847. Disponible en: https://doi.org/10.1177/1461444807081228Dahlberg, 2007;  ‍Dahlgren, P. (2005). The Internet, Public Spheres, and Political Communication: Dispersion and Deliberation. Political Communication, 22 (2), 147-162. Disponible en: https://doi.org/10.1080/10584600590933160Dahlgren, 2005). En definitiva, los portales compitieron por convertirse en la principal (y única) puerta de acceso a Internet de los usuarios.

Así, la concentración informativa y de servicios protagonizada por los portales trajo consigo la fragmentación del EPD, ya que esta centralización no se produjo en unos términos que buscasen la integración de la pluralidad de voces, sino a través de un proceso competitivo en el que la selección de los prestadores de servicio obedecía a los criterios comerciales, logrando así que la experiencia en Internet de cada usuario dependiera de la selección, jerarquización y vertebración de los contenidos que hiciera su portal de referencia ( ‍Patelis, K. (2000). The Political Economy of the Internet. London: Goldsmiths College University of London.Patelis, 2000). Esto afectaba estructuralmente a la configuración del EPD ya que, en tanto que principales puertas de acceso a la experiencia web de Internet, su influencia en la circulación informativa era determinante. Además, esta selección y jerarquización de los contenidos informativos se producía bajo un formato con apariencia de neutralidad, pues a diferencia de otras empresas de comunicación de masas sus marcas no pivotaban en torno a un criterio editorial concreto, sino que se presentaban como meros intermediarios que facilitaban al usuario aquella información que quería encontrar y que, en su ausencia, debía haber encontrado por sus propios medios.

La tercera etapa del EPD está caracterizada por una hiperfragmentación que es efecto de la generalización del proceso de personalización automatizada, el cual abarca tanto a los contenidos a disposición de los usuarios como a la publicidad que reciben. Siguiendo la senda abierta por la fragmentación de la etapa anterior, el proceso de centralización de los proveedores de servicios web se basa también en la misma lógica de, por un lado, competir por la atención de los usuarios de cara a la venta de publicidad y, por otro, de la gestión de los contenidos a disposición de los usuarios; pero ahora sobre una base distinta, en la que la vertebración y jerarquización de los contenidos no se produce de manera general sino que es llevada a cabo atendiendo a las preferencias de cada usuario. De este modo se consigue un doble objetivo: 1) que la publicidad mostrada goce de una mayor efectividad, gracias a que las posibilidades para definir el público objetivo de una campaña se vuelven mucho más precisas, y 2) que los usuarios pasen un mayor tiempo en cada uno de los servicios, ya que la función utilidad de la personalización permite que los usuarios encuentren con mayor rapidez y facilidad aquellos contenidos en los que están interesados e incluso que el servicio les descubra nuevos contenidos que, gracias a la agregación de reacciones de usuarios similares, desconocía pero que coinciden con las preferencias e intereses manifestadas a través del uso del servicio.

A diferencia de la fragmentación de la etapa anterior, esta hiperfragmentación se consolida a través de un proceso de centralización que elimina la multiplicidad de instituciones intermediadoras del EPD. Si la fragmentación era consecuencia de una multiplicidad que, por su cantidad y diversidad, fragmentaban el EPD, ahora la hiperfragmentación no es fruto de una multiplicidad cuantitativa, ya que el número de instituciones que producen la hiperfragmentación es muy reducido

El hecho de que las tres páginas web más visitadas a nivel mundial, Google, YouTube y Facebook, por este orden (Fuente: Alexa Internet (

Alexa (2015). The top 500 sites on the web. alexa.com. Disponible en: https://www.alexa.com/topsites [fecha de consulta: 5 de abril de 2015].

2015
) y Quantcast (

Quantcast (2015). Top International Websites & Rankings. quantcast.com. Disponible en: https://www.quantcast.com/top-sites [fecha de consulta: 5 de abril de 2015].

2015
) se sirvan de la personalización de contenidos para estructurar la experiencia de usuario, nos da un dato muy significativo sobre el funcionamiento de esta etapa del EPD. Estos servicios, al igual que los portales, no ofrecen contenidos propios y nuevos, sino que su función es ordenar y presentar al usuario una selección y jerarquización de contenidos que han sido generados por otros medios o por sus usuarios, convirtiéndose así en la principal o única puerta de acceso al EPD para muchas personas. Situación que les otorga un gran peso en tanto que instituciones mediadoras y, por consiguiente, configuradoras del EPD. Una configuración en la que la personalización de contenidos se vuelve el rasgo distintivo más significativo, comparado con las etapas anteriores, y que genera lo que denomino como hiperfragmentación, por ser sustantivamente distinta a la fragmentación anterior.

‍[12]
, sino cualitativa porque por efecto de la personalización una misma institución puede albergar y generar públicos diversos con poca o nula interrelación entre ellos, un fenómeno que fue popularizado por Eli Pariser en el libro The filter bubble ( ‍Pariser, E. (2011). The Filter Bubble. What the Internet Is Hiding from You. New York: The Penguin Press.2011) y que puede entenderse como una continuación de los trabajos de Cass Sunstein ( ‍Sunstein, C. (2003) [2001]. República.com: Internet, democracia y libertad. Barcelona: Editorial Paidós.2003 [2001]) y Marshall Van Alstyne y Erik Brynjolfsson ( ‍Van Alstyne, M. y Brynjolfsson, E. (1996). Electronic Communities: Global Village or Cyberbalkans? Presentado en 17th International Conference on Information Systems (Cleveland).1996).

Esta personalización no podría llevarse a cabo sin la existencia de una economía de la vigilancia que la posibilita y que, gracias a su rendimiento económico, se radicaliza y extiende más allá de los límites de la actividad web en la que se originó. De este modo, la multiplicación de dispositivos con conectividad de red y capacidad para generar y captar datos sobre el comportamiento humano

La multiplicación de dispositivos orientados a la generación y captura de datos para su posterior procesamiento y el hecho de que cada vez más aparatos gocen de capacidades de conectividad de red, aunque no sean necesarias para su función principal, han llevado a acuñar el término de Internet de las Cosas (Internet of Things). Véase: «Internet of Things (IoT) Ecosystem Study» (

IEEE (2015). Internet of Things (IoT) Ecosystem Study. IEEE Standards Association. Piscataway. Disponible en: https://standards.ieee.org/initiatives/iot

IEEE, 2015
).

‍[13]
se comprende mejor desde la función que desempeñan para esta economía, pues sin información cuantificable sobre el comportamiento de los individuos no sería posible llevar a cabo la personalización ni, por ende, el perfilado que posteriormente es explotado con fines publicitarios. Sin datos fidedignos no hubiera sido posible aumentar la precisión con la que se diseñan los públicos objetivos, de ahí que se desarrolle una industria del seguimiento orientada a la producción y mercantilización de esta información. No en vano, es posible entender la actividad captada de los usuarios como una forma de trabajo, ya que si los datos que generan tienen un valor económico es porque durante su creación se genera plusvalía ( ‍Fuchs, C. (2012). The Political Economy of Privacy on Facebook. Television and New Media, 13 (2), 139-159. Disponible en: https://doi.org/10.1177/1527476411415699Fuchs, 2012).

Esta economía de la vigilancia encuentra su condición de posibilidad material en la inversión del régimen de publicidad-secreto que trae la conectividad de red, ya que sin esta no hubiera sido posible el desarrollo de herramientas de seguimiento que captasen la actividad de los individuos ‍[14], y su condición de posibilidad ideológica en el ideal moderno de autenticidad, pues no basta con la posibilidad de captar el comportamiento; es necesario, además, que se de una situación tal que los individuos estén dispuestos a realizar esta actividad-trabajo para que los datos tengan un valor económico.

Me refiero a la idea, formulada por Charles Taylor ( ‍Taylor, C. (2006) [1991]. La ética de la autenticidad. Barcelona; Buenos Aires: Ediciones Paidós; Institut de Ciències de l’Educació de la Universitat Autònoma de Barcelona.2006 [1991]), según la cual todo individuo es capaz de alcanzar, a través de la introspección reflexiva, una guía de conducta moral. Una suerte de voz interior que constituye una forma única e irrepetible de medida del mundo y que hemos de tratar de descubrir con el fin de ser verdaderos y plenos seres humanos. Así, se convierte, en su versión secular moderna, en un deber autoimpuesto de autodescubrimiento de la diferencia, de aquello que es original en mí con respecto a los demás, y que me obliga a ser fiel a mí mismo, a mi propia originalidad, ya que de no hacerlo estaría perdiendo de vista lo fundamental de la vida, lo que significa ser humano en cuanto tal y que es distinto en cada uno, ese potencial que de no desarrollarse me haría no ser auténticamente humano. Este deber de ser fiel a uno mismo, a su propia originalidad o autenticidad, es explotada por la economía de la vigilancia de dos maneras: por un lado, poniendo a disposición del usuario las herramientas necesarias para que explore esa autenticidad, ofreciéndole contenidos adaptados a sus preferencias personales y, sobre todo, dándole la opción a que siga ahondando en sus diferencias mostrándole contenidos similares a aquellos por los que más interés muestra, facilitándole, así, entrar en una espiral diferenciadora que le acerque a sí mismo a través de aquello que aún no conoce pero que, gracias a la agregación de las preferencias de otros individuos similares, podrá descubrir. La premisa de esto es, paradójicamente, que nadie es tan original como cree serlo.

Por otro, permitiendo que esa originalidad propia encuentre su lugar de expresión, ofreciendo un lugar diseñado para que esa capacidad única e irrepetible encuentre acomodo y el usuario pueda así compartir su autenticidad con el mundo. Si bien esa capacidad de expresión había estado limitada por las condiciones materiales de producción y distribución de la obra en sí, el carácter digital de estos medios de expresión permite eliminar esta barrera, haciendo que cualquier usuario disponga de un medio con el que darse a conocerse a sí mismo. Ni siquiera debe superar algún filtro previo de calidad, ya que lo que está en juego no es el juicio del crítico, el cual resulta irrelevante para medir la autenticidad de uno, sino satisfacer el deber moral moderno de diferenciación porque lo importante es que exista, que se haga público: lo que no se exhibe no existe, por efímero que sea, y la necesidad de comunicar al mundo cuán auténtico se es parece la única manera de sortear la angustia existencial de haber perdido el sentido del mundo.

Ahora bien, esta autenticidad requiere de un reconocimiento que, para que pueda darse, ha de desarrollarse en un régimen de visibilidad que permita que se constituya un público en el que todos los implicados se vean y oigan mutuamente, de tal modo que puedan establecer qué cuestiones son significativas. Esta significatividad de la diferencia, en tanto que se refiere a las cualidades propias y originales del individuo, esto es, a su autenticidad, comparte elementos con la significatividad de la excelencia, pues ambas necesitan de la concurrencia de unos pares libres e iguales que se reconozcan entre sí la capacidad de juicio. Sin embargo, se separa de esta en tanto que el juicio público que produce el reconocimiento no busca sancionar una excelencia —la cual necesita de un juicio crítico—, sino una autenticidad individual que, por su inconmensurabilidad, es acrítica, ya que lo que se juzga no es la vida pública de un individuo, aquella que busca escapar de la natural ruina del tiempo. Al contrario, lo que obtiene reconocimiento proviene de la más absoluta intimidad, de la introspección propia que aspira a encontrar aquello que es original e irrepetible en uno y, por tanto, queda fuera del ámbito de la crítica, pues carece de cualquier tipo de relevancia pública, mientras que aquello que busca el juicio de la excelencia debe someterse a los parámetros que la crítica establece para otorgar el reconocimiento. De ahí que cuando la autenticidad se confunde con excelencia y trata de obtener un reconocimiento que no lo es propio, el juicio crítico desvela impasible la falta de originalidad de esta autenticidad descentrada.

3. Mundo común, hiperfragmentación y verdad[Subir]

Encontramos, de este modo, que en el EPD se produce un mundo común en el que conviven indiferenciados el juicio crítico y el acrítico, es decir, tanto aquel que busca reconocer la excelencia como el que sanciona la autenticidad de la diferencia, lo cual hace que ambos lleguen a confundirse cuando la publicidad de la autenticidad excede los límites de las intimidades reunidas y se adentra en el ámbito que históricamente le corresponde a la crítica, momento en el que los lenguajes de la autenticidad y la excelencia colisionan. Una colisión que proviene de la falta de elementos para distinguir con claridad el tipo de publicidad a la que se aspira, pues ambas, la crítica y la acrítica, se producen en las mismas instituciones de este EPD.

Un EPD que, por efecto de la hiperfragmentación, facilita el reconocimiento. Efectivamente, ya en las primeras reflexiones sobre Internet encontramos enunciada la posibilidad de que los usuarios empleen este medio para sortear las limitaciones geográficas a la hora de establecer contactos entre personas afines, de modo que puedan encontrar una mayor diversidad de opiniones o cosmovisiones de las que tendrían a disposición en su comunidad local y construir, así, públicos con un alto grado de homogeneidad a pesar de su dispersión geográfica (véase  ‍Licklider, J. y Taylor, R. W. (1968). The computer as a communication device. Science and Technology, 76 (2), 1-3.Licklider y Taylor, 1968;  ‍Rheingold, H. (1993). The Virtual Community. Homesteading on the Electronic Frontier. Boston: Addison-Wesley Publishing Company.Rheingold, 1993;  ‍Boyd, D. y Ellison, N. B. (2007). Social Network Sites: Definition, History, and Scholarship. Journal of Computer-Mediated Communication, 13 (1), 210-230. Disponible en: https://doi.org/10.1111/j.1083-6101.2007.00393.xBoyd y Ellison, 2007). Sin embargo, dada la multiplicidad de voces disponibles en el EPD, la capacidad de un usuario para encontrar aquel público que maximice sus afinidades electivas sería muy reducida de no ser por la hiperfragmentación, ya que esta, precisamente, se basa en la generación de públicos concretos en torno a las expresiones de diferencia que generan los usuarios, facilitando así que los usuarios se encuentren entre pares muy concretos por afinidad y se reconozcan mutuamente. No obstante, este tipo de utilidad no deja de ser una forma de retribuir la actividad-trabajo con la que se genera la plusvalía del dato en la economía de la vigilancia, ya que cada servicio establece unos ofrecimientos que codifican su forma propia de recompensa (véase  ‍Gerlitz, C. y Helmond, A. (2013). The like economy: Social buttons and the data-intensive web. New Media and Society, 15 (8), 1348-1365. Disponible en: https://doi.org/10.1177/1461444812472322Gerlitz y Helmond, 2013). Dicho de otro modo, el tipo de reconocimiento de la autenticidad que el usuario encuentra en el EPD hiperfragmentado por la economía de la vigilancia está altamente codificado y planificado, ya que este sirve, antes que nada, al doble objetivo de retener su atención y maximizar la información explotable económicamente, de ahí que los servicios que se basan en este modelo de negocio desarrollen sus propios mecanismos de reconocimiento privado.

Esta hiperfragmentación no solo se refiere al juicio acrítico de la originalidad, sino que también es aplicable al juicio crítico de la opinión pública, ya que el punto de referencia para la discusión no es ya un medio o lugar de reunión, sino un conjunto de nodos significativos en torno a los cuales se articula el público. Un público que es igual de efímero como la discusión en torno a la cual se ha articulado, pues uno de los efectos de la personalización consiste en la que la configuración del público se da a nivel individual y no ya colectivo: si los procesos de personalización consideran que puedo estar interesado en un debate concreto, mi EPD hiperfragmentado se configurará en torno a los agentes que están participando en esa discusión, pudiendo ser radicalmente diferentes de aquellos que participen en la siguiente conversación en la que me vea involucrado.

Así, la hiperfragmentación del EPD se produce hacia el interior de las pocas instituciones mediadoras que se constituyen como puertas de acceso al mismo, por lo que no es posible, a diferencia de lo que ocurría con la fragmentación del espacio público de masas, sortear la hiperfragmentación mediante la consulta de diversos medios o accediendo a través de instituciones diferentes, ya que lo que se está negando es la posibilidad de acceder en igualdad de condiciones al mismo EPD, pues este es distinto para cada usuario. Dicho de otro modo, la configuración personalizada del EPD supone una fragmentación superior imposible de evitar porque los servicios que emplean la personalización de contenidos impiden que se pueda replicar un EPD dado más allá de los dispositivos mediante los que un usuario concreto accede al mismo.

De este modo, la hiperfragmentación muta la visibilidad pública del EPD, cuestión que afecta particularmente a las condiciones en las que se produce la pluralidad, pero no tanto por efecto de lo que temía Arendt; a saber, que el encierro moderno sobre la vida privada provoque el desmantelamiento del mundo común y destierre a las personas a vivir en soledad (porque están condenadas a vivir la misma experiencia singular repetida innumerables veces), sino más bien porque: primero, en condiciones de hiperfragmentación, la razón pública del juicio crítico y la razón exhibicionista del juicio acrítico conviven y llegan incluso a confundirse, lo cual menoscaba la credibilidad del juicio crítico ya que se erosiona el carácter compartido de los criterios en los que se basa su capacidad de juzgar, y sin unos criterios compartidos para enjuiciar algo, el mismo juicio deja de ser común. Esto se debe a que la razón exhibicionista, por basarse en la búsqueda y manifestación de una autenticidad individual que es inconmensurable, niega legitimidad al juicio crítico para juzgar su originalidad, ya que los criterios en los que se basa este juicio —la razón pública— nada pueden decir sobre aquello en lo que se basa la intimidad de uno. Y cuando esto se da de manera indiferenciada en el mismo espacio público, hace imposible que se de una discusión crítica sobre la pluralidad del mundo porque la inconmensurabilidad de la intimidad se extrapola a la razón pública y acaba exigiéndose la misma inmunidad para el juicio crítico que para la expresión de autenticidad (la razón exhibicionista). La pluralidad del mundo común desaparece, así, por el rechazo a confrontar las diferentes perspectivas que se dan encuentro.

Segundo, por basarse la hiperfragmentación del EPD en una personalización que busca reunir a los que se reconocen como iguales en la diferencia, los públicos así articulados se encuentran expuestos a unos niveles muy bajos de pluralidad, lo cual obliga a replantear su carácter público, pues la premisa de la máxima visibilidad queda aquí en entredicho, ya que lo que ahí se exponga deja de ser visible por todos, o lo que es lo mismo: su publicidad deja de ser común para convertirse en particular. Efectivamente, el principio de visibilidad general de lo público queda ciertamente suspendido por efecto de la hiperfragmentación, ya que el todos de cada público varía y el carácter común de la exposición pública se disuelve, especialmente por el carácter individual de la articulación de cada EPD. Correspondería, entonces, hablar de mundos comunes, en plural, que se dan sobre articulaciones efímeras de carácter semipúblico, pues un mundo común sin casi pluralidad se parece más a un ámbito privado que a uno propiamente público.

Situación que, en definitiva, debe llamarnos la atención por sus posibles efectos a medio y largo plazo sobre la seguridad ontológica del mundo porque si la publicidad general era lo que permitía que las cosas del mundo pudiesen verse desde la variedad de perspectivas sin por ello cambiar su identidad, es decir, que los reunidos supiesen que hablaban de lo mismo aunque fuese desde la diversidad, esta nueva publicidad particular quiebra el carácter compartido de las experiencias públicas e imposibilita que la pluralidad del mundo sirva de asidero epistémico para dotar de objetividad al mundo humano. Sin un mundo compartido en el que poder dotar de elementos comunes a las experiencias, se pierde la capacidad para ver y pensar la realidad en cuanto tal.

Desde esta perspectiva, lo que recientemente ha sido denominado muy vagamente como posverdad no sería más que un problema de desinformación o de lucha propagandística radicalizado por las condiciones de hiperfragmentación del EPD, problema que encuentra en lo anterior su condición estructural de posibilidad, ya que la eliminación de la pluralidad trae consigo la imposibilidad de juzgar en términos de verdad/mentira aquello que solo se da de múltiples maneras y perspectivas. Se sustituye, así, la discusión crítica por un ejercicio generalizado de relaciones públicas en el que lo que prima no es ya la persuasión —como Habermas identificó para la esfera pública de la sociedad de masas—, sino la reafirmación de posiciones, pues, en definitiva, la razón exhibicionista lo que persigue es una constante reafirmación de la diferencia desde la indiferencia, esto es, la satisfacción de no estar solo, de sentirse acompañado por los iguales, aunque esa compañía implique una nueva forma de soledad. Efectivamente, sin la compañía de otros iguales que permitan reconocer la identidad en la diferencia no es posible escapar del hecho de estar solo, ya que solo gracias a la compañía de otros puedo confirmar tanto mi identidad como las experiencias del mundo que comparto. El problema aparece cuando esa igualdad de los otros se asemeja más a la repetición de una particularidad concreta que a la diversidad del mundo, es decir, que la igualdad sea más de carácter identitario que de capacidad de juicio. Es entonces cuando el mundo común que presuponíamos compartir se vuelve angosto y chato, la compañía se vuelve cacofonía y la pluralidad matiz.

De ahí que al abandonar este espacio semipúblico de reconocimiento aparezca una cierta sensación de irrealidad, de ausencia de confianza en el sentido que tiene el mundo y las experiencias que ahí se desarrollan, pues todo aquello que tenía una coherencia y una unidad se desvanece en el aire, y todo el reconocimiento acumulado se devalúa igual que las acciones de un inversor tras el desplome de la bolsa, pues lo que era estar solo pero en compañía se revela como una forma completa de soledad. Y esto se aprecia con claridad en la ruptura del significado de las palabras: desparecida la comunidad en la que mi lenguaje tenía sentido, me descubro como extranjero en mi propia comunidad nacional, y todo aquello que tenía un peso y un reconocimiento se vuelve liviano e irrelevante. Nada queda de ese espacio público en el que yo era el centro de toda atención y mis convicciones la medida del sentido común.

Y así la ideología de los datos o dataísmo ( ‍Van Dijck, J. (2014). Datafication, dataism and dataveillance: Big Data between scientific paradigm and ideology. Surveillance and Society, 12 (2), 197-208. Disponible en: https://doi.org/10.24908/ss.v12i2.4776véase van Dijck, 2014), que también podríamos llamar ideología de la transparencia, puede arraigar con facilidad, pues su legitimidad radica en dotar de una luz común a aquello que no está completamente visible para todos. La capacidad de convicción del dataísmo proviene, precisamente, de la esperanza por encontrar un lenguaje compartido que permita reconstruir un mundo común, pero invirtiendo la relación entre identidad y diferencia, esto es, no gracias al hecho de que las cosas puedan verse en su variedad de aspectos sin cambiar su identidad, sino anulando la diversidad —gracias al carácter aséptico del dato— para así persuadir de su identidad. El dato pretende sustituir a la cosa en sí y, de este modo, evitar al público la pesada tarea de encontrarse en la diferencia.

Gracias a la publicidad general y asimétrica del ciberespacio se ha podido alimentar el deseo de una sociedad transparente en la que la información de lo que ocurre, independientemente de su relevancia pública, pueda fluir sin restricciones, fundando, de este modo, un doble escenario utópico: por un lado, de carácter económico, pues gracias a la aplicación de las técnicas de aprendizaje automático se podrán anticipar las demandas de los consumidores, lo cual conllevará una planificación más eficiente de la producción y distribución de bienes y servicios ( ‍Whelan, C. (2012). Big data and the democratisation of decisions: A report from the Economist Intelligence Unit. The Economist. Disponible en: https://bit.ly/2Ynl71ivéase Whelan, 2012;  ‍Frawley, W. J., Piatetsky-Shapiro, G. y Matheus, C. J. (1992). Knowledge Discovery in Databases: An Overview. AI Magazine, 13 (3), 57.Frawley et al., 1992;  ‍Chen, H, Chiang R. L. H. y Storey, V. C. (2012). Business Intelligence and Analytics: From Big Data to Big Impact. MIS Quarterly, 36 (4), 1165-1188. Disponible en: https://doi.org/10.2307/41703503Chen et al., 2012). Por otro lado, de carácter político, pues se entiende que el principal freno para el progreso de las sociedades y la eliminación del conflicto social proviene de un sistema político que encuentra fuertes incentivos partidistas en la generación de conflictos artificiales que solo benefician a los políticos profesionales. Los datos serán los que permitan poner fin a esta situación, ya que su objetividad logrará acabar con la interesada mentira política, trayendo consigo una nueva forma de gestionar las sociedades en la que el conflicto político desaparezca gracias al papel director de las voces expertas (véase  ‍Ju, J., Liu, L. y Feng, Y. (2018). Citizen-centered big data analysis-driven governance intelligence framework for smart cities. Telecommunications Policy, 42 (10), 881-896. Disponible en: https://doi.org/10.1016/j.telpol.2018.01.003Ju et al., 2018;  ‍Rathore, M. M., Paul, A., Ahmad, A. y Jeon, G. (2017). IoT-Based Big Data: From Smart City towards Next Generation Super City Planning. International Journal on Semantic Web and Information Systems, 13 (1), 28-47. Disponible en: https://doi.org/10.4018/IJSWIS.2017010103Rathore et al., 2017;  ‍Barocas, S. y Selbst A. D. (2016). Big Data’s Disparate Impact. California Law Review, 104, 671-732. Disponible en: https://doi.org/10.2139/ssrn.2477899Barocas y Selbst, 2016;  ‍Giest, S. (2017). Big data for policymaking: fad or fasttrack? Policy Sciences, 50 (3), 367-382. Disponible en: https://doi.org/10.1007/s11077-017-9293-1Giest, 2017).

En consecuencia, la privacidad del dataísmo es un espacio de experiencia en el que la imposibilidad del secreto permite una cuantificación total del mundo, pero al contrario de lo que ocurría con el criptoanarquismo, esta situación no es interpretada en términos negativos, ya que sobre esta experiencia conciben un horizonte de expectativa en el que el vector del tiempo se invierte (anticipación) y la teoría, siempre conflictiva por su diversidad, se vuelve innecesaria gracias a la capacidad de los datos para dar cuenta de la realidad por sí mismos (antipolítica): la acumulación de datos promete, gracias a la aplicación del aprendizaje automático, nuevas cuotas de conocimiento sobre el funcionamiento de la sociedad y el comportamiento humano, un conocimiento en el que el conflicto político se convierte en un problema de eficiencia, pues en la construcción de los modelos predictivos se prescinde del ejercicio crítico, ya que ejercitarlo implicaría reintroducir la política y su conflicto en el ambiente pacificado por el dataísmo. La decisión correcta deja de ser un asunto político para convertirse, en el mejor de los casos, en un problema de relaciones públicas y de ética empresarial, hurtándose así la capacidad de autodeterminación a la comunidad política, la cual queda como una masa administrada por las voces expertas; y, en el peor de las situaciones, deja de ser una decisión en sí para convertirse en una predicción basada en un modelo cuyo funcionamiento queda oculto bajo la protección de la propiedad intelectual del desarrollador.

4. El carácter reactivo de la privacidad[Subir]

Por último, me gustaría desatacar brevemente lo que considero un rasgo estructural del concepto de privacidad, a saber: su carácter reactivo. Efectivamente, una de las principales constantes que se pueden apreciar en el uso del concepto de privacidad es que este es empleado por los hablantes para dar cuenta de una situación sociotécnica que produce una amenaza, esto es, cuando se interpreta que algo que debe ser protegido deja de estarlo. Solo cuando existe esa amenaza, el algo objeto de la protección se hace presente, pues más que pensarse como un bien social en términos positivos este solo parece poder plantearse en términos negativos: por rechazo a lo que acontece.

Lo que sea ese algo que hay que proteger es justamente lo que ha ido cambiando históricamente, y de ahí la existencia de distintos significados históricos y culturales. Si la privacidad no es lo mismo a este lado del Atlántico que al otro, ni ahora que a mediados del siglo xix, es precisamente porque lo que está en juego, ese bien social que intuitivamente las distintas comunidades de hablantes defienden que ha de protegerse, varía. No solo varía porque lo que consideramos como ese ámbito social de la intimidad cambie en sí, sino porque al evolucionar los factores que la amenazan —y debido a su carácter reactivo— nos obliga a tomar partido por qué es la privacidad.

Dicho de otro modo: la privacidad se piensa a través de los límites que se marcan ante las distintas injerencias; es por esto que ha sido y sigue siendo reactiva. Esto es una característica que comparte con el honor que queda bajo el paraguas de la intimidad, pues si se observa el desarrollo del derecho a la intimidad, este comparte un mismo esquema de reacción: primero fue la prensa, luego la fotografía y, finalmente, la información circulante sobre las personas. Una información que primero es comprendida como un problema relativo a los datos de carácter personal, ya que el riesgo lo configura el desarrollo de las bases de datos, y que después, en condiciones de conectividad de red global, es conceptualizado como privacidad. Momento en el que tanto el algo objeto de protección como la fuente sociotécnica de amenaza desbordan al concepto de intimidad y es entonces, gracias a la aparición de la privacidad como una pérdida irrecuperable, que podemos proclamar su existencia.

IV. A MODO DE CIERRE[Subir]

El nuevo concepto de privacidad que aquí ha sido expuesto es fruto de una serie de cambios sociotécnicos que han transformado estructuralmente el modo en que se produce la distinción público/privado. En particular, esta transformación opera sobre las condiciones de posibilidad del secreto en el ciberespacio y, economía de la vigilancia mediante, genera un nuevo tipo de visibilidad que: 1) condiciona la configuración del EPD, y 2) redefine los límites del ámbito privado y, con ello, el alcance de aquello que es y no es administrable por parte de las autoridades públicas. De este modo, la relación entre privacidad y publicidad aquí seguida ha permitido constatar la hiperfragmentación del EPD y señalar alguna de las consecuencias que tiene sobre la vida política esta nueva forma de articular el debate público. La experiencia colectiva de esta nueva visibilidad es la que queda recogida en el nuevo concepto de privacidad y, por tanto, aquello que la diferencia de otros conceptos limítrofes o anteriores. A este respecto han sido identificadas dos formas ideológicas de movilizar políticamente este concepto de privacidad que pueden ser consideradas antagónicas, aunque es de esperar que aparezcan nuevos posicionamientos a medida que estos debates permeen otras ideologías políticas de mayor alcance.

NOTAS[Subir]

[1]

Pendás en la «Introducción» lo expresa así: «[...] la intimidad (en general, la vida privada; términos ambos preferibles al anglicismo “privacidad”, del que prescindimos con gusto) [...]» ( ‍Warren, S. D. y Brandeis, L. D.(1995). El derecho a la intimidad. Madrid: Civitas.Warren y Brandeis, 1995: 11)

[2]

Esta pérdida de relevancia pública del hogar hunde sus raíces en la escisión conceptual entre Estado y sociedad civil que se produjo durante los siglos xvii-xviii, y que rompe con la tradicional equivalencia entre «sociedad civil» y «sociedad política» ( ‍Abellán, J. (2012). Política. Madrid: Alianza Editorial.Abellán, 2012: 233). Una diferenciación conceptual que se da dentro del proceso de formación de un ámbito social nuevo, el de la economía capitalista, y que es concebido como una esfera social distinta que se guía, exclusivamente, por sus propias normas. De este modo, los intercambios económicos deben producirse de manera autónoma, sin la intervención de la autoridad política, ya que la esfera del mercado no obedece a los mismos criterios de funcionamiento que los del ámbito político, ni puede, en consonancia, quedar bajo la autoridad política.

[3]

Esta ocultación de lo que ocurre en el hogar ha sido objeto de crítica por parte del feminismo, ya que suponía una naturalización e invisibilización de relaciones de poder y desigualdad que ocurren en el ámbito íntimo. Para una crítica feminista de la dicotomía público/privado, véase Pateman ( ‍Pateman, C. (1983). Feminist Critiques of the Public/Private Dichotomy. En S. I. Benn y G. F. Gaus (eds.). Public and Private in Social Life (pp. 281-303). Londres; Camberra; Nueva York: Croom Helm; St. Martin’s Press.1983); Agra Romero ( ‍Agra Romero, M. X. (2008). Ciudadanía: ¿un asunto de familia? Isegoría, 38, 139-154. Disponible en: https://doi.org/10.3989/isegoria.2008.i38.4082008); Beltrán ( ‍Beltrán, E. (1994). Público y Privado (sobre feministas y liberales: argumentos en un debate acerca de los límites de lo político). DOXA, Cuadernos de Filosofía del Derecho, 15-16, 389-405. Disponible en: https://doi.org/10.14198/DOXA1994.15-16.191994).

[4]

Las redes que no comparten conectividad de red, pero que pueden ser accesibles indirectamente a través de otros dispositivos son denominadas redes ocultas o hidden networks. Véase al respecto: Eleven Paths ( ‍Eleven Paths (2017). Hidden Network: detectando redes ocultas con los dispositivos USB. Disponible en: https://bit.ly/32SSmwW2017).

[5]

Véase a título ilustrativo la Orden Ministerial 10/2013, de 19 de febrero, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, en la que se definen algunos conceptos claves para el desarrollo de este mando conjunto. En particular, la definición de ciberespacio (art. 2.1) coincide con lo expuesto en este trabajo: «Ciberespacio: Dominio global y dinámico compuesto por infraestructuras de tecnología de la información —incluyendo Internet—, redes de telecomunicaciones y sistemas de información».

[6]

Sobre la evolución histórica de los protocolos que desembocaron en Internet, véase: Kim ( ‍Kim, B. K. (2005). Internationalizing the Internet. Cheltenham: Edward Elgar Publishing. Disponible en: https://doi.org/10.4337/97818454267502005). Para una perspectiva política de este desarrollo, véase Alonso ( ‍Alonso, E. (2015). El nuevo Leviatán. Una historia política de la Red. Madrid: Díaz y Pons Editores.2015).

[7]

Sobre la falta de confidencialidad por diseño en los primeros protocolos de la red resulta muy esclarecedor el trabajo de Sandra Braman ( ‍Braman, S. (2012). Privacy by design: Networked computing, 1969-1979. New Media and Society, 14 (5), 798-814. Disponible en: https://doi.org/10.1177/14614448114267412012). Aunque su intención es demostrar que sí existía esta preocupación, una lectura atenta de los RFC (sistema de toma de decisiones y documentación sobre los protocolos que operan en Internet) que la autora estudia dibuja una situación distinta. Lo que se aprecia es que en el diseño de estos protocolos la confidencialidad no era una prioridad, sino una reacción ante situaciones en las que algunos técnicos entendían que se podía suscitar una intromisión ilegítima en la intimidad de los usuarios. Así, las discusiones que se analizan se refieren a: 1) si ante la situación X debe o no proponerse una medida que impida tal situación (ya que bastantes de los integrantes no contemplaban tales situaciones como problemáticas), y 2) una vez consensuado que la situación X no es deseable, qué tipo de medidas se pueden adoptar para solucionarla. Y de aquellos polvos, estos lodos; pues de la ausencia de una preocupación por la seguridad y confidencialidad en el diseño de estos protocolos, se han heredado lo que hoy son los problemas de la privacidad.

[8]

La falta de privacidad por defecto queda perfectamente ilustrada en el RFC 686, en el que su autor, al respecto de los problemas con los que se encuentra como usuario para mantener un cierto estándar de seguridad, comenta con cierta resignación que si alguien tiene un secreto, es mejor que no lo aloje en ARPANET.

[9]

El término original proviene de la lengua inglesa (cypherpunk) y se trata de un juego de palabras entre cyberpunk, el género literario de ciencia ficción, y cipher, nombre que se le da a un algoritmo empleado en criptografía. Con la llegada al mercado hispanohablante del libro de Julian Assange «Cypherpunks: Freedom and the Future of the Internet», publicado en 2012, este término ha sido traducido como «criptopunk» por dos editoriales. La editorial Deusto ( ‍Assange, J., Müller-Maguhn A. y Zimmermann, J. (2013b). Cypherpunks: la libertad y el futuro de Internet. Barcelona: Deusto.2013b) ha mantenido el término sin traducir en el título y utiliza la traducción «criptopunk» en el cuerpo. Marea Editorial emplea esta traducción tanto en el título como en el cuerpo y su traductor, Nicolás Lerner, defiende que aunque la traducción no es exacta mantiene el sentido de la palabra inglesa ( ‍Assange, J. , Müller-Maguhn A. y Zimmermann, J. (2013a). Criptopunks: la libertad y el futuro de internet. Buenos Aires: Editorial Marea.2013a, p. 7 nota 4). Discrepo de esta opinión por lo siguiente: Atendiendo a cómo se castellanizó la palabra cyberpunk (ciberpunk) considero más adecuado emplear el término ciferpunk. Además, este término mantiene mejor el juego de palabras original por dos motivos: 1) cypher se traduce por cifra, cuya articulación fonética se asemeja más a «cifer» que al prefijo cripto, el cual debe reservarse para traducir crypto; 2) se mantiene una clara y unívoca intención de hacer referencia a la palabra ciberpunk, por tener ambas pronunciaciones muy similares, como en inglés, cuestión que se pierde al usar «criptopunk».

[10]

La bibliografía que defiende las capacidades desintermediadores de Internet es amplísima. A título ilustrativo cabrían destacar los trabajos de Manuel Castells ( ‍Castells, M. (2007). Communication, power and counter-power in the network society. International Journal of Communication, 1 (1), 238-266.2007), Richard Davis ( ‍Davis, R. (2001) [1999]. Tecnologías de la comunicación y democracia: El factor Internet. Revista de Estudios Políticos, 6, 9-32.2001 [1999]), Jeffrey S. Juris ( ‍Juris, J. S. (2014). Movimientos sociales en red. En M. Castells (ed.). La sociedad red: una visión global (pp. 415-439). Madrid: Alianza Editorial.2014) o Pekka Himanem ( ‍Himanem, P. (2002). La ética del hacker y el espíritu de la era de la información. Buenos Aires: Ediciones Destino.2002). Para una perspectiva histórica véase el trabajo de Giorgio Grossi ( ‍Grossi, G. (2011). The public sphere and communication flows in the era of the Net. En L. Mosca y C. Vaccari (eds.). Nuovi media, nuova politica Partecipazione e mobilitazione online da MoveOn al Movimento stelle. Milano: FrancoAngeli.2011) y para una sistematización de las distintas propuestas acerca de cómo transformar el sistema político a través del uso de Internet: Langdon Winner ( ‍Winner, L. (2003). Internet y los sueños de una renovación democrática. Isegoría, 28, 55-71. Disponible en: https://doi.org/10.3989/isegoria.2003.i28.5062003), Jan van Dijk ( ‍Van Dijk, J. (2000). Models of Democracy and Concepts of Communication. En K. L. Hacker y J. v. Dijk (eds.). Digital Democracy: Issues of Theory and Practice. London: Sage Publications Ltd.2000), Joan Subirats ( ‍Subirats, J. (2002). Los dilemas de una relación inevitable. Innovación democrática y tecnologías de la información y de la comunicación. En H. Cairo (ed.). Democracia digital: límites y oportunidades (pp. 89-114). Madrid: Trotta.2002) o Juan Pecourt García ( ‍Pecourt Gracia, J. (2015). La esfera pública digital y el activismo político. Política y Sociedad, 52 (1), 75-98. Disponible en: https://doi.org/10.5209/rev_POSO.2015.v1.n52.454232015).

[11]

Véase Terranova ( ‍Terranova, T. (2012). Attention, economy and the brain. Culture Machine, 13. Disponible en: https://culturemachine.net/paying-attention/.2012); Goldhaber ( ‍Goldhaber, M. H. (1997). The attention economy and the Net. First Monday, 2 (4). Disponible en: https://doi.org/10.5210/fm.v2i4.5191997); Roberts ( ‍Roberts, B. (2012). Attention seeking: technics, publics and free software individuation. Culture Machine, 13. Disponible en: https://culturemachine.net/paying-attention/.2012).

[12]

El hecho de que las tres páginas web más visitadas a nivel mundial, Google, YouTube y Facebook, por este orden (Fuente: Alexa Internet ( ‍Alexa (2015). The top 500 sites on the web. alexa.com. Disponible en: https://www.alexa.com/topsites [fecha de consulta: 5 de abril de 2015].2015) y Quantcast ( ‍Quantcast (2015). Top International Websites & Rankings. quantcast.com. Disponible en: https://www.quantcast.com/top-sites [fecha de consulta: 5 de abril de 2015].2015) se sirvan de la personalización de contenidos para estructurar la experiencia de usuario, nos da un dato muy significativo sobre el funcionamiento de esta etapa del EPD. Estos servicios, al igual que los portales, no ofrecen contenidos propios y nuevos, sino que su función es ordenar y presentar al usuario una selección y jerarquización de contenidos que han sido generados por otros medios o por sus usuarios, convirtiéndose así en la principal o única puerta de acceso al EPD para muchas personas. Situación que les otorga un gran peso en tanto que instituciones mediadoras y, por consiguiente, configuradoras del EPD. Una configuración en la que la personalización de contenidos se vuelve el rasgo distintivo más significativo, comparado con las etapas anteriores, y que genera lo que denomino como hiperfragmentación, por ser sustantivamente distinta a la fragmentación anterior.

[13]

La multiplicación de dispositivos orientados a la generación y captura de datos para su posterior procesamiento y el hecho de que cada vez más aparatos gocen de capacidades de conectividad de red, aunque no sean necesarias para su función principal, han llevado a acuñar el término de Internet de las Cosas (Internet of Things). Véase: «Internet of Things (IoT) Ecosystem Study» ( ‍IEEE (2015). Internet of Things (IoT) Ecosystem Study. IEEE Standards Association. Piscataway. Disponible en: https://standards.ieee.org/initiatives/iotIEEE, 2015).

[14]

Para conocer el estado del arte a fecha de 2009 de las herramientas de seguimiento, véase: Gomez et al. ( ‍Gomez, J., Pinnick, T. y Soltani, A. (2009). Know Privacy: UC Berkeley School of Information Report. Disponible en: https://escholarship.org/uc/item/9ss1m46b2009). Este informe fue actualizado parcialmente en 2011 por Ayenson et al. ( ‍Ayenson, M. D., Wambach, D. J., Soltani, A., Good, N. y Hoofnagle, C. J. (2011). Flash Cookies and Privacy II: Now with Html5 and ETag Respawning. SSRN. Disponible en: https://doi.org/10.2139/ssrn.18983902011).

Bibliografía[Subir]

[1] 

Abellán, J. (2012). Política. Madrid: Alianza Editorial.

[2] 

Agra Romero, M. X. (2008). Ciudadanía: ¿un asunto de familia? Isegoría, 38, 139-‍154. Disponible en: https://doi.org/10.3989/isegoria.2008.i38.408.

[3] 

Alexa (2015). The top 500 sites on the web. alexa.com. Disponible en: https://www.alexa.com/topsites [fecha de consulta: 5 de abril de 2015].

[4] 

Alonso, E. (2015). El nuevo Leviatán. Una historia política de la Red. Madrid: Díaz y Pons Editores.

[5] 

Arendt, H. (2003) [1958]. La condición humana. Buenos Aires: Paidós.

[6] 

Assange, J. (2006). Conspiracy as Governance. www.iq.org. Disponible en: https://bit.ly/2YsYoF6.

[7] 

Assange, J. , Müller-Maguhn A. y Zimmermann, J. (2013a). Criptopunks: la libertad y el futuro de internet. Buenos Aires: Editorial Marea.

[8] 

Assange, J., Müller-Maguhn A. y Zimmermann, J. (2013b). Cypherpunks: la libertad y el futuro de Internet. Barcelona: Deusto.

[9] 

Ayenson, M. D., Wambach, D. J., Soltani, A., Good, N. y Hoofnagle, C. J. (2011). Flash Cookies and Privacy II: Now with Html5 and ETag Respawning. SSRN. Disponible en: https://doi.org/10.2139/ssrn.1898390.

[10] 

Barlow, J. P. (1996). Declaración de independencia del ciberespacio. Wikisource. Disponible en: https://bit.ly/1FqAhl9.

[11] 

Barocas, S. y Selbst A. D. (2016). Big Data’s Disparate Impact. California Law Review, 104, 671-‍732. Disponible en: https://doi.org/10.2139/ssrn.2477899.

[12] 

Béjar, H. (1990). El ámbito íntimo. Privacidad, individualismo y modernidad. Madrid: Alianza.

[13] 

Beltrán, E. (1994). Público y Privado (sobre feministas y liberales: argumentos en un debate acerca de los límites de lo político). DOXA, Cuadernos de Filosofía del Derecho, 15-16, 389-‍405. Disponible en: https://doi.org/10.14198/DOXA1994.15-16.19.

[14] 

Benhabib, S. (2006). Modelos de espacio público. Hannah Arendt, la tradición liberal y Jürgen Habermas. En S. Benhabib. El Ser y el Otro en la ética contemporánea. Feminismo, comunitarismo y posmodernismo (pp. 105-138). Barcelona: Gedisa.

[15] 

Blankenship, L. (1986). The Conscience of a Hacker (Hacker’s Manifesto). Phrack, 1. Disponible en: https://bit.ly/1g412DW.

[16] 

Bobbio, N. (1998). La gran dicotomía: público/privado. En N. Bobbio. Estado, gobierno y sociedad (pp. 11-38). México: Fondo de Cultura Económica.

[17] 

Boyd, D. y Ellison, N. B. (2007). Social Network Sites: Definition, History, and Scholarship. Journal of Computer-Mediated Communication, 13 (1), 210-‍230. Disponible en: https://doi.org/10.1111/j.1083-6101.2007.00393.x.

[18] 

Braman, S. (2012). Privacy by design: Networked computing, 1969-‍1979. New Media and Society, 14 (5), 798-‍814. Disponible en: https://doi.org/10.1177/1461444811426741.

[19] 

Brunner, O. (1977) [1968]. La «casa grande» y la «oeconomica» de la vieja Europa. En O. Brunner. Nuevos caminos de la historia social y constitucional (pp. 87-123). Buenos Aires: Alfa.

[20] 

Calhoun, C. (1993). Civil Society and the Public Sphere. Public Culture, 5 (2), 267-‍280. Disponible en: https://doi.org/10.1215/08992363-5-2-267.

[21] 

Castells, M. (2007). Communication, power and counter-power in the network society. International Journal of Communication, 1 (1), 238-‍266.

[22] 

Chen, H, Chiang R. L. H. y Storey, V. C. (2012). Business Intelligence and Analytics: From Big Data to Big Impact. MIS Quarterly, 36 (4), 1165-‍1188. Disponible en: https://doi.org/10.2307/41703503.

[23] 

Dahlberg, L. (2007). Rethinking the fragmentation of the cyberpublic: from consensus to contestation. New Media and Society, 9 (5), 827-‍847. Disponible en: https://doi.org/10.1177/1461444807081228.

[24] 

Dahlgren, P. (2005). The Internet, Public Spheres, and Political Communication: Dispersion and Deliberation. Political Communication, 22 (2), 147-‍162. Disponible en: https://doi.org/10.1080/10584600590933160.

[25] 

Davis, R. (2001) [1999]. Tecnologías de la comunicación y democracia: El factor Internet. Revista de Estudios Políticos, 6, 9-‍32.

[26] 

Eleven Paths (2017). Hidden Network: detectando redes ocultas con los dispositivos USB. Disponible en: https://bit.ly/32SSmwW.

[27] 

Frawley, W. J., Piatetsky-Shapiro, G. y Matheus, C. J. (1992). Knowledge Discovery in Databases: An Overview. AI Magazine, 13 (3), 57.

[28] 

Fuchs, C. (2012). The Political Economy of Privacy on Facebook. Television and New Media, 13 (2), 139-‍159. Disponible en: https://doi.org/10.1177/1527476411415699.

[29] 

Gallie, W. B. (1955). Essentially contested concepts. Proceedings of the Aristotelian society, 56, 167-‍198. Disponible en: https://doi.org/10.1093/aristotelian/56.1.167.

[30] 

Garzón Valdés, E. (1998). Privacidad y publicidad. DOXA, Cuadernos de Filosofía del Derecho, 1 (21), 223-‍244. Disponible en: https://doi.org/10.14198/DOXA1998.21.1.12.

[31] 

Gerlitz, C. y Helmond, A. (2013). The like economy: Social buttons and the data-intensive web. New Media and Society, 15 (8), 1348-‍1365. Disponible en: https://doi.org/10.1177/1461444812472322.

[32] 

Giest, S. (2017). Big data for policymaking: fad or fasttrack? Policy Sciences, 50 (3), 367-‍382. Disponible en: https://doi.org/10.1007/s11077-017-9293-1.

[33] 

Goldhaber, M. H. (1997). The attention economy and the Net. First Monday, 2 (4). Disponible en: https://doi.org/10.5210/fm.v2i4.519.

[34] 

Gomez, J., Pinnick, T. y Soltani, A. (2009). Know Privacy: UC Berkeley School of Information Report. Disponible en: https://escholarship.org/uc/item/9ss1m46b.

[35] 

Grossi, G. (2011). The public sphere and communication flows in the era of the Net. En L. Mosca y C. Vaccari (eds.). Nuovi media, nuova politica Partecipazione e mobilitazione online da MoveOn al Movimento stelle. Milano: FrancoAngeli.

[36] 

Habermas, J. (2009) [1990]. Historia y critica de la opinión pública. Barcelona: Gustavo Gili.

[37] 

Harvey, B. (1975). Leaving well enough alone. Disponible en: https://doi.org/10.17487/rfc0686.

[38] 

Himanem, P. (2002). La ética del hacker y el espíritu de la era de la información. Buenos Aires: Ediciones Destino.

[39] 

IEEE (2015). Internet of Things (IoT) Ecosystem Study. IEEE Standards Association. Piscataway. Disponible en: https://standards.ieee.org/initiatives/iot.

[40] 

Jones, S. (2003). Encyclopedia of New Media: An Essential Reference to Communication and Technology. New York: Sage. Disponible en: https://doi.org/10.4135/9781412950657.

[41] 

Ju, J., Liu, L. y Feng, Y. (2018). Citizen-centered big data analysis-driven governance intelligence framework for smart cities. Telecommunications Policy, 42 (10), 881-‍896. Disponible en: https://doi.org/10.1016/j.telpol.2018.01.003.

[42] 

Juris, J. S. (2014). Movimientos sociales en red. En M. Castells (ed.). La sociedad red: una visión global (pp. 415-439). Madrid: Alianza Editorial.

[43] 

Kim, B. K. (2005). Internationalizing the Internet. Cheltenham: Edward Elgar Publishing. Disponible en: https://doi.org/10.4337/9781845426750.

[44] 

Koselleck, R. (1993) [1979]. Futuro pasado. Barcelona: Paidós.

[45] 

Koselleck, R. (1996). A Response to Comments on the Geschichtliche Grundbegriffe. En H. Lehmann y M. Richter (eds.). The Meaning of Historical Terms and Concepts: New Studies on Begriffsgeschichte (pp. 59-70). Washington: German Historical Institute.

[46] 

Koselleck, R. (2004). Historia de los conceptos y conceptos de historia. Ayer, 1 (53), 27-‍45.

[47] 

Koselleck, R. y Gadamer, H. G. (1997). Historia y hermenéutica. Barcelona: Paidós.

[48] 

Levy, S. (1993). Crypto Rebels. Wired. Disponible en: https://bit.ly/2JW1jgg.

[49] 

Licklider, J. y Taylor, R. W. (1968). The computer as a communication device. Science and Technology, 76 (2), 1-‍3.

[50] 

May, T. C. (1994). Cyphernomicon. Cypherpunks.to. Disponible en: https://bit.ly/2YzqLO3.

[51] 

May, T. C. (2001) [1992]. The Crypto Anarchist Manifesto. En P. Ludlow (ed.). Crypto Anarchy, Cyberstates, and Pirate Utopias (pp. 61-63). Cambridge; London: The MIT Press.

[52] 

Mill, J. S. (2017) [1859]. Sobre la libertad. Madrid: Biblioteca Nueva.

[53] 

Pariser, E. (2011). The Filter Bubble. What the Internet Is Hiding from You. New York: The Penguin Press.

[54] 

Patelis, K. (2000). The Political Economy of the Internet. London: Goldsmiths College University of London.

[55] 

Pateman, C. (1983). Feminist Critiques of the Public/Private Dichotomy. En S. I. Benn y G. F. Gaus (eds.). Public and Private in Social Life (pp. 281-303). Londres; Camberra; Nueva York: Croom Helm; St. Martin’s Press.

[56] 

Pecourt Gracia, J. (2015). La esfera pública digital y el activismo político. Política y Sociedad, 52 (1), 75-‍98. Disponible en: https://doi.org/10.5209/rev_POSO.2015.v1.n52.45423.

[57] 

Quantcast (2015). Top International Websites & Rankings. quantcast.com. Disponible en: https://www.quantcast.com/top-sites [fecha de consulta: 5 de abril de 2015].

[58] 

Rabotnikof, N. (2005). En busca de un lugar común. México: Universidad Nacional Autónoma de México.

[59] 

Rathore, M. M., Paul, A., Ahmad, A. y Jeon, G. (2017). IoT-Based Big Data: From Smart City towards Next Generation Super City Planning. International Journal on Semantic Web and Information Systems, 13 (1), 28-‍47. Disponible en: https://doi.org/10.4018/IJSWIS.2017010103.

[60] 

Rheingold, H. (1993). The Virtual Community. Homesteading on the Electronic Frontier. Boston: Addison-Wesley Publishing Company.

[61] 

Roberts, B. (2012). Attention seeking: technics, publics and free software individuation. Culture Machine, 13. Disponible en: https://culturemachine.net/paying-attention/.

[62] 

Simmel, G. (2015) [1906]. El secreto y las sociedades secretas. Madrid: Sequitur.

[63] 

Subirats, J. (2002). Los dilemas de una relación inevitable. Innovación democrática y tecnologías de la información y de la comunicación. En H. Cairo (ed.). Democracia digital: límites y oportunidades (pp. 89-114). Madrid: Trotta.

[64] 

Sunstein, C. (2003) [2001]. República.com: Internet, democracia y libertad. Barcelona: Editorial Paidós.

[65] 

Taylor, C. (2006) [1991]. La ética de la autenticidad. Barcelona; Buenos Aires: Ediciones Paidós; Institut de Ciències de l’Educació de la Universitat Autònoma de Barcelona.

[66] 

Terranova, T. (2012). Attention, economy and the brain. Culture Machine, 13. Disponible en: https://culturemachine.net/paying-attention/.

[67] 

Thompson, J. B. (2011). Los límites cambiantes de la vida pública y la privada. Comunicación y Sociedad, 15, 11-‍42.

[68] 

Van Alstyne, M. y Brynjolfsson, E. (1996). Electronic Communities: Global Village or Cyberbalkans? Presentado en 17th International Conference on Information Systems (Cleveland).

[69] 

Van Dijck, J. (2014). Datafication, dataism and dataveillance: Big Data between scientific paradigm and ideology. Surveillance and Society, 12 (2), 197-‍208. Disponible en: https://doi.org/10.24908/ss.v12i2.4776.

[70] 

Van Dijk, J. (2000). Models of Democracy and Concepts of Communication. En K. L. Hacker y J. v. Dijk (eds.). Digital Democracy: Issues of Theory and Practice. London: Sage Publications Ltd.

[71] 

Warren, S. D. y Brandeis, L. D. (1890). The Right to Privacy. Harvard Law Review, 4 (5), 193-‍220. Disponible en: https://doi.org/10.2307/1321160.

[72] 

Warren, S. D. y Brandeis, L. D.(1995). El derecho a la intimidad. Madrid: Civitas.

[73] 

Weintraub, J. (1997). The Theory and Politics of the Public/Private Distinction. En J. Weintraub y K. Kumar (eds.). Public and Private in Thought and Practice (pp. 1-46). Chicago; London: University of Chicago Press.

[74] 

Whelan, C. (2012). Big data and the democratisation of decisions: A report from the Economist Intelligence Unit. The Economist. Disponible en: https://bit.ly/2Ynl71i.

[75] 

Winner, L. (2003). Internet y los sueños de una renovación democrática. Isegoría, 28, 55-‍71. Disponible en: https://doi.org/10.3989/isegoria.2003.i28.506.

[76] 

Zimmermann, P. (1991). Why I Wrote PGP. Original 1991 PGP User’s Guide. Disponible en: https://bit.ly/18Vovqv.