You are on page 1of 248

La sociedad de control

Privacidad, propiedad intelectual y el futuro de la libertad

Jose F. Alcntara

ColeccinPlanta29 Primeraedicin:septiembredel2008 ElCobreEdiciones C/Folgueroles15,pral.208022Barcelona ISBN(delaedicinenpapel):9788496501430

EstelibrohasidocedidoalDominioPblico (art.41delaleydePropiedadIntelectual)

Soytanslouno,peroansoyuno; nopuedohacerlotodo,peroanpuedohaceralgo; ytansloporquenopuedohacerlotodo norechazarhaceresoquepuedohacer.

EdwardE.Hale

CrearemosunacivilizacindelaMente enelCiberespacio.Queseamshumanayhermosa queelmundoquevuestrosgobiernoshancreadoantes.

JohnPerryBarlow

ndice
INFORMACINGENERALSOBREESTELIBRO..................................8 Qupuedeshacerconestelibro...............................................................8 Qunopuedeshacerconestelibro..........................................................8 Crditos.....................................................................................................8 Agradecimientos......................................................................................9 Introduccin...........................................................................................10 1.Privacidad...........................................................................................17 1.1.Cundoexisteunproblemadeprivacidad?.............................19 1.2.Tiposdeproblemas....................................................................21 1.3.Qugeneraestosproblemas?.................................................22 1.3.1.Latecnologa.....................................................................23 1.3.2.Lalegislacin....................................................................24 1.3.3.Laspersonas....................................................................25 1.4.Cmoevitarmuchosdeestosproblemas?..............................26 2.Lasociedaddigital............................................................................28 2.1.Elcambioalodigital...................................................................29 2.2.Lainformacincomounbienvaliosocarodereproducir..........31 2.3.Lainformacindigitalcomounbienvaliosobaratodereproducir ............................................................................................................33 2.4.Elsurgimientodelasociedaddigital:lared..............................35 2.4.1.Delsistemadescentralizadoaldistribuido........................36 2.4.2.Laestructuratcnicadelared.Protocolosycontroles....37 2.4.3.Elpeligroderedisearlared............................................39 3.Sociedadbajovigilancia...................................................................43 3.1.Elorigendelasdemocraciasmodernas....................................43 3.2.SociedadesbajovigilanciaenelsigloXX.................................45 3.3.Lapolticadelmiedo..................................................................46 3.3.1.Elorigendelapolticadelmiedo......................................47 3.3.2.Lapolticadelmiedoenlaactualidad..............................49 Elxitodelapolticadelmiedo.............................................51 Ladoctrinadelshock.............................................................51 3.3.3.Lasmedidasdeseguridad...............................................52 3.3.4.Lasnetwars.......................................................................53 3.3.5.Elteatrodeseguridad.......................................................55 3.4.Lasociedaddigitalylavigilancia...............................................56 3.4.1.ElpanpticodeJeremyBentham.....................................57

Elpanpticoenlaactualidad................................................58 Vigilarycastigar....................................................................59 3.4.2.Sociedaddigitalbajovigilancia:lasociedaddecontrol...60 Lasociedadparlamentaria....................................................60 Delasociedadparlamentariaalasociedaddecontrol........61 3.5.Laguerracontraelterrorcomoalienante..................................65 3.5.1.Loquelosterroristasquieren............................................66 3.5.2.Lavigilanciacomovadeperpetuacin...........................68 3.5.3.Laguerracomonegocio...................................................69 3.6.Elrediseodelcontratosocial...................................................70 3.6.1.Laamenazadelrediseodelcontratosocial....................71 3.7.Toleranciahacialavigilancia......................................................73 4.Tecnologasdecontrol.....................................................................76 4.1.Control.........................................................................................76 4.1.1.Delainformacin...............................................................77 4.1.2.Delaspersonas................................................................78 4.1.3.Haciaunmundosindineroenefectivo.............................80 4.2.RFID...........................................................................................82 4.2.1.ElchipRFID......................................................................83 CmofuncionaunchipRFID................................................84 4.2.2.LamitologaalrededordeloschipsRFID........................85 4.2.3.ElproblemadeloschipsRFID.........................................89 4.2.4.ControlgraciasaRFID.....................................................89 Cuidado,tesiguen!..............................................................89 RediseandolaredconayudadelaRFID...........................90 Cmofuncionara............................................................91 4.2.5.ChipsRFIDsubcutneos..................................................92 4.2.6.DocumentosdeidentidadyRFID.....................................95 4.3.Videovigilancia...........................................................................97 4.3.1.Ojosmecnicos.................................................................98 4.3.2.Videovigilanciadistribuida................................................99 4.4.Biometra..................................................................................100 4.4.1.Tiposdebiometra...........................................................101 4.4.2.Elprocesodeidentificacinbiomtrica..........................102 4.4.3.Aplicacionesdelcontrolbiomtrico................................103 4.4.4.Biometrayprivacidad....................................................104 BasededatospolicialdeADN............................................106 Inseguridadenlaidentificacinbiomtrica.........................106 4.5.TCPA(DRManiveldehardware)............................................108 4.5.1.Aquinobedecenlosdispositivos..................................109 4.6.ControlutilizandoInternet.........................................................112 4.6.1.Laneutralidaddelared...................................................113 4.6.2.Minadodedatos..............................................................115 Web2.0,losvoyeursylaprivacidad....................................116 Autocontrolenlawebsocial..........................................117 4.7.Fueradecontrol........................................................................118 4.7.1.Grabndolotodoentodaspartes....................................120 5.Derechosdereproduccin.............................................................122 5.1.Elorigen....................................................................................123

5.2.Derechosdeautoryderechosdereproduccin......................125 5.3.Lossistemascontinentalyestadounidense.............................127 5.4.Elmitodelautorgenio..............................................................129 5.5.Losexcesoslegalesactuales...................................................131 5.5.1.Larestriccindecopiaylalibertaddeexpresin...........133 5.6.Laindustriadelcopyright.........................................................134 5.7.Laexclusin..............................................................................136 5.7.1.Lasbibliotecas.................................................................137 Lasbibliotecasylassuscripcionesdigitales.......................138 5.7.2.DRM................................................................................139 5.7.3.Lacompensacinporcopiaprivadaocanon..................141 LaincompatibilidadDRMcanon.........................................143 Elcanonenlasbibliotecas..................................................144 5.7.4.Elsistemadestreamingglobal:lajukebox.....................145 Quinquierestreaming?...................................................147 5.7.5.Elcercamientodigital......................................................148 5.7.6.Elendurecimientodelasleyesderestriccindecopiaen elcontextodelcercamientodigital.............................................150 5.8.Laexclusincomoimposicindelabrechadigital..................151 5.9.Softwarelibre,copyleft,tica...................................................152 5.9.1.Losorgenesdelmovimientodelsoftwarelibre..............153 DefinicindeSoftwareLibre.LalicenciaGPL....................154 FreeSoftwareFoundation,GNU.........................................155 5.9.2.FDL,CreativeCommons,ladevaluacindelcopyleftyel movimientodevolucionista.........................................................156 5.9.3.Lamigracinalawebyelproblemadelsoftwarelibre..158 Elnegociodelasbasesdedatos........................................160 Lamigracinalaweb..........................................................163 5.10.Muchotrabajoporhacer.........................................................164 6.Privacidadypublicidad...................................................................166 6.1.Lasociedadenredylasmarcaspuras....................................166 6.2.LascuatroPylaquintaP........................................................168 6.2.1.Publicidadpersonalizada................................................169 6.3.Trazabilidadyperfilesdeconsumidores..................................169 6.3.1.Tarjetasdecompradorfrecuente.....................................170 6.3.2.RFIDypublicidad............................................................172 6.3.3.Publicidadenlared.........................................................173 Elvalordelainformacinpersonal......................................174 6.4.Lacapturadeespaciospblicos.Publicidadenlascalles......176 6.4.1.Laciudadsupermercado:RFIDenlascalles.................179 6.5.Lacapturadeespaciosprivados.Publicidadenelhogar.......180 6.6.Todoesto,esbuenoomalo?.................................................181 6.7.Publicidaddescontrolada,dndeponemosellmite?............183 7.Derechoscivilesdigitales...............................................................186 7.1.Tendencias................................................................................187 7.2.Notassobrelaglobalizacin.................................................189 7.2.1.Alejaralosciudadanosdelpoder:elConsensode Washington................................................................................190 7.3.Laprivacidadylaley................................................................193

7.3.1.LaConstitucinde1978ylaprivacidad..........................193 7.3.2.LeyOrgnicadeProteccindeDatos............................194 LaslimitacionesdelaLOPD...............................................195 7.3.3.Laretencindedatosdetelecomunicaciones................196 7.3.4.Latrazaprivadasinordenjudicial...................................197 7.3.5.Lasbasesdedatos.........................................................198 Basesdedatospblicas......................................................199 Basesdedatosprivadas.....................................................200 Aquinpertenecenestasbasesdedatos?...............201 Laingenierasocialynuestrosdatos...........................203 ElcaballodeTroyadelaLOPD..........................................204 7.4.LegislacinyRFID...................................................................204 7.4.1.LaleyidealsobreRFID...................................................205 7.5.Legislacinyvideovigilancia....................................................206 7.5.1.Videovigilanciapblica.....................................................207 7.5.2.Videovigilanciaprivada...................................................208 7.6.Legislacinsobrepropiedadintelectual...................................209 7.6.1.ElConsensodeWashingtonenlapropiedadintelectual 210 7.6.2.LaLeydePropiedadIntelectual.LPI..............................211 7.6.3.LaLeydeMedidasparaelImpulsodelaSociedaddela Informacin.LISI........................................................................212 7.6.4.Larupturaconlasfuerzaspolticas................................212 Unporqu............................................................................214 7.7.Elvotoelectrnico.....................................................................215 7.8.Conclusionessobrelegislacinyprivacidad............................217 8.Accin!.............................................................................................219 8.1.Valoraryfrenar.........................................................................221 8.1.1.Valorarnuestraprivacidad...............................................221 8.1.2.Esmsfcilfrenarloantes..............................................222 8.2.Divulgandoelmensaje.............................................................223 8.2.1.Ciberactivismodistribuido:problemaysolucin.............225 8.3.Tecnologacontratecnologa...................................................226 8.3.1.Softwarelibreycifrado....................................................227 8.3.2.Resistircuandoestoseaposible....................................227 8.3.3.Divulgarelmensaje........................................................228 9.Eplogo..............................................................................................230

Informacingeneralsobreestelibro
Qupuedeshacerconestelibro
EstelibrohasidoescritoporJoseF.Alcntara,quienhaceentrega delalDominioPblico. Puedes,sinpermisopreviodelautor,copiarloencualquierformato omedio,reproducirparcialototalmentesuscontenidos,venderlascopias, utilizarloscontenidospararealizarunaobraderivaday,engeneral,hacer todoaquelloquepodrashacerconunaobradeunautorquehapasadoal dominiopblico.

Qunopuedeshacerconestelibro
El paso de una obra al dominio pblico supone el fin de los derechoseconmicosdelautorsobreella,peronodelosderechosmorales, quesoninextinguibles.Nopuedesatribuirtesuautoratotaloparcial.Sicitas el libro o utilizas partes de l para realizar una nueva obra, debes citar expresamentetantoalautorcomoelttuloylaedicin.Nopuedesutilizar este libro o partes de l para insultar, injuriar o cometer delitos contra el honor de las personas y en general no puedes utilizarlo de manera que vulnerelosderechosmoralesdelautor.

Crditos
LaportadadeestelibrohasidorealizadaporFernandoDaz. LacorreccindeestelibroesobradeYolandaGamio.

Agradecimientos
ADavid,aNataliayatodosenLasIndiasporquesin ellos no habra sido posible, porque creyeron desde el principio en esto y porque sirven de inspiracin al movimiento. AEvaSnchezporvigilartantosfrentesactivamente, porque sus aportes han sido siempre abundantes en mi particular travesa bloguera y porque ha aportado tantos maticesaestelibro,quenopodrapagarlodeotraformaque noseaconmimssinceroagradecimiento;eldineronosirve. ASolenne,portodaslasconversacionesytodaslas alegras compartidas que nunca nadie contar en ningn libro.

Introduccin

Desde que era adolescente soaba con escribir un libro,quizunorepletodepoemas;seguramenteunanovela, siquiera una breve. Siempre pens que acabara escribindola; eso habra estado bien. Sin embargo, tengo entremismanosunensayoalejadodetodasesashistorias queyoqueracontaryllenodetodaslasquenadiequerra tener que contar. Slo ahora, con este ensayo entre mis manos,medoycuentadeloesquivaque,unavezms,ha demostradoserlarealidad. Cuando uno se decide a leer un ensayo sobre la privacidad,loprimeroquenecesitaesquelejustifiquenpor qudebeexistirunensayosobrelaprivacidad,quealguienle expliqueconpalabrasquetodospodamosentenderqutiene laprivacidadquelahacemerecedoradeunensayoquela defienda. Es, no le parezca lo contrario, una necesidad idntica a la que siente el ensayista cuando decide desarrollarsuensayoentornoauntemaquedefinemsque ningn otro el nuevo reto que el entorno digital en el que desarrollamos nuestra vida impone a las democracias funcionales contemporneas: el derecho fundamental a la privacidad. El punto de partida es el cambio que hemos experimentadoennuestrasociedad.Elmundohacambiado tanto en los ltimos cuarenta aos, que pretender que modelos sociales y econmicos antiguos sigan rigiendo la sociedad en la que vivimos constituye una actitud tan irresponsablecomoreprobable.Y,qumodelodebeservir 10

paraorganizarunasociedaddigital?Puesnolosabemos,y esoesloquenecesitamossaber.Hastaestemomentonose hadecididonadaytodoesposible,precisamenteporqueno se han desarrollado an modelos que permitan adaptar nuestrasociedadanuestronuevoentorno. Sinembargo,aquellosqueahoratienenunaposicin dominante,viejosmonopolistasdelainformacinymiembros delpodereconmico,intentanportodoslosmediosapuntalar suinfluenciaenestenuevoentornoyyahancomenzadoa presionar a los gobiernos para que legislen a su favor, de modoquenosllevanciertaventaja. Peroelqueexistaungrupoquepretendeobteneruna posicindominantefavorecelaorganizacindeunsegundo grupoqueactuarenoposicinalprimero:lareaccinsocial, que pretender defender sus propios intereses. Estas dos posturassonantagnicas.Yestodefinelasituacinenlaque nos encontramos actualmente. Dos grupos sociales, cada unodefendiendosuspropiosintereses.Dosmanerasdever lasociedaddigital.Unavisinrestrictiva,unavisinabierta. Enambosbandoshayaliadosquepuedenparecercasuales, peroestacasualidaddesapareceencuantousamoselcriterio adecuadoparadefiniraambosbandos:losquequierenque lalibertadrecaigaporigualsobretodosylosquequierenque un grupo, ms o menos numeroso, ostente el poder e impongasuscriteriosalresto.Losanarquistasylosoligarcas, comolosdefineelprofesorVaidhyanathan.1 Portodoestocreoquelaprivacidadnecesitabauna monografa;bueno,portodoestoyporquededicarleunpoco de tiempo a la cara menos amable de la tecnologa nos ayudaradesdibujartodaesaaureoladebondadmsticaque losmedioslehanatribuido.Porquelatecnologanoesbuena nimala,esunaherramientayserloquenosotroshagamos deella.Escriboestamonografaporquedeotrosusosdela tecnologayasehablabastanteencasitodaspartes. Amenudoeldebatepblicosobrenuestraprivacidad parte de una premisa completamente falsa, que evidentementeguaeldebateporuncaminoinadecuadoe intil,puesnadieestpreguntandoporelasuntosobreelque seestrespondiendo.Lapremisafalsaesqueeldeseode 11

privacidadnacedeldeseodeescondertrapossucios.Esos trapos sucios pueden ser de cualquier ndole, porque un trapo sucio es cualquier cosa que est mal vista por una parte de la sociedad: homosexualidad, corrupcin, filiacin polticaotendenciasreligiosas. Estasemnticadecombatenoesparanadacasual, yaqueestdiseadaparaqueaquellosquedecidimosalzar nuestra voz y exigir un derecho tan bsico como es la privacidad ms elemental seamos contemplados indistintamente y de forma sbita como terroristas, pederastas, traficantes, hackers o delincuentes habituales. Nadie debera extraarse de que los medios traten de pintarnosatodosdenegro;alfinyalcabo,ellostienensus televisionesyenellaslosdebatessehacenenlostrminos queellosconvienenyconlasvocesqueelloseligen.Loque sucedeesque,anteunasituacinenlacualunapersonao ungrupodepersonasdeseamanteneruncontrolsobrelos aspectosdesuvidaquesonmantenidosenprivado,lanica solucinqueseproponeconsisteentratardeequipararaese grupodepersonascondelincuentes;qutipodedelincuentes es algo que averiguaremos ms adelante, pero lo que es seguroesqueselestildardedelincuentes. No es ms fcil pensar que simplemente desean mantener su vida privada slo al alcance de quien ellos elijan?Noesacasoloquetodoshacemoscadadacuando decidimosaquincontamosnuestrosasuntosyaquinno? En este caso, como en muchos otros, la explicacin ms sencillaeslacorrecta,ydefenderlapropiaprivacidadnoes cosa de terroristas y pederastas, sino ms bien de ciudadanospreocupadosporlosderechosciviles.Tantolas empresas como los Estados rigen su actividad bajo el principiodegestindelriesgo,enloqueseconocecomoel mercado de limones y melocotones (una teora econmica sobre los sistemas de informacin asimtrica en mercados que le vali a George Akerlof la concesin de un premio Nobel de economa en 2001).2 Toda informacin sobre las personas es aadida a un perfil, que ser analizado para juzgar si se considera a las mismas un riesgo elevado o reducido.Aquellosqueseanincluidosenlascategorasde mayor riesgo sern progresivamente apartados de la 12

actividad social y econmica (no sern contratados, no podrn obtener seguros mdicos ni seguros de vida), pudiendo ser incluso completamente excluidos de la sociedad. Podra considerarse entonces que, pese a la relevancia que los cambios sociales que hemos vivido han tenido y tendrn en el modo en que se organiza nuestra sociedad, las reclamaciones de privacidad no han sido multitudinarias,ylasquehantenidolugarhansidoamenudo fraccionadas. Esto se debe a que las nuevas formas de vigilancia y control son juzgadas a menudo desde las supuestas ventajas que ofrecen y no como agentes de penalizacin. Podemos juzgar que usar un correo webmail comoelde Google (queenlostrminosdelservicioexige permiso para leer el contenido de los mismos) supone entregara unacompaa privada la llavequeabretoda tu vida, pero muchos dirn que Gmail es un servicio web magnfico,cmodoyfiable.Estodividealapoblacinenuna infinidaddesubgruposdeconsumoalavezqueimpidesu respuesta nica y contundente como grupo social. Esta mismasituacinsedarentornoaotrossistemascomola videovigilancia ciudadana o la constante identificacin personalalaquenosvemossometidos.Entodosloscasos larespuestasocialcontundenteesminadadesdeunprincipio graciasaunhabilidosodiseodelavigilancia,queincitaa juzgarestossistemasenfuncindesussupuestasbondades ynoenfuncindesussobradamenteprobadascapacidades punitivas. Squesuponeunproblemahablardeprivacidad.Es cierto: hablar sobre libertad, sobre asuntos ticos, sobre responsabilidades y sobre conveniencia es pedirle a la sociedad que piense en cosas y problemas que preferira ignorar. Esto puede causar malestar y algunas personas pueden rechazar la idea ya de partida tan slo por eso. Deducir de lo anterior que la sociedad estara mejor si dejramosdehablardeestetipodecosasesunerrorqueno debemos cometer. Cualquiera de nosotros podra ser el prximoexcluidoenarasdelaeficienciasocial. Comotodoavancequetienelugaraaltavelocidad,la 13

llegadadelasredes,Internetytodoloqueenglobamosbajo elgenerosoapelativodenuevastecnologasnoshasituado, como sociedad desarrollada y permeable a todos estos avances,enunaencrucijada,laencrucijadaqueconllevatoda tecnologa:unnmeroenormedeventajascuyaenumeracin sera pesada y aburrida, pero acompaadas de un afilado reversoquenospodracortarsinoactuamosconmesura.La tecnologanuncaesneutralylallegadadelatecnologaens misma no es un catalizador de mejoras. Si queremos mejoras,debemoslucharporquelatecnologaseuseyse apliquedeformaadecuada. La privacidad es un derecho moderno. En el siglo XVIII, cuando tuvieron lugar las revoluciones republicanas quesustentaronydieronorigenalasdemocraciasmodernas, nohabanecesidaddeprivacidadcomohoylaentendemosy esporesoqueniseexiginiseobtuvoenaquelmomento. Tendemos a pensar que nos estn robando la privacidad. Puede que en la prctica sea as, pero en la teora esun enfoqueequivocadoylarealidadesjustamentelacontraria: larealidadesquelaprivacidad,talycomoladefendemos ahora, no ha existido jams porque jams hizo falta. Y no hizo falta porque nunca un Estado, un tirano o una corporacintuvolasherramientasnecesariasparamantener bajo control y bajo vigilancia a toda la poblacin en todo momento, incluso en los momentos en que las personas permanecansolasyaisladasdelrestodelapoblacin.Esto nisiquieraeraposibleconseguirloconungrupoimportante delapoblacin. Pese a los intentos por controlar la privacidad del partidoysuscolaboradoresenlosregmenescomunistas totalitarios,lavigilanciaagranescalanohasidoviablehasta la revolucin tecnolgica digital. Aun as, todos esos esfuerzoserandebajatecnologa,yyapresagiabanloque ahoranosconcierne:msalldequenuestraConstitucin reconozcaciertosderechos,esnecesarioquelasleyesque seformulantomenestosderechoscomoalgoserioqueno debeserpisoteado.Laprivacidadesunderechoquehayque conquistar. La ley orgnica de proteccin de datos es un pequeo paso en la direccin adecuada, pero tiene tantas excepciones para invalidarla y tantos aspectos mejorables, 14

quenoesenabsolutosuficiente. Sinembargo,conlastecnologasactuales,quecada vezsonmsbaratas,manteneralapoblacinbajovigilancia es posible y costeable (y ser cada vez ms barato). Acumularmasivamentedatossobrelaspersonasesalgoque se puede hacer y que no se puede limitar con tecnologa, sino con leyes. La privacidad es un derecho, y utilizar sistemas de cifrado de correo, como el cifrado de clave pblica,odenavegacinannima,como Tor,esunabuena solucinacortoplazo.Sonbuenasherramientastemporales, necesariasyvlidashastaqueconsigamosloquerealmente necesitamos: medidas legales que regulen el uso de la tecnologaysuinfluenciaennuestrasvidas.Dndepuede haber un chip RFID? Y an ms importante, dnde no puedellegaresemismochip?Dndepuedenydndeno pueden instalarse sistemas de videovigilancia? Qu condiciones de control ser posible imponer por va contractual?Cmoseregularelconocimientodenuestra informacingenticaybajoqucondicionesnosenospodr exigirquecedamosesainformacin?Quhaydelsecreto denuestrascomunicaciones? Enelpresentelibroharemosunarevisindealgunos de los frentes en los que se est desarrollando ms activamenteladefensaylaviolacindenuestraprivacidad. Intentaremos analizar cmo se ejerce el poder y quin lo ejerce;paraestoresultamuyinteresanteobservarlasteoras que contemplan la vigilancia y el uso estratgico de la informacin como una herramienta para obtener el poder. Comenzaremos situando la privacidad en su contexto, aportandoinformacinbsica(queslaprivacidad,quesla sociedad de control). Un segundo bloque comprender el anlisis de las tecnologas de control en algunos de sus mbitosmshabituales(desdeelespionajepblicohastalos estudios publicitarios). El tramo final del libro abordar el estadolegaldenuestraprivacidadytransmitirunaspautas paradefenderla(tantoenelplanomsinternonuestrapropia privacidadcomoenelmbitomssocial:ayudaraqueotros tomenconcienciadesuprivacidad). La privacidad es un derecho civil contemporneo 15

porque los problemas y las tecnologas que la ponen en peligro son contemporneos. Y los derechos nunca se regalan, es algo que hemos aprendido de la historia; los derechos,hastalosmselementalesquizstosanms, hay que ganarlos. Eso es algo que en este pas sabemos bien. Est preparado para exigir reformas que garanticen nuestraprivacidad?

16

1.

Privacidad

La Real Academia Espaola de la Lengua define privacidad comoel mbitodelavidaprivadaquesetiene derechoaprotegerdecualquierintromisin.3 Laprivacidad es todo lo que tenemos derecho a reservar para nosotros mismos o, visto desde un punto de vista mucho ms pragmtico,todoloquetenemosderechoaquelosdemsno sepandenosotros.Eltrminotodoutilizadoenlaoracin anteriorpuedeparecerenexcesogeneral,inclusoatrevido. Noesparanadaatrevido.Laprivacidadestentodaspartes. Alldondehayactividadhumanaexisteelderechoacontrolar la forma en que esa actividad ser transmitida y dada a conoceralrestodelmundo,encasodequequeramosque staseatransmitidaycomunicada.Existetambinelderecho aqueesaactividadnoseaconocidapornadiemsquelas personasquelaefectan. Hayquienafirmaqueeltrminoprivacidad noes sino una mala traduccin del vocablo ingls privacy, intimidad. Sin embargo, y pese a su gran similitud, podemos matizar diferencias. Si consideramos que la intimidad es la zona espiritual ntima y reservada de una persona o de un grupo, especialmente de una familia,4 podemos atisbar claramente diferencias con lo que anteriormentedefinimoscomoprivacidad.Laprivacidadnoes algoquesetengaderechoareservar,sinoelderechomismo areservaralgoparanosotrosmismos. 17

La diferencia entre estos dos conceptos podemos subrayarla an ms utilizando un ejemplo: el de las ideologas polticas. El que una persona tenga una determinada posicin poltica es algo que tiene derecho a mantener en privado, ms an en situaciones en que eso puedaponerenpeligrosuempleoosuseguridad,perosin dudanoesalgontimo,pueselfinltimodeunaideapoltica esprecisamenteunfinpblico:quelasociedadseorganice deunamaneradeterminada.Aspues,privacidadeintimidad nosonequivalentes.Notodoslosmbitosdelaprivacidad pertenecenrealmentealaintimidad,aunquesquetodaslas actividadesdenuestraintimidadestaranbajoelparaguasde laprivacidad,ytenemosderechoaprotegerlastodas. El que la privacidad adquiera relevancia est vinculado al desarrollo de la sociedad digital en la que los pases ms ricos e industrializados estn completamente inmersos. Cuando en los aos sesenta aparecieron las primerascomputadoras,lapoblacinsupodeinmediatoque dichosinventostendranlacapacidaddealmacenarenormes cantidadesdedatos,peronosepreocupporsuprivacidad, slo porque en aquel momento introducir una pequea cantidaddedatosrequeramanteneraunagrancantidadde personas trabajando con tarjetas perforadas. As que la vigilanciaglobalypersonalizadanoeraviableynoseledio importancia.5 Actualmente sabemos que todo lo que hace falta para almacenar la informacin relativa a todas las actividades de una enorme cantidad de personas es un ordenador personal: stos cuestan alrededor de quinientos eurosysepuedetenerunadocenadeellosenunapequea habitacin.Ynadievenada.Nopareceunprecioelevadoy unas condiciones que dificulten que eso suceda. Y con el advenimiento de Internet y la creciente implantacin de infraestructuras para telecomunicaciones digitales cada vez sonmslasactividadesquedesarrollamosenred,yqueson susceptiblesdeserregistradas. Lalucha porla privacidad esla lucha porasegurar queenunfuturopodamoshacerlascosasquequeramossin miedoarepresalias.Aunquehayaquienafirma,comoScott McNealy,6 que la privacidad ha muerto,7 a nosotros nos parece que es un bien necesario que podra ser cada vez 18

msvalioso.Es,portanto,unbienapreservarporelvalor que tendrparanuestrasociedadenunfuturodonde todo sertrazable. La lucha por la privacidad es tambin la lucha por decidirquinpuedesaberqusobrenosotros,quinpuede almacenarlo y bajo qu condiciones, y cundo y bajo qu condiciones puede alguien acceder a ello. La lucha por la privacidad es la lucha por elucidar la legitimidad de las enormesbasesdedatosconinformacinpersonalquedaa da se crean y van creciendo en nuestra sociedad para saberlotodosobrenosotros.Aunquesuenegrandilocuente, laluchaporlaprivacidadeslaluchaporvolveraequilibrar las democracias. Las democracias se basan en el respeto mutuo entre gobierno y pueblo, y la sociedad digital y las posibilidadesqueofrecehacenqueseanecesariounnuevo anlisis con objeto de garantizar que la democracia siga siendorespetada.Laluchaporlaextensinyelrespetodela privacidad es la lucha por elevar y mantener una serie de barrerasquepermitanadaptarlademocraciaalaeradigital sinalienarla,defendiendoporencimadetodosuesencia:la libertaddelpueblo.

1.1. Cundoexisteunproblemade privacidad?


Paraubicardeformaprecisaelproblemaquevamos a analizar es relevante que sepamos de qu hablamos cuandonosreferimosaun problemadeprivacidad.Notoda informacin supone un peligro para nuestra privacidad. Aclararlasituacinyacotaraquelloquenosvaasuponerun problema ser de gran utilidad porque nos permitir concentrarnos en solucionar esos problemas tcnica y legalmente,dejandodeladoladisputaporasuntosqueno nossuponenunverdaderoproblemayquerestarantiempoy dedicacinaaquelloquerealmentelomerece. Lasituacinsepuedeexplicardeformamuysencilla utilizandoelejemplodelaViagra,dePfizer.Tomemoscomo ejemploaunapersonaquecompraunacajadelaspastillas azules ms famosas de los ltimos veinte aos. Desde el 19

momentoenqueunapersona,sujeto1,decidecomprarestas pldoras, pueden darse varias situaciones. En primer lugar, quealguiendecidacomprarestaspastillasnoconstituyeens mismo un problema de privacidad; resulta obvio, pero hay quedecirlo.Ensegundolugar,puedequealguien,sujeto2, sepa que se han vendido unas pastillas pero no tenga posibilidad alguna de conocer la identidad del comprador; estotampococonstituiraunproblemadeprivacidadypuede ayudaraesesujeto2,porejemplolafarmaciaosugerente,a llevaruncontroleficientedesuinventario,peronoconstituye un problema de privacidad. En un tercer caso, puede que alguien, de nuevo un sujeto 2, tenga en su mano la posibilidad de vincular la identidad del comprador con el productocomprado.Estetercercasossuponeunproblema deprivacidad. Aunque parezca irrelevante o lejano, esto sucede cadada.Sucedecuandoustedvaalsupermercadoydecide pagarconsutarjetadecrditoosutarjetadefidelidadode comprador frecuente (la tarjeta de los puntos). Sucede cadavezqueustedvaacomprarCDvrgenesounlibroyle exigensusdatosparacrearunafichadecliente.Puedeque para algunas personas estas acciones no supongan una preocupacin;muchaspersonaspiensanqueelproblemano vaconellosporquenolesimportaquinpuedasaberque compraron Cienaosdesoledad.Nopareceunasuntode vidaomuerte,noparecenadavinculadoaconspiracionesni aextremismospolticos,religiososniraciales.Ahorahgase, por favor, la pregunta a la inversa: De verdad necesito identificarmecuandovoyacomprar Cienaosdesoledad? Claro,vistoasnopodemosdecirqueexistaunajustificacin. Yahoravayaunpocomslejosypienseque,enalgunos pases, comprar un Corn, El libro rojo de Mao o el Mein Kampf estaramalvistoypodragranjearlelaenemistadde algunodesusvecinosocompaerosdetrabajo,desujefeo, en algunos entornos ms duros, de su propio gobierno, incluso aunque usted slo los haya comprado para saber cmopensabanalgunasdelasmentesquemsproblemas crearonenelpasadosigloXX;aunquesloquieratenersus textossagradosencasa,delmismomodoqueotrasmuchas personastienenunaBiblia. 20

Evitar que cualquiera pueda saber todo sobre nosotros se presenta, entonces, como una necesidad. Llammoslo prevencin de riesgos civiles, un camino para ponerasalvonuestrasociedadsillegarantiemposdifciles. Ahora ya sabemos qu son los problemas de privacidad y entrevemos un poco por qu nos interesa evitarlos. En las pginas que quedan por venir hablaremos en profundidad sobreestosasuntos.

1.2.

Tiposdeproblemas

Ahora ya no har falta que siga imaginando: todos sabemos que, a raz de los atentados del 11S contra el WorldTradeCenter,sehanaprobadounagrancantidadde medidas que permiten la vigilancia de la ciudadana en nombredelaseguridad.Laverdadesquemuchasdeestas medidasyaestabanenmarchaantesdel11Syelatentado no fue lo que origin su aplicacin, pero s posibilit que oscurasmedidasdevigilanciadesconocidasporlamayora delasociedadsalieranalaluzpblicayfueranaceptadasen tiemposdecrisis,algoimposiblebajootrascircunstancias. Un ejemplo de una de estas aplicaciones son las listasnegrasparaelembarqueenavionesqueelgobiernode Estados Unidos confecciona utilizando un software de trazadodeperfiles,lasllamadasnoflylist.Lalistasetrazde forma automtica haciendo minado de datos de telecomunicaciones e Internet por parte de la Agencia Nacionalde Seguridad (NSA,NationalSecurityAgency)de Estados Unidos. Esalistaestanextensa queincluyeunos cincuentamilnombres,einclusoaparecenenellasenadores yexmiembrosdelgobierno.8Creequelasposibilidadesde ver su nombre en dicha lista habran aumentado sensiblementedeaparecerensuperfildecompras(oensu listadedeseos)de Amazon algunodelostreslibrosantes mencionados?Conunmalusodelminadodedatos,yesel que se suele hacer, es muy probable que as sea. La identificacin de personas que realizan compras aparentemente inofensivas supone un problema de privacidad. Estos problemas de privacidad y limitacin de derechosestnactualmentetanextendidos,queesbozarun 21

anlisisdelosmbitosmsrelevantesenquelapresentacin de algn tipo de credencial nos posibilita (o nos impide) realizar hasta la ms insignificante de nuestras actividades diariasocuparatodounlibro. Notodoslosproblemasdeprivacidadserelacionan con asuntos de seguridad nacional, espas y atentados terroristas. Una cara menos temida, aunque igualmente indeseable, de la vulneracin de nuestra privacidad es la invasin publicitaria de todos los espacios pblicos y privados. Las nuevas tcnicas de publicidad se apoyan drsticamente en el conocimiento ntimo del cliente, generandounagrancantidaddeinformacinquepodraser susceptible de abuso. Y es que desde la calle por la que paseamos hasta nuestra estacin de metro, la pgina web donde miramos nuestras noticias o nuestros propios electrodomsticos,todoessusceptibledeincluirmecanismos que sirvan para enviar al publicista informacin sobre qu cosas nos gustan y cmo las usamos. Con la invasin publicitaria, pronto cualquier dispositivo ser capaz de mostrar anuncios o consejos que, para mayor inquietud, utilizarn informacin sobre nosotros a fin de adaptarse a nuestroshbitosdeconsumoyaficiones.Deestaforma,los publicistas lograrn ofrecernos anuncios optimizados, cuyo porcentajedexitosermayor,ynosotrosgastaremosms dinero.

1.3.

Qugeneraestosproblemas?

Dado que las causas que generan conflictos con nuestra privacidad son tan heterogneas, no ser fcil agrupartodoaquelloqueataeaesteasuntodeformaque suanlisissearealmentesencillo. Entreloscausantesdeestosproblemas,elementosy sistemas que permiten o facilitan vincular nuestras actividadesynuestraidentidad,destacaremoslastecnologas decontrol,comolaidentificacinporradiofrecuencia(RFID, RadiofrequencyIdentification),lavideovigilanciaolagestin de restricciones digitales (DRM, Digital Restrictions Management),lasmedidaslegales(trazaprivadasincontrol 22

judicial,retencindedatosdetelecomunicacionesprivadas, leydepropiedadintelectual)y,enunapartadodiferentepero delamayorimportancia,nuestroshbitosdiariosyelusoque hacemosdenuestrosdatospersonalesenlaredyfuerade ella.Nuestroshbitos,amenudodescuidadosenloquese refiereaprotegernuestrainformacinpersonal,suponenuna ventanaabiertaporlaqueseveminadanuestraprivacidad.


1.3.1. Latecnologa

Resultasencillocomprenderporqulatecnologaes unadelasfuentesdeestetipodeproblemas.Elprogresivo abaratamiento de la misma facilita su extensin, y su extensin facilita la tendencia natural de todo poder establecido a usar ese poder para perpetuarse indefinidamente. El desarrollo de enormes entramados urbanos formadosporvideocmarasyloscadavezmsfrecuentes lectoresdeRFIDsonunabuenamuestradeestatendencia. La vigilancia de las telecomunicaciones, la retencin de datos, el anlisis de trfico en la red, la traza sin control judicial y el minado de datos acumulados son un claro ejemplodecmolatecnologa,alimentndosebsicamente de nuestras actividades en Internet, se convierte en una herramientaqueatacanuestraprivacidad. Un problema aadido es que estos modos de operacin,lejosdeestarbajocontrolpblico,estnlamayor parte de las ocasiones bajo control privado. No es que el hecho de que puedan estar bajo control pblico sea tranquilizador no lo es, pero al menos al vivir en una democraciapodemospedircuentasanuestrosgobernantes. Resulta mucho ms difcil imponer a una empresa privada qu puede y qu no puede hacer, pues no tiene miedo a perder unas elecciones y, si tiene monopolio suficiente, tampocotendrmiedoaperderclientesobligadosaserlopor faltadeopciones. Slolaleypuedeayudarnosenesaarduatarea,pero yaseapordesconocimientoopornegligencia(yoapuestoa una alta influencia de este segundo motivo) existen vacos 23

legales en la mayora de mbitos relacionados con la privacidad y desconocimiento acerca del problema. Las posibilidades abiertas al abuso de la tecnologa nos llevan muchaventaja.
1.3.2. Lalegislacin

Paraenmarcarycerrardebidamenteladefinicinde problemaasociadoalaprivacidadslonosfaltamencionar el hecho de que los problemas de privacidad no son un problema tcnico, o al menos no lo son ni mayoritaria ni nicamente. Los problemas de privacidad son problemas legales. Ya que disponemos hasta cierto punto de herramientastcnicasquepermitenmitigar,sloenparte,el efecto de todo lo mencionado anteriormente sobre nuestra privacidad, el verdadero problema no siempre es poder hacerloono,sinoimpedirquesenosacoseconstantemente. Elfondodelacuestinesquelaleydeberaregularcierto tipodeactuacionesylimitarlacantidaddeinformacinque sepuederecogersobrelaspersonas,ascomosuuso. Iniciar una carrera tcnica entre el desarrollo de tecnologas de control y medidas para evitarlas no solucionarelproblema;nolohahechohastaeldadehoyy noloharenelfuturo.Loquerealmentenecesitamosson leyes. Pero para que se promulguen esas leyes hace falta quelasociedadconozcaesteproblema,tomeconcienciareal del mismo y traslade esta inquietud a los polticos, que finalmenteseencargarandedesarrollarleyesquecumplan eldeseodelpueblo.Estclaroquetodoesteprocesoideal secomplicacuandovemosquepolticosygrandesmediosde comunicacin no estn interesados en que este tema se sometaaundebatepblicooignoranpremeditadamentela voluntadpopular,comosucedeenlosasuntosrelativosala restriccin de copia. Pero esta cerrazn exhibida desde el podernodebehacernosperderelverdaderosentidodetodo este movimiento. El movimiento por la defensa de la privacidad persigue nicamente el desarrollo de leyes que protejanestederecho.

24

1.3.3. Laspersonas

Por ltimo, aunque no menos importante, estn los riesgosparanuestraprivacidadquesonconsecuenciadeuna conductanoapropiada.Latecnologaesunaherramientay sirveparaaquelloquelaapliquemos.Esjustoreconocerque la tecnologa que hace posible que nos bombardeen con publicidad tambin ha conseguido desarrollar los mecanismosquenospermitenevitardichosbombardeos. Losserviciospublicitariosinvasivosylaextensinde sistemas de identificacin personal como videocmaras, RFIDosistemasdereconocimientobiomtricosiempreirn un paso por delante, como consecuencia de una simple lgica dialctica, pues no podemos ignorar un tipo de publicidadnidevigilanciaquenoconocemosyparaelque no nos hemos preparado. Aun as, tenemos herramientas suficientesparabloquear,ignoraryreducirelimpactodela mayoradeestossistemasquesocavannuestraprivacidad. Por simple y molesto que parezca, uno de los mayores problemas de privacidad que tenemos es culpa exclusivamente nuestra y reside principalmente en lo poco quevaloramosnuestrosdatospersonales,algoquenoslleva anoevaluaradecuadamentelasconsecuenciasdemuchas de nuestras acciones cotidianas, que de otra manera juzgaramos imprudentes o irresponsables. Suscripciones a cualquierrevistagratuita,unatarjetadefidelidadquepromete servirnos de mucho ahorro o la inscripcin gratuita a cualquierconcurso, todoello sirvepara recolectar nuestros datos,queporlogeneralvaloramosmuypoco.Laingeniera social sigue funcionando mejor que cualquier otra tcnica para recolectar datos sobre nosotros (datos de carcter personal,deconsumodeproductos,deusodeproductos). Confiamos en la simplicidad. Los cada vez ms habituales servicios web, que nos prometen ubicuidad a cambiodeconservartodalainformacinrelativaanuestras actividades, aprovechan el valor de la simplicidad que nos ofrecen (no debemos preocuparnos por mantener sincronizadalainformacinentodasnuestrascomputadoras) pararecogertodalainformacinrelativaanuestrodaada. Enloscasosenlosqueunmismoproveedorofrecemltiples 25

serviciosweb,elvalordelainformacinaumentaalpermitir armarelpuzzlecompletodenuestravida,peronosotrosla regalamosigualdebarata. Anteestasituacin,denadasirvequelatecnologa ofrezcamecanismosparaprotegerlainformacinsialprimer desconocido que nos pregunta nuestros datos para un concurso de dudosa fiabilidad le proporcionamos nuestro nombre,elDNI,elnmerodetelfonoyelcorreoelectrnico; por si ganamos, claro. Cuando se trata de la privacidad, nuestra conducta es una fuente de problemas que no deberamosdespreciaryrepresentalamayorvadeaguaen nuestranavegacin.

1.4. Cmoevitarmuchosdeestos problemas?


Dado que gran parte de nuestros problemas provienendenuestrapropiaconducta,lomsimportanteylo primero que necesitamos hacer para evitar muchos de nuestros problemas de privacidad es aprender a valorar nuestrainformacinpersonal.Latecnologapuedeayudar:ya hemos dicho que del uso que le demos depender lo que obtengamos de ella, pero slo servir de algo cuando contemplemosestatecnologacomoalgoquenosbeneficia porlaproteccinquenosofrece.Yparaelloloprincipales serconscientesdequenuestrainformacinpersonalesmuy valiosa. Para esta tarea valoraremos las medidas de prevencin (evitar costumbres que no nos benefician y entregan mucha informacin), sin olvidar las medidas de presin (cada euro que gastamos apoya algo; podremos apoyaraaquellosquenosrespetancomopersonasycomo clientes)ylasmedidastcnicas(cifradoasimtrico,software libre). Sobretodasellasvolveremosalolargodelensayo. Loprincipalessaberque,aunquenopodemosevitarlotodo, s hay muchas cosas que estn bajo nuestro control. Necesitamos reclamar en primer lugar el control de todo aquelloque,comohilos,vamosdejandosueltoporah.Una 26

vezlohayamoslogrado,estaremospreparadosparairms allycomenzararecuperarunapartedenuestraintimidady nuestraprivacidadarrebatadas.

27

2.

Lasociedaddigital

Definirenunaspocaslneastodoloqueesysupone la sociedad digital es ms una temeridad que una odisea, pero vamos a acometer el desafo e intentar trazar unas lneas que sirvan de patrn para definir las principales diferencias entre este nuevo mundo completamente conectado y un mundo anterior que careca de todas las infraestructuras digitales y tecnolgicas actuales. Usaremos la comparacin porque estamos preparados para entender contodafacilidadunmundoenelquenoshemoscriadoyen elquesenoshaenseadoavivir. Me referir al momento actual y a las posibilidades sociales que las nuevas tecnologas nos ofrecen como sociedaddigital.Loharporquestaeslaprincipaldiferencia entre nuestra sociedad y la situacin de la que venimos. Resulta habitual leer referencias a la sociedad de la informacin.Nofaltanargumentosafavoryencontradeesta expresin, mucho ms empleada; sin embargo, resulta errnea si consideramos que en todas las civilizaciones y sociedades que ha habido a lo largo de la historia la informacinsiemprehasidovaliosa.Poresohepreferidoun nombredistinto;algunosautoresprefierenllamarla sociedad red.Nomeaventuraradivagarsobrelarevolucindigitalni nada parecido. La sociedad digital ofrece nuevas oportunidades, pero an hay que darle forma y fijar los principios bsicos de respeto a las libertades que harn 28

posibleelcambio.Elmundoactual,pesealasposibilidades quelasredesofrecen,yquepocoapocovansurgiendoy madurando,esesencialmentemuyparecidoalmundotaly comohasidosiempre. Merecelapenahacerhincapienque,graciasalos avancesentecnologadigitalyalacrecientecapacidadde producir y almacenar ms informacin con un coste realmentebajo,seiniciaunacarreraporproducirygestionar lainformacin,aumentandosuvalorintrnseco.Aquellosque puedanemergerdeestacerreraconmsfuerzadentrodel mar de creacin de informacin tendrn en sus manos la posibilidad de influir en la sociedad al contar la realidad a travsdesupropioprisma.Estoesposibleenlaactualidad asumiendounoscostesrealmentebajos,loquehacequelos canales tradicionales de distribucin de informacin, esencialmentelimitadosporlabarreradeentradaeconmica a los mismos, pierdan peso especfico. Pero a pesar del cambio en la distribucin, la informacin ya estaba ah cuandolosclrigoscontrolabanquinestudiabaconellosy quin no, o cuando hicieron falta las revoluciones republicanasdelsigloXVIIIparaqueseimplantaransistemas educativos pblicos que los reyes absolutistas de toda Europa se negaban a aceptar. Eso ya era valorar la informacin y la capacidad de acceso y distribucin de la misma.Justoloquelasociedaddigitalestcambiando;justo loquemuchosquierendejarinmutable,retrasandoelcambio y generando una gran multitud de problemas que poco a pocovancaptandolaatencindelapoblacin.

2.1.

Elcambioalodigital

Acomienzosdelsiglo XX nisiquierasabamosque los tomos (cuyo nombre evoca su supuesto carcter indivisible) estaban divididos en aquello que se defini con lasanalogasmacroscpicasdencleoycorteza,niqueera esacortezalaquecontenaunaspartculasextremadamente pequeas con carga elctrica negativa que, una vez descubiertas,fueronllamadaselectrones.seeselmundo enelquevivamos.Cuandolollamamosanalgicohayque tenerpresenteque a las cosasno se las llamanalgicas 29

hasta que aparecieron otras similares que funcionaban de formadistintayquedenominamosdigitales.Hacealgoms demediosigloelmundoenelquevivamoseraloquehoy llamaramosunmundocompletamenteanalgico.Elmundo talycomonoslocontarondepequeos. Lagrandiversidaddesociedadesycivilizacionesque hanpobladoelplanetanossirveenbandejaunricoabanico de costumbres y sistemas econmicos y de comercio; sin embargo,sonsorprendentementereducidoslosprincipiosen los que todas estas sociedades apoyan sus sistemas econmicos. Las distintas sociedades humanas tienen, por encima de toda diferencia, un punto en comn: la manufacturadebienesfsicoseselobjetodetodaindustriay se emplea para aumentar el valor de los productos. La compra y la venta de objetos fsicos es el fin de todo comercio. En un sentido amplio, esta manufactura podra incluirtambin sectorescomo elagrcola oel ganadero, si consideramosenestasactividadeslamanufacturanocomo elprocesodedarleformaaalgo,sinocomoelprocesode cultivoocrianzadeanimalesyplantas. Doscosasdiferenciarnalasociedaddigital:poruna parte,elbienactivodemayorvalornoesunbienmaterial, sino algo tan intangible como la palabra que usamos para comunicarnos,lainformacin;porotraparte,loscanalesque sirven para transmitir esa informacin han cambiado radicalmente su topologa; ahora tenemos canales distribuidos. La informacin puede ir encapsulada en algn soporte material, aunque no es una condicin necesaria y estosucedecadavezmenos,sobretodoenelcasodesegn qu tipo de informacin y de contenidos. Estos soportes puedenserperidicosodiscoscompactos,porcitaralgunos, peronoeselsoporteelquelesconfieresuvalor.Cuando compramosundiarionopagamosuneuroporunashojasde papelytinta,pagamosuneuroparaconocerlaactualidadde nuestro entorno, yasea nuestra ciudad, nuestro pas o las noticiasinternacionales. Perotambinhemosdichoqueenlasociedaddigital loscanalesdeaccesoalainformacinsondistribuidos.Lo 30

queestoquieredeciresque,msalldeunoscuantosnodos bajo control estatal o de grandes empresas que intentan controlar la agenda pblica y las noticias que llegan a nuestrosodos,enlasociedaddigitalcadapersonatienela posibilidaddeserunnododeinformacin,detransmitirsu visin sobre asuntos que de otra forma no llegaran a la opininpblicaypermitirelaccesoaesainformacinaquien quieraacceder.Lasociedaddigitalmodificaelmodoenque laarquitecturadetransmisindelainformacinseorganiza.9 No es nada nuevo que la informacin tiene un elevadovalorylacapacidaddeaccesoalamismahasidola causa de luchas en mltiples ocasiones. Las revoluciones sociales delossiglosXVIIIXIX contaron como uno desus grandesxitoslaimplantacin de sistemas de acceso a la informacin. Los sistemas educativos pblicos y otros mecanismosdeaccesogratuitoalacultura,comolasredes debibliotecas,tienensuorigenprecisamenteenestapoca. Las revoluciones sociales, que tambin sirvieron para provocar el nacimiento de las democracias modernas, centraronsuluchaenlaobtencindeunpoderparaelpueblo ycentraronsuxitoenlaobtencindeunsistemadeacceso a la informacin, la educacin y la cultura pagado por el conjuntodeciudadanosatravsdelEstado,afindeasegurar queelpueblo,alejadodelaignorancia,pudieramantenerlos derechosrecinadquiridos. El paso hacia la modernidad, marcado por las revoluciones estadounidense y francesa, y que se dio tambinenotrospases,vinodefinidoporelaccesomasivo delapoblacinalaculturagraciasalossistemaseducativos implantados en aquellos pases donde iban teniendo lugar. Obtenereseaccesonofuesencilloycasicualquierintentode conseguirloacabenrevueltasviolentasyguerrasinternas, guerrasporelaccesoalainformacinyalacultura.

2.2. Lainformacincomounbienvalioso carodereproducir


Informacin es casi cualquier cosa en la que usted piense,noslotelevisin,radioynoticias.Unlibrodetextoes 31

informacin, igual que una novela o un poemario. Tambin son informacinlaltimapelculadeStevenSpielbergy el ltimodocumentaldeJulioMedem,ascomoelltimolbum musicalqueustedhayacopiadoylaanotacinmsreciente desublogpreferido. EnlasociedadpreviaalatecnologadigitaleInternet elprecioapagarporaccederalainformacinderivabade dosfactoresdiferentes:alvalorquelainformacinposeaen s misma haba que aadir inevitablemente los costes de produccin,replicacinydistribucin,pueserainevitableque esta informacin estuviera sujeta a algn tipo de soporte material.Sitomamoselejemplodeunlibro,stedebeestar fabricado en papel y fabricar ese papel cuesta dinero. Adems,aunquedesdelainvencindelaimprentaloscostes deproduccinsehabanreducidoyyanohabaqueemplear a dedicados y cuidadosos escribanos para reproducir los libros,todavahacafaltacomprarlaimprenta,elpapelyla tinta,ensamblarellibroypermitirquetodalacadena,desde el autor hasta el librero, obtuviera un beneficio que les permitieracontinuarconsuactividad. Paraelasuntoquenosincumbe,cadacopiadellibro tendrelmismocostedeproduccinquedependerdelas materias primas empleadas. De esta forma, cada copia tendr un precio de puesta a disposicin del cliente que permitir que las obras ms vendidas den un mayor rendimiento econmico. Segn esta teora, un autor superventastendrmsbeneficioqueunoquevendaunas pocascopias.Sinembargo,enlapocaenqueaparecila sociedad digital, el sistema de comercializacin de obras culturales se haba concentrado tanto, que haba degenerado. Esta alta concentracin, sobre todo en la msica,posibilitalaimposicindecontratosabusivosalos artistas.Deestaforma,enunentornoenelqueelmercado culturalgeneramsingresosqueningnotro,raravezestos autores reciben una compensacin acorde a los beneficios quereportanalosgrandeseditores,quecontrolandeforma casi total el mercado de novedades culturales. Ntese que pese a que tambin existe una gran concentracin en el mercado literario, ste sufre menos intensamente dicho control. 32

Esporestaelevadaconcentracindelmercado,ypor losabusosquepermita,porloquelasociedaddigitalest molestando tanto a estos editores: les est rompiendo un sueo, el sueo de decidir qu pueden leer y escuchar millonesdepersonasentodoelmundo,ycuntovanapagar por ello. Por supuesto, como veremos ms adelante, la situacindelibertaddetrnsitoyadquisicindeinformacin y cultura podra ser transitoria; es algo que tanto las empresasdelsectorcomolosgobiernosestnbuscandopor numerosas vas. La gran mayora de estas vas invaden nuestraprivacidadolimitannuestrosderechosy,portanto, soninaceptables.Dehecho,laformaenquesehaenfocado la lucha por recobrar el control de la informacin es tan violenta,queeldebateestenlacalleypareceimprobable quelasociedadacepteestasnuevasimposicionessinantes olvidartodoloquesabemosdenosotrosmismosydenuestra ticasocial,conlospeligrosqueelloconllevara.

2.3. Lainformacindigitalcomounbien valiosobaratodereproducir


La informacin digital, en ausencia de formatos fsicos,esbaratadeproducirydistribuir,yapesardeello resultanoslocodiciada,sinoqueademseselactivode mayorvalorenlasociedaddigital. La sociedad digital se caracteriza por un hecho singular: el coste de produccin del primer ejemplar de cualquier tipo de informacin (recordemos que informacin puedesercualquiercosa,comoyahemosmencionadoms arriba)esenlaprcticaelcostetotaldeproduccindetodos losejemplaresquesequieranproducir.Elcostedelacopia es marginal y en ello reside una diferencia bsica e importante con respecto a los sistemas de produccin no digitales.Elcostedeproduccinydistribucindelasegunda copia de cualquier informacin (incluidas pelculas, libros y lbumesmusicales)sercerosiemprequeconsideremosun formatoelectrnicoparanuestracopia. Los costes de produccin totales de una obra se relacionan con la produccin del primer ejemplar; 33

bsicamente,coneltiempoempleadoparasucreacin,ya quelatecnologaparallevaracabonumerosascreaciones est tan disponible, que comparativamente no supone un coste adicional, y menos an una barrera para dicha creacin.Siconsideramoscomoejemplolacreacindeun lbummusical,steatraviesahastasuproduccinfinalpor un arduo proceso e composicin, ensayo y grabacin. Igualmente,laredaccindeunartculoperiodsticoconlleva unadocumentacinpreviaylapropiaescrituradelartculo. Este mismo libro requerir un buen nmero de horas de elaboracin y documentacin antes de alcanzar su estado finalyqueustedpuedaleerlo. Adicionalmente,cadavezms,enlageneracinde informacinloscostesdeproduccinsederivannicamente del tiempo necesario para la produccin, debido al abaratamiento progresivo y la mayor disponibilidad de la tecnologa. Mientras que un grupo musical antes deba alquilar un estudio y caros equipos de grabacin, ahora puedegrabarporsmismosumsicaconunacomputadoray su propio equipo de sonido, cada vez ms baratos en los pasesdesarrollados;paraescribirunanovelanohacefalta, actualmente,msqueunacomputadora,cuyopreciopuede rondar los quinientos euros. Por supuesto, tanto la novela comolamsicarequierenademsmuchashorasdetrabajo, pero todas esas horas de trabajo son necesarias para la produccindelaprimeracopiadelaobra,deloriginal.Toda esaelaboracinseincluyeenloscostesdeproduccin,pero afecta solamente a la produccin de la primera copia. Las sucesivascopiasnotendrncostealgunosinosdecidimos porunaversinelectrnica. Elhechodequeahoraunainformacin,deltipoque sea, vaya en un determinado soportesepuede considerar, desdeestepuntodevistaterico,unlujo,casiunatavismo social, y por tanto normalmente exige el pago de una cantidaddedinero.Peroellonosignificaquenohayaotras formas de distribuir la informacin que no estn sujetas a estossoportesycuyoprecionopuedasermuchomenor.No haynecesidaddecomprarunapelculaounlbummusical enunsoportefsico.Ustedpodraadquirirlodeformadigital, copiarlo en su propio equipo y, si lo considera necesario, 34

hacerunacopialocalensoportefsico.Estesoportefsico tieneuncoste,peroalnotenerquepagarlaelaboracinyla distribucinremotadeesacopiafsicadesdequizlaotra partedelmundo,elcostesiguesiendomarginalyasumible. Loscostesseguiranrecayendoenlaproduccindeloriginal. El coste de producir las copias seguira siendo nulo y, en consecuencia,eldineroyanoseobtendrdelaventadelas mismas. Cuando la barrera para producir informacin disminuyeylainformacinesabundante,eldineronosigue larutadelasinfinitascopiasproducidasacostecero,sino que sigue la ruta de la atencin y recompensa a aquellos capaces de generar algo novedoso, sin recompensarlos necesariamente mediante la venta de sucesivas copias de esealgo.

2.4. red

Elsurgimientodelasociedaddigital:la

Lo comentado anteriormente no es suficiente para provocar el nacimiento de la sociedad digital. La sociedad digitalnoexistirasinlasredes,ylaaparicindelasredes define el cambio. La revolucin tecnolgica digital y su repercusinenelmodoenquenoscomunicamosyelmodo enquecreamos,transmitimosyalmacenamosinformacinno eran,ensmismas,unarevolucin.Hacafaltaunpasoms. Claroqueelpasonoestabatanlejosyyadesdelosorgenes de la informtica exista en los investigadores el deseo de conectar mquinas, el deseo de conseguir que esas mquinassecomunicaranentres,eldeseodeformarredes. Desde su origen militar la red evolucion y se extendi hasta llenarlo todo. De la batalla por controlar y conectar los satlites que vigilan al enemigo la red se ha extendidoaempresasyhogares.Enlospasesdesarrollados laredesttanpresente,queamenudoolvidamosloqueera nuestrodaadasinella.Alentadasporlasposibilidadesde anunciarseaunbajocoste,lasempresassehanidodotando deunapresenciaenInternetyaquellasquenolohanhecho han dejado escapar una ocasin. La libertad de la red, el accesoainformacinlejana,lafacilidaddecomunicacin,la instantaneidad del correo electrnico, estos fueron los 35

motivosqueatrajeronalagente.Laposibilidaddeaumentar enunasdecenasdeeuroslafacturamensualdemillonesde clientesfueelprincipalimpulsoquelasempresasdelsector delastelecomunicacionesvieronparallenardefibraptica nuestras ciudades. Entre todos construimos la red: unos construan la infraestructura con el apoyo de los distintos Estadosyotrosllenbamoslaredhacindolacada vezms interesante y atrayendo cada vez a ms personas. De las listasdecorreoalos chats,lamensajerainstantneaylos blogs. La red engancha, decan las noticias. S, la red engancha, pero lo hace porque en la red, al otro lado del cable,hayotrapersonaqueestcontandosuvisindelas cosas; quiz una visin distinta que difcilmente llegara nuncaalatelevisin.
2.4.1. Delsistemadescentralizadoaldistribuido

Ademsdelasdiferenciassealadasanteriormente, existeunagrandiferenciaentrelossistemasdecomunicacin anterioresalarevolucindigitalyelsistemadeinformaciny comunicacinquehaceposibleInternettalycomoesthoy diseada. El paso a una sociedad digital ha hecho posible tambineltrnsitodesdeunsistemadereddescentralizadaa unsistemadereddistribuida.Lared,quehastaahoraslo unaaEstadosygrandesgruposempresariales,llegahasta cada hogar y se convierte no en algo propio de una oligarqua, sino en algo disponible para todos. La red se vuelvesocial,lasociedadseunealared.Elhechodeque las dos grandes guerras del siglo XX fueran guerras mundiales se debi a la estructura de los mecanismos de informacin derivados de la invencin del telgrafo y la crecienteconexinentredistintasnaciones:unconflictoentre dos naciones ya no poda ser ignorado por el resto nunca ms, pues acabara afectando a las dems, y la comunicacin inmediata y las nuevas tecnologas de transporte hacan posible el desplazamiento rpido y coordinado de tropas a lo largo de muchos cientos de kilmetros.Asimismo,laluchadebloquesdurantelasegunda mitad del siglo pasado atiende precisamente a esta condicin:lastelecomunicacioneshacenposiblequedistintas nacionesestninformadasentiemporealdeloquesucede 36

enlasdemsnaciones,ylanecesidaddealcanzaracuerdos ycoordinarseconlosrespectivosaliadosyhacerfrentealas posiblesalianzasenemigassehaceimperiosa. Enestepunto,laredsecomportacomounsistema descentralizadoenelquelosnodossontantoEstadoscomo gruposempresarialesdelsectordelastelecomunicaciones. LaaparicindelainformticayeladvenimientodeInternet superanestesistemamediantelacreacindeinfinitosnodos que hacen que la informacin corra a travs de canales distribuidos y fuera del control de los nodos tradicionales (Estados, grupos mediticos)10 y dotando a estos nuevos canales distribuidos de una enorme agilidad a la hora de difundirinformacinyorganizarprotestascomolasllevadasa caboenlasnumerosascumbresdelderesmundialesenlos ltimosaosocomolaqueseprodujoenEspaaentrelos das11y13demarzode2004.
2.4.2. Laestructuratcnicadelared.Protocolosy controles.

Aunque formalmente existen una gran cantidad de redes, dado que actualmente hay una infraestructura nica quedacobijoaunagranredqueacogeensusenounsinfn depequeasredestemticas,hemospreferidohablardela redensingular,deInternet,aunqueesaredseaensmisma unaredderedes. Si tenemos que hablar de la red y de sus caractersticas estructurales, hemos de comenzar mencionando que la red fue diseada por cientficos y, en tantoquecriaturadelaciencia,serigeporsusprincipios.La redestdiseadaparaserfuncional,ydeesteinterspor dotarla de funcionalidad derivan dos de sus principales caractersticas:laredesabiertaylaredeslibre.Estoqueda perfectamenteexpresadoenlasiguientecaracterstica:todas lasconexionesdelaredserealizanempleandoprotocolos, que constituyen una slida base de software libre, los protocolosTCP/IP. Habituado como estoy desde hace aos a utilizar computadorasylared,enmividadiariahaceyamuchoque 37

dejdepensarenququierendecircuandonosdicenque estamosusandounprotocolo.Escuchamoshablardeellosa menudo y los utilizamos con an ms frecuencia, pero a menudo no tenemos una idea muy precisa de lo que significan.Sinembargo,hayunsmilquesirveparaexplicar este concepto de forma extremadamente sencilla: un protocolo es un apretn de manos, un acuerdo entre dos partes. Y un protocolo informtico es el modo en que dos computadoraslleganaunacuerdoydecidencmo(ordende envoycantidad)vanaintercambiarinformacin.Loopuesto aunprotocoloserauncontrol.Uncontrolesunaimposicin, deunadelaspartessobrelaotra,sobreelmodoenquese vanahacerlascosas.11 Protocolos y controles no son algo exclusivo del mundo digital. Nuestra sociedad funciona gracias a la existencia de un nmero equilibrado de protocolos y controles, a los que se recurre cuando es necesario. Para que sea ms fcil: un juicio es un protocolo, un mtodo desarrollado para encontrar una verdad; una prisin es un control. Laredescaticayloesporquesupropiodiseolo permite. Los protocolos sobre los que se apoya todo el esqueleto de la red son libres. El software que permite la interconexinylaasignacindeunadireccinunvocaacada una de las mquinas de una red es libre. Tambin los protocolos que mueven la web, desarrollados por Tim BernersLee, son libres. Todos los sistemas anteriores son libres porque fueron desarrollados por cientficos bajo principios cientficos y por eso l nunca ha reclamado un controldelosprotocolosquedesarrollyquehacenposible lawebcomolaconocemos.EnpalabrasdelpropioBerners Lee: La web es una economa de mercado, y en una economa de mercado cualquiera puede comerciar con cualquiera.Todoloquenecesitanesllegaraunosacuerdos mnimos como la moneda a utilizar y las reglas para un comercio justo.12 Todo lo que necesitan es seguir un protocolo.Ylaredtienesusprotocolos. Laredfuediseadaparafacilitarlaescalabilidaddela misma,deformaquesucrecimiento,launindeunanueva 38

mquinaalared,noobligaseareiniciarlacompletamentenia reconectardenuevotodoslosnodosyaexistentesenlared. Ellofacilitaquecualquierapuedaunirsealaredencualquier momento,compartiroutilizarsusrecursosyluegovolvera salir. Esa libertad asusta a quienes tradicionalmente han controlado la forma en que las personas accedan a la informaciny a muchosotrosservicios,desdegobiernosa grupos de prensa y discogrficas. Todos ellos ven ahora amenazadosusistemapiramidalycentralizadodeacceso. El control oligrquico de unos pocos se ve actualmenteminadoporelprincipioquesirviparadiseary construir la red: la libertad. Por eso cada paso que los Estadosylascorporacionesprivadasdanconlapretensin decontrolarlareddebesermiradoconrecelo.Unaredllena de controlesno slonoserviraasupropsitoinicial,sino quepermitiraununiversocerradoycensor.
2.4.3. Elpeligroderedisearlared

Los protocolos que rigen la red permiten una gran libertaddeaccin.Laredquenospermitecompartirmsica eslamismaquepermiteadisidenteschinosleernoticiasdel extranjeroquesugobiernocensurara;yestambinlamisma red que permite a la dictadura china detener a los mencionados disidentes. El diseo de la web permite el intercambio de pornografa infantil; el diseo de la web permite que las fuerzas de seguridad atrapen a los pederastas. La libertad de la red asusta a algunos, que insistenencriminalizarla,sinembargolarednoesnibuena ni mala. La red es lo que hagamos con ella. En otras palabras,loscuchillosnomatanalaspersonas;laspersonas matanalaspersonas. Pero se no es el mensaje que da a da nos transmiten las noticias. Las noticias no nos hablan de disidentesqueevitanlacensuraderegmenesdictatoriales, nidelaccesoalainformacinylaculturaporpartedeuna poblacin que, de otra manera, quiz no podra pagar por ella.LasnoticiasquenoshablandeInternetnoshablande pederastia y de copyright. Las noticias nos dicen que los terroristasdel11Syel11MusaronInternetunosdasantes 39

delosatentados.Puesclaroquelausaron!Comomillones de personas en todo el mundo! Quiz tambin usaron un ascensorycomieronfruta,comomillonesdepersonas,pero anadieseleocurreplantearelcierredelosmercados. Mejoraralaseguridadenlaredconunrediseo? No lo sabemos, pero ms bien podemos estar seguros de que quienes estn interesados en delinquir, averiguarn cmohacerloydispondrndelosmedioseconmicospara lograrlo.Encambio,loscientosdemillonesdepersonasque ni lo hacen ni lo pretenden estarn bajo control, su vida estarvigiladay,sidecidenopinarencontradeungobiernoo deunagrancorporacin,sernobservados.Nopareceque este tipo de controles respete la libertad de expresin tal como nos la garantiza la declaracin universal de los derechoshumanos. EnEstadosUnidos,lacoyunturadel11Sfueutilizada para emprender una cruzada contra la disponibilidad de accesopblicoaInternetenlasbibliotecas,ymsadelante veremos que la amenaza contra las bibliotecas no es una casualidad.Todasestacampaadedeclaraciones,todaslas acusaciones contra la libertad que nos permite la red son frutodelmiedoquelasclasesdirigentestienenalared.Esta persecucin no es azarosa; se criminaliza injustamente aquelloqueseteme.Enestecasoconcreto,losmediosylos gobiernosatacanalaredporquelaposibilidaddelibertadde informacinycomunicacinqueabrelesproducemiedo. Por absurdo que parezca el comentario, hay que expresarloporescrito:lalibertadnonosconvierteenpeores personas. La mayora de la poblacin no cometera un asesinatooabusoscontramenoresaunquetuvieraocasin de hacerlo; la pequea minora de asesinos restante encontrara el modo de llevar a cabo dichos abusos con Internet o sin ella. Es por eso que una herramienta de comunicacin libre, en manos de una poblacin que mayoritariamente no tiene pensado cometer asesinatos en serie,esunproblemaparaaquellosquesolancontrolarlos nodos a travs de los cuales circulaba la informacin que moldeabalaagendapblicaysusaspiraciones.Peroesoes precisamente la sociedad digital, un cambio radical en el 40

modo en que nos comunicamos y accedemos a la informacin, un cambio radical en la forma en que se determinan la agenda y las preocupaciones pblicas, cada vez menos controlada por los poderes poltico y meditico convencionales. Frente a la euforia que suelen mostrar algunas personas, es prudente recordar que no todo est decidido sobrelaformaenqueseestructurarlasociedaddigital.Ms an,nadaestdecidido.Nopocasveceshemosodohablar de que un rediseo de la red hara de ella un lugar ms seguro, libre de abusos terroristas y pederastas. Es una retrica muypersistenteporpartedelosgobiernosy hace hincapienelargumentomsutilizadopornuestrospolticos enlosltimosaos:laseguridadnacional. Unrediseodelawebesactualmenteunaempresa faranica. Los protocolos TCP/IP estn en todas partes, desde supercomputadores a pequeos dispositivos con software empotrado. Los utilizan todos los sistemas operativos y actualmente estn preparados para ofrecer tantasdirecciones(nmerodemquinasconectadasalared) como2128.Lacasitotalidaddelosdispositivosqueincorpora tecnologaderedestrabajabajoTCP/IP.Cambiarelsistema en que funcionan todos y cada uno de los dispositivosdel mundo requerira un gran trabajo de programacin y no pareceviableacortoplazo. Sinembargo,noporellohayquedejardeconsiderar loquepodrasignificar.Silarednosofreceunaexperiencia de comunicacin nica e incomparable con todo lo que podamosteneractualmente,sedebeprecisamentealmodo en que est construida. Un rediseo de la web podra cambiar el sistema actual, basado en protocolos, y reemplazarloporunsistemadistintobasadoencontroles,un sistema basado en imposiciones en el que unos pocos controlenquinhacequycmo,cundoydndepueden hacerlo. Un rediseo de la red es algo tan difcil de hacer comopeligroso,yporesomismointentarnantesodespus abordarlo,porquequienesseresistenalcambiotratarnde recuperarelparasodecontrolqueacabandeperder.Esta idea ser una constante en la sociedad digital en tanto se 41

mantengalibre,ysilalibertadtieneunprecioesnicamente se: el de la vigilancia eterna de los factores que podran arrebatrnosla.Yestaideaserunaconstanteenlasociedad digitalporqueesunaconstanteentodasociedad,digitalono, quetodageneracindebelucharpordefendersusderechos frenteaquienesintentanrecortarlos.

42

3.

Sociedadbajovigilancia

3.1.

Elorigendelasdemocraciasmodernas

Pertenezcoaunageneracinquenohavividonunca bajounrgimendictatorial,algoquepodramostomarcomo normahistricaytotalmentenormalcuandomiramoscmo seordenanlosdiferentespasesdenuestroentornoeuropeo. Sinembargo,nopodemosobviarquelasdemocracias,taly comolasconocemos,sonestructurasciertamentemodernas. Siconsideramos la historiamsrecientede Europa occidental y otros pases ricos, tan slo a partir de las revoluciones republicanas del siglo XVIII en Francia y EstadosUnidos(estaltimalesvalilaindependencia)han existido en Occidente democracias reales. En algunos pases,comoeselcasodeEspaa,eseperiodosereduce muchoms,puesnisiquieraenestapocahemosgozado deunademocraciarealpermanente:delosaproximadamente cincuentaaosdedemocraciaquehemostenidoenEspaa, msdetreintaloshemosvividotrasladictadurafranquista. Son precisamente las dos fechas mencionadas, la revolucinestadounidenseylarevolucinfrancesa,lasque marcansegnalgunoshistoriadoresyexpertosenderechoel origendelasdemocraciasmodernas,13 asquetenemosun totaldeunosdoscientosaosdedemocracia,enelmejorde los casos con el aadido de que sta prcticamente se 43

circunscribeapartedeEuropaoccidentalyNorteamrica.Sin duda parece un periodo de tiempo bastante breve si se compara con toda una historia de siglos repletos de regmenestotalitarios. Larevolucinfrancesasegest,comonopodahaber sidodeotramanera,enPars.Unodelosfactoresquemenos en cuenta se tuvieron, incluso por parte de los propios vencedores,enlanarracindelarevolucinfrancesafueque losparisinosgozarondelaposibilidaddeburlarelsistemade vigilanciaycensuraqueimponalamonarquaabsolutista.La monarquaprohibaagruparseconotrosciudadanosycharlar con ellos; la poltica no se supona algo pblico, sino privado.14 Deestaformalamonarquaseasegurabadeque lasideasdelaIlustracin,quecomenzabanaextenderse,no pudieranoriginarrumoresnicorrientesdepensamientoque pusieranenpeligroeltronodeFrancianielrgimenabsoluto queseimponadesdeelmismo.Laprohibicinfuncionbien endosentornos:lasciudadesdetamaomediano,queeran fcilmentecontrolables,ylaszonasrurales,quenorequeran vigilanciaporqueenellasnohabamasaciudadanasuficiente paraqueexistieranlospeligrosderivadosdelanlisiscrticoy revisado de las obras ilustradas. Pero el sistema fall en Pars. La megaurbe y sus grandes jardines hacan posible todoloquelamonarquaborbnicaqueraprohibir:formarun pequeo grupo, discutir un asunto y perderse entre la muchedumbre.Assuceda,porejemplo,enlosjardinesde Luxemburgo o en el Pont Neuf,as suceda en numerosos rincones deunaciudaddemasiadograndeparaqueelrey pudiera impedir completamente las reuniones de sus ciudadanos.15 Porsupuesto,larevolucinnosehabralogradoslo gracias a esa posibilidad de conversacin. Quiz esa posibilidad ni siquiera era imprescindible para que se produjera.Losignificativoesqueelrgimenautoritariodela poca quiso evitarlo porque saba que supona un peligro para su estabilidad. Lo significativo es que esta situacin facilit enormemente las labores de organizacin de los revolucionariosrepublicanosqueintrodujeronlademocracia enFrancia. 44

3.2.

SociedadesbajovigilanciaenelsigloXX

La vigilancia a la que fueron sometidas diferentes sociedades durante el siglo pasado fue la causante de algunos de los episodios ms tristes y violentos de dicha centuria.EntodaslassociedadesyentodoslosEstadosha existidosiempreunciertoniveldevigilancia;lodiferente,en los casos de vigilancia masiva, es el patrn seguido para decidirquyporqusevigila.Yesoesloquesalimalen algunos momentos del siglo pasado y eso es lo que est saliendomalenloquellevamosdeste. Lavigilanciaexisteyesunaherramienta,ycuando est bien usada es provechosa: cuando se sospecha de alguienodealgo,selevigilaydeesamaneraseayudaa mantenerunciertoordensocialquetodosagradecemos.En elsiglo XX, numerososEstadosydictadurasdetodosigno violaron este principio de seguridad extralimitndose y abusando de esta vigilancia para utilizarla en contra de la oposicin poltica o de personas que no apoyaban explcitamentealrgimendictatorialdeturno. El abuso de esta vigilancia interna nace de la naturaleza dictatorial, percibida como tal o no, de estos regmenes.Unadictaduraveencadaciudadanounposible enemigo,alguienqueentodomomentopodraactuarensu contra.Esohacequelosciudadanosdebanseroprimidosy susaccioneslimitadas: es unrecursoparalaperpetuacin del rgimen. Los motivos esgrimidos para lograr la colaboracindeparteotodalapoblacinsonmuydiversosy vandesdelosreligiosos(siladictaduraprometepreservarlos valoresreligiosostradicionales,obtendrelapoyodegrupos de este entorno) hasta los meramente polticos (si las personas piensan que no apoyar a un rgimen socialista contribuyealaerosindelosvaloressocialesyaladerrota delEstadoamanosdeotrosEstadosysistemas). Perosobretodo,lasdictadurasseapoyanenelmiedo desusciudadanoshastaconvertirlosensbditos.Dosdelos regmenescuyosciudadanoshanestadomsvigiladosalo largodelahistoriafueronregmenesidealistasquesurgieron enelsigloXX,revolucionespopularesqueseapoyaronenel 45

propiopuebloparatriunfaryqueluegoutilizaronaesemismo pueblo para actuar en su contra, causando millones de vctimas.16 Hablamos del rgimen sovitico y del chino, dictadurasnacidasderevolucionesidealistas en lasque el gobiernooptporvolverarobaralpueblolasoberanarecin adquiridaparaperpetuarseenelpoder. El primero de ellos tard casi ochenta aos en derrumbarse,ylassecuelasdelosaosdelosoligarcasde Yeltsin y las actuales polticas de Putin an recuerdan demasiado a aquella poca. El segundo ha migrado del comunismoallibremercadomanteniendocomoconstantedel sistema la opresin del pueblo y la corrupcin de sus dirigentes,algoquenotienevisosdecambiar.Lasociedad chinaesunclaroejemplodesociedadbajovigilanciaenla quelasnuevastecnologasseutilizanparaapresaryreprimir alosdisidentes.17Chinaaplicafrecuentementelapenacapital (ms que ningn otro pas del planeta) y algunos de los delitosquesecastiganconlamuerte,comolaevasinfiscal, nisiquieraimplicanviolencia. Tambinseapoyaronenlavigilanciainternadesus ciudadanoslasdictadurasdelConoSurenlasdcadasde los setenta y ochenta, instauradas gracias a la Operacin Cndor de la CIA, que colabor con equipos informticos para facilitar la vigilancia de los disidentes polticos en regmenesdictatorialescomoeldePinochetenChile.18

3.3.

Lapolticadelmiedo

Conocemos como poltica del miedo una nueva manera de entender la poltica en la cual los discursos polticosnoenfatizanlaspromesasdeunfuturomejor,sino que abundan en profetizar el catastrofismo derivado de no obedecer al pie de la letra lo que nos est ordenando el polticodeturno.Sitradicionalmentelapolticahaconsistido en desarrollar acciones que desembocaran en un futuro mejor y en explicarlas al pueblo para ganar su apoyo, la poltica del miedo recurre a la seguridad (generalmente la seguridadnacional)paraobtenerelapoyoincondicionaldela ciudadana a una serie de medidas polticas que de otra 46

formanoseranrespaldadas. Enlapolticadelmiedosepresentanalpueblouna seriedeamenazasdifusasycaticas(comoel terrorismo internacional)comoexcusaparaconseguirqueseacepten polticasderecortedederechosydevigilanciamasivadela ciudadana (como el derecho al secreto de las comunicaciones,elderechoalaintimidadolaaceptacinde tratos indignos en controles aeroportuarios) a cambio de ayudar a preservar el orden y la fuerza del Estado que apresa y encarcela a los terroristas, manteniendo as ese caosprofetizadoenunsegundoplanodelarealidad. Lapolticadelmiedoesunarespuestaaunarealidad social:trasdcadasdepromesasincumplidas,elpoderdel encanto verbal del poltico que pretende convencer a la poblacin de que eligindolo a l en lugar de a los otros candidatos el mundo se convertir en un lugar mejor ha desaparecido.Lospolticosnecesitanalgomspararecobrar suinfluenciayesahdondelageneracindemiedolegana lapartidaalassimplespromesasdebonanzaeconmicay social.
3.3.1. Elorigendelapolticadelmiedo

Parabuscarelorigendelaactualpolticadelmiedo hayqueviajarhastamediadosdelsigloXX.Enesapoca,en dos sociedades distintas, la occidental y la rabe, algunas personas tendrn ideas y plantearn acciones que desembocarn en la radicalizacin de las ideologas Dos transformaciones que se oponen como enemigas ntimas, pues se fortalecen en su propio entorno cuanto ms se fortalece la opuesta en aquellos lugares donde tiene influencia. En 1949, el maestro egipcio Sayyid Qutb viaj a EstadosUnidos(lanuevatierraprometidatraslavictoriaenla segunda guerra mundial) con el objetivo de estudiar su sistemaeducativo.Loquevioallleinspirunaseriedeideas quemediosiglodespushaninfluidoyconformadolavisin polticoreligiosadegruposislamistasradicales.Lasociedad norteamericanadelaposguerramundial,queenOccidente 47

se perciba como una sociedad alegre y optimista tras la victoriaaliada,lepareciaQutbunasociedadendecadencia tica,colmadadeunenormevacopersonalyentregadaa banalidades (cine, automviles, etc.) innecesarias. Segn Qutb,elmaterialismoyelindividualismoestabanpudriendola sociedad estadounidense y, tras su viaje, volvi a Egipto dispuestoaevitarqueestaculturasuciaseaduearadesu pas.Segnl,lamoralnihilistaestadounidenseamenazaba elcorrectodesarrollodeunavidaacordeconlospreceptos delislamyporesoelmedioqueideparaprevenirlaentrada de este nuevonihilismoen Egiptofuedevolver al islamun lugarpreeminenteenlapolticadesupas.Qutbescogila politizacindelislamparaimponerreformassocialesque limitaranlalibertadque,segnl,amenazabacondevoraral pas e impedir el desarrollo de una vida acorde con las normas cornicas. Las ideas de Qutb acabaran teniendo largo alcance, pues con posterioridad a su ejecucin en Egipto(acusadoderebelda)algunosdesuscompaerosen losHermanosMusulmanesdecidieronponerenprcticasu ideario.Msadelante,esegruposeconvertiraenelembrin del Yihad Islmico. Entre ellos se encontraba Ayman al Zawahiri, que aos ms tarde sera mentor y una de las mayoresinfluenciasideolgicasdeBinLaden. Leo Strauss (filsofo, Universidad de Chicago) compartalavisindeQutb:EstadosUnidosseautodestruye, vctima de su individualismo. Strauss pensaba que era posibledetenerestadestruccinnihilistayegostayparaello proponeque lospolticosdebeninstaurarmitosenlosque todospuedancreer;puedenser mitosfalsossihacefalta, pero son, al final, mitos necesarios. Segn Strauss, la solucinalproblemapasabaporlaconstruccindeunnuevo conjuntodeidealesqueposibilitaralarecuperacin,porparte delaciudadana,delafeensuspolticos,bastantedbiltras las promesas (nunca cumplidas) de un mundo mejor. SegnStrauss,dosmitossernsuficientesparaconseguirlo: la religin y la nacin. En Estados Unidos esto se tradujo inmediatamente en la idea de que Estados Unidos es el puebloelegidoparacombatiralasfuerzasdelmalentodo el planeta. Se unieron los dos nuevos mitos en uno y se utilizarondeformaindistinta,recurriendo,decamino,auno 48

de los mitos polticos ms antiguos que existen: el de el puebloelegido. Deestemodo,Straussprodujoelmismoefectoque Qutbhabaconseguidoenlospasesrabes:lareliginse volvaamezclarconelEstado.LasideasdeStrausstambin tendranlargoalcance,yaque,pasadoeltiempo,seranlas que inspiraran a los denominados neoconservadores, neocons,estadounidenses,quedurantedecenioshanestado ostentando los poderespoltico y econmico de dicho pas (Rumsfeld,Cheney,Bushpadre)ycuyasideasseextienden por Europa desde la dcada de los ochenta gracias al gobiernodeMargaretThatcherenReinoUnido.Comoltimo apunte,mencionarqueStraussyapensenlaposibilidadde que la elite del pas no compartiera el mensaje que transmita. De hecho, en su opinin, la elite destinada a propagarelmensajenonecesitabacreerenelmensaje:tan slo deban hacer lo posible para que la ciudadana s lo creyera, adoptando en pblico actitudes que dieran esa impresin.
3.3.2. Lapolticadelmiedoenlaactualidad

Enaosrecientes,ydemaneramuyacusadadesde comienzosdelsiglo XXI,sonlosatentadosdeNuevaYork, Washington, Madrid y Londres los que se estn utilizando parajustificarlamayorademedidasmediantelascualesse dacoberturaalapolticadelmiedo,quehanalcanzadocotas de abuso muy elevadas. En este comienzo de siglo esta polticasehaextendidoportodoOccidente,yconcretamente enlaUninEuropeaesampliamenteutilizadaparajustificar medidas de control en todos los mbitos: intercepcin de comunicaciones, vigilancia ciudadana, excesivos controles, reduccin de derechos en los aeropuertos e incluso operacionescontraelintercambiodearchivosenlaredse justificanconlosargumentosdelaluchacontraelterroryla seguridad nacional. La seguridad es la excusa estrella cuando se requiere una justificacin pblica de unas actividadesquenoparecenmuyjustificables. Desdeelascensoalomsaltodelpoderpolticode losprimerosdiscpulosde Strauss(entre losquepodemos 49

contaraDonaldRumsfeld)aprincipiosdelosaossetentase haba promovido la idea de que una oscura red de movimientos terroristas alrededor del mundo estaba siendo financiadaporMoscyelbloquecomunistadeEuropadel Este. El objetivo al que apuntaban estas supuestas informaciones era el supuesto inters de este bloque comunista por sumir al mundo en un caos que lo hara desangrarse para posteriormente emerger de este caos y dominarlo. Es interesante porque utiliza un concepto de enemigodifusoyenredqueseharmuchomspoderoso cuatrodeceniosdespus,enlaactualidad. LacadadelaUninSoviticasinladesaparicindel terrorismohizonecesarioreinventarelmitodelenemigo.Tras aos de reestructuracin propagandstica, las agencias de seguridad estadounidenses encontraron una situacin asimilableaestateoradelenemigodifuso,unasituacinen lacualsenospresentaunaamenazaterroristacoordinada, peroyanobajolasrdenesdeMoscyelbloquecomunista, sinobajocontroldelenemigoislamista.Setratadeunared delaquecasinadiesabenadayacuyoslderesnuncaseles veenpblico,unenemigodifusoparaunaguerralarga. Estecambiodetcticahizoquelaotrapartequeest enelorigendeestanuevapoltica,losislamistaspolitizados seguidores de las ideas de Qutb, que tambin ganaban adeptos, redefiniera su mito: ahora no es la moral estadounidenselaquedestruyealosmusulmanes,sinolos estadounidenses mismos los que destruyen a los musulmanes extendiendo deliberadamente lo que ellos consideranunaenfermedad. En los ltimos aos, uno y otro bando han radicalizadosusideas:delostristesatentadosdel11Salno menostristeusodearmasqumicasenFalluya,quecaus 35.000 muertos en dos das. Por parte estadounidense, la guerra contra el terror se hace fuerte en los medios y comienza a llenar telediarios, portadas de peridicos y columnasdeopinin.Dehecho,estapropagandaprogresa alarmantementeenambosbandos,yaqueenlapolmicay enlaguerratantolosconservadorescomolosislamistasse aseguranunmayorpoderyunmayorcontrol(entiemposde 50

guerrasepuedenexigiralpueblocosasquedeotromodo seran imposibles). Mediante esta confrontacin lo que tenemoses unaestrategia para perpetuarseenelpoder a cualquierprecio,cadaunoensusdominios.
Elxitodelapolticadelmiedo

Esevidentequeestosdosgruposhancambiadoel mundo,peronodelamaneraqueenunprincipioperseguan. Amboseranidealistasquerpidamentesedieroncuentade que estas ideas les devolvan el poder que la poltica tradicional y sus promesas (nunca consumadas) ya no les volveraaotorgar:elpoderdeconseguirqueelpuebloles obedeciera. Pero, a diferencia de las promesas de antao, ahoralosmsinfluyentesnosernaquellosqueprometanel mejor futuro, sino aquellos que, azuzando los miedos ms oscuros,puedanconseguirmsconcesionesdelapoblacin. Tras este cambio en la forma de hacer poltica, la doctrinadelaguerrapreventivasehacefuerteyseaplica tantoenmbitosinternoscomoexternos.Laideadequepara preveniratentados desdedentro hace falta controlar qu hacen los ciudadanos del propio pas gana cada vez ms adeptosentrelosdirigentespolticosdetodoelmundo.Suele decirse que esto es consecuencia del 11S, pero dficha afirmacin no es correcta. Estas polticas ya se venan planeandoydesarrollandoconanterioridadalosatentados de NuevaYorkystosconstituyen tanslo el parapeto,la coyunturautilizadaparaconsolidarestapolticaderestriccin dederechosylibertades.
Ladoctrinadelshock

LadoctrinadelshockeselnombrequeNaomiKlein daalaideologaeconmicareformistadeMiltonFriedman, miembro de la escuela de Chicago y compaero de Leo StraussenlaUniversidaddeChicago.Segnestadoctrina delshock,laatmsferacreadaporunacrisisagranescala provee el pretexto necesario para invalidar los deseos expresosdelosvotantesyentregarleslaeconomadelpasa lostecncratas.19 Paralaaplicacindeladoctrinadelshock se requiere por tanto una crisis, casualo inducida, que se 51

puedasostenerduranteelperiododetiemponecesariopara laimposicindeestasmedidasimpopulares. Se relaciona ntimamente con la poltica del miedo, pues el shock es por definicin un estado transitorio y superable. La poltica del miedo persigue mantener a la poblacinsumidaenunestadodeshockparapoderllevara cabomedidasyreformasimpopulares.
3.3.3. Lasmedidasdeseguridad

Si algo caracteriza a la poltica del miedo es la necesidaddeoponerseaeseenemigoinvisiblemediantela implementacin de medidas de seguridad y vigilancia que recortan nuestros derechos pero, tericamente, ayudan a mejorarlaseguridad. Hayunapreguntaqueesobligatorioformularseen estemomento:trashabersedemostradoquelamayorade estas medidas son completamente ineficaces cuando hablamosdemejorarlaseguridaddelaspersonas,dequ estn hablando cuando hablan de medidas de seguridad? Aunquelapsicologaconlaqueestelaboradoelmensaje nosincitaapensarquesehabladenuestraseguridad,est claro que no hablan de nuestra seguridad tal y como la entendemos habitualmente. Las medidas de seguridad que anuncian a bombo y platillo nuestros gobiernos no nos ayudanaaestarmssegurosfrentealodesconocido,sino quepermitenuncontrolintensivoyextensivodelaspersonas por parte de stos. Las medidas de seguridad no nos defienden a nosotros del enemigo desconocido, sino que defiendenalosgobiernosdeloquesusciudadanospodran hacerparaexigirlesresponsabilidades. Este uso confuso y malintencionado del trmino seguridad eselculpabledemuchasmalinterpretacionesen materiadeprivacidad,quellevanalaaceptacindemedidas restrictivas de los derechos que de otra forma no se aceptaran.Lucharcontraesteastutousodelapropaganda polticaestambinpartedeloquetenemosquehacer.

52

3.3.4. Lasnetwars

Netwar eselnombrequesedaaunnuevotipode conflicto blico en el cual el adversario no es un ejrcito organizadoalamaneratradicional,connumerososefectivos repartidos entre generales y soldados, sino a un enemigo configurado enformade reddeclulasonodos, activos e independientesentres,concapacidadparatomardecisiones propiasyrealizaraccionesdeformaunilateral. Elproblemaqueplanteanestosnuevosconflictoses que,alnohaber,tericamente,unlderclaro,todabajaes slounnodoenlaredcuyaprdidanoponeenriesgosu estabilidad ni genera problemas de liderazgo. El problema ficticiodeestetipodeconflictosradicaenotorgarespritude red difusa a organizaciones que no la tienen, para de ese modojustificarmedidasintrusivasquedeotraformanose aceptaran.Unejemplosencillo,eltrmino netwar seutiliza para definir el tipo de conflicto que representara alQaeda para Occidente en general y para Estados Unidos en particular. AlQaeda, tal como nos la describen a veces los mediosdepropagandaestadounidense,esunenteoscuro: unareddistribuidadeterroristasenlacualnadieconocea nadie,concapacidadautnomay,enresumen,contodaslas caractersticas de una organizacin de este tipo. Este mensajetienesulgicaenelmarcodelapolticadelmiedo: unenemigoinvisiblenuncapuedeserderrotadoporquenadie loveniantesnidespusdeunatericaderrota;unenemigo que no puede ser derrotado es un enemigo eterno y las medidas temporales implantadas para combatirlo se conviertenentoncesenintemporales.Sielenemigocontrael que luchas es una especie de guerrilleros organizados en cuadrillas quelomismoponenunabombaqueusanlared paradifundirunmensajeyquenotienenconexinconotras clulassimilares,elestadodeexcepcinenelqueestamos sumidostemporalmente ennuestra lucha contra el terror no puede dejar de funcionar nunca, ya que no sabemos cuntasdeesasclulasindependienteshayconcapacidad paraactuarporquenadiepuedeverlas. steeselsencilloargumentoqueconsigueconvertir 53

en permanente una renuncia temporal a ciertos derechos, como admitir la traza sin control judicial, el espionaje de nuestras comunicaciones, la videovigilancia masiva o los inacabables controles y restricciones aeroportuarios. Es importante sealar que estas actividades no contribuyen necesariamente a nuestra seguridad: afectan a nuestra privacidadyanuestrosderechos,permitenqueestemosms vigilados, pero no tienen por qu contribuir a que estemos msseguros. LadefinicindealQaedaquelapoderosamaquinaria de propaganda estadounidense nos intenta vender (una banda terrorista organizada con lderes claros como Bin Laden, el mul Omar y dirigentes regionales que son apresadosperidicamente)chocaconlasmedidasquetratan de justificar en nombre de la lucha contra un enemigo serpenteante, difuso y oculto. Existe un doble discurso evidentequesemodificaconvenientemente.Lasevidencias parecen ser ms acordes con este ltimo enemigo organizadojerrquicaypiramidalmente.Nadieponeenduda el papel que Bin Laden ha desempeado en esta organizacin.Hastaselepudoverenunodelosvdeosque mscircularonennuestrastelevisionesenfechasposteriores al11S,dondeunodesuslugartenientessejactabadehaber dadolmismolaorden;estoes,deserunlderdentrodela organizacin. Cmo conjugamos todo eso con la idea de clulasindependientesyaisladasqueoperanejecutandosus propiasaccionesaisladas? A falta de otra informacin, habr que pensar que toda organizacin terrorista posee una cierta organizacin piramidal y determinados lderes que marcan el camino a seguir. Por tanto, la estructura que hay que combatir no requierecomocontramedidalamonitorizacinmasivadela ciudadanaquesupuestamenteayudaraaganarunanetwar, sino una monitorizacin centrada en sujetos previamente identificadoscomosospechosos.Estoahorraramolestiasal resto de ciudadanos, dinero al erario y aumentara la seguridadrealdenuestrasociedad,ademsdepermitirnos escapar del terror meditico y ayudarnos a vivir sin una psicosistelevisiva,callejerayaeroportuaria. 54

3.3.5. Elteatrodeseguridad

Llamamosteatrodeseguridadalconjuntodemedidas de seguridad que, proveyendo sensacin de seguridad, no ayudan(oayudanmuypoco)alamejoradedichaseguridad. EltrminofueutilizadoporprimeravezporBruceSchneier enBeyondFear.20 Para actuar realmente como medidas de teatro de seguridadestasmedidasdebenservisiblesyserpercibidas portodos.Dehecho,sumisinfundamentalestranquilizara losciudadanoshacindoloscreerquesehananalizadolos asuntos de seguridad y se han tomado las medidas oportunas. Habitualmente, y con el fin ya mencionado de hacerqueestnmuypresentes,estasmedidasinterfierenen las actividades normales de los ciudadanos, limitando sus movimientosysometindolosaconstantesviolacionesdesu privacidad. En la actualidad podemos incluir dentro de este conjunto de medidas de seguridad la mayora de controles que se han impuesto con posterioridad a los ataques terroristasdel11ScontraelWorldTradeCenter,sobretodo las restricciones aeroportuarias, que ayudan a aumentar la diferenciaentreriesgopercibidoyriesgoreal. El problema del teatro de seguridad es que estas medidastienenuncostesinbeneficiarenmodoalgunoala seguridad. Este coste puede ser inferior al de lasmedidas queharanfaltarealmente,peroalnoveniracompaadode una mejora de la seguridad real tiene efectos secundarios bastantesgraves.Elcontinuodesfiledemilitaresarmadosen aeropuertosyestacionesdetrendelasprincipalescapitales es un ejemplo de ello. Infunden miedo a la poblacin al hacerlacreerqueasestmssegura,cuandolapresencia militarnovaadisuadiraunterroristasuicida.Elmotivoporel queserecurrealacreacindemiedoesquedeotraforma lasmedidasseranrechazadas.Enelteatrodeseguridad,la poltica del miedo y la doctrina del shock se dan la mano. Est claro que sera mucho ms beneficioso educar a la poblacin para que aceptara el peligro y reaccionara adecuadamente ante determinadas situaciones de riesgo, peroesorequieretiempoydineropblico.Alfinalseoptapor 55

laopcinbarataycoercitiva:elteatro.

3.4.

Lasociedaddigitalylavigilancia

A lo largo de los dos ltimos siglos todo avance tecnolgicohasidopuestoalserviciodelasherramientasde control estatal y de la vigilancia de sus ciudadanos. La situacin actual no es algo nuevo si consideramos que el telgrafopermitiquelospolicassecomunicasenentresy enviasen mensajes de unas oficinas a otras para solicitar informacinoapoyos.Loquesucedeesqueenlosltimos aos la tecnologa est avanzando a una velocidad que aumentadeformaexponencial,siendoelnmerodenuevas herramientas disponibles cada vez ms elevado y siendo mayor el poder de cmputo, anlisis y almacenamiento informticodestas. Estasituacin,unidaaldesarrollodelasociedaden red, permite almacenar una gran informacin sobre las personas y comunicarnos desde un entorno local con un entornolejanosindesplazarnosyenuntiemporeducido.De esta forma, se cotejan informaciones referentes a un determinado individuo o se aade nueva informacin a las basesdedatosqueestardisponibleenprximasconsultas, desdedondequieraquestasserealicen. Aqu es donde la poltica del miedo que hemos comentado anteriormente comienza a jugar un papel importante.Laextensindelavideovigilanciaciudadanaen nuestras calles y nuestras redes de metro, la retencin de datosdetelecomunicaciones,laintercepcinyviolacindel derecho al secreto de las comunicaciones y las nuevas restricciones en los aeropuertos son medidas polticas, decisiones polticas que atentan contra nuestros derechos fundamentalesynossitanbajolalupaconstantemente. Enelcontextoactual,dondecadavezmsquedaun registrodetodasnuestrasactividadesenalgunaparte(algo queseranmsinevitableconlamigracindelatelefona convencionalalatelefonadigitalyalatelefonasobreIP), estosuponeunpasomshacialamuertedelaconversacin efmera,sacuyaspalabrassellevabaelviento.Laideaes 56

constituirunpanpticoestatalomnipresenteycoercitivo;un sistema perfectamente vigilado donde todo es, en todo momento,controladoporlosvigilantes.Cudesededeciralgo de lo que ms adelante pueda arrepentirse porque, no lo dude, alguien lo tendr grabado y, conociendo al gnero humano,puededarporseguroque,sihicierafalta,seusar ensucontra. Esta nueva conducta tiene consecuencias en nuestrasaspiracionessinuestrosopositorestienenaccesoa nuestrosdatosolosdenuestrascomunicaciones.Esto,quea lamayoradelaspersonasnospuedepareceralgolejano, cobra verdaderos visos de realidad cuando se trata de la privacidad de personalidades polticas, que pueden ver arruinada su reputacin por escndalos en su vida privada que poco tienen que ver con su capacidad como gestor pblico. Es lo que le sucedi a Mark Foley, ex senador conservadordeEstadosUnidos,enfechaspreviasalacita electoral de su pas en 2006.21 Estos actos oportunistas conllevan una prdida de calidad democrtica y podran generalizarseconlaextensindelregistrodedatosrecogidos sobre todos nosotros gracias a las telecomunicaciones, la videovigilanciaytecnologascomolaRFID.
3.4.1. ElpanpticodeJeremyBentham

Sihayalguienaquiensepuedeconsiderarelpadre delavigilanciamodernaseessindudaelbritnicoJeremy Bentham,quienafinalesdelsigloXVIIIdiselaque,segn l, era la crcel perfecta y a la que denomin panptico, debido a su diseo especial.22 El panptico es un sistema carcelariodotadodeunsistemadevigilanciacoercitivaque no pretende penalizar las malas acciones, sino que est concebido para evitarlas. Este sistema busca amenazar al sujeto, convencerlo de que cualquier accin indebida ser advertidaporelvigilante(principalmenteelEstado)ydeque larepresaliasertandesproporcionadaquenovalelapena siquieraintentarlo. Sunombre,mezcladedosracesgriegas(pan que significatodo y optiks quesignificavisin)evocauna crcelenlaquesevigilaratodo.EneldiseodeBentham 57

estoseharadesdeunnicopuntoysinqueelvigilantefuera visto en ningn momento. Segn la teora de vigilancia de JeremyBentham,bastaralacertezadelavigilanciamisma paraquecadauno,sintindolapesarsobres,lainteriorizara ycomenzaraavigilarseasmismo,eliminandolasacciones no permitidas para, de este modo, eludir los castigos. Evidentemente,elproblemadelpanptico,laconscienciayel condicionamiento de nuestra conducta al estar vigilado, es aplicableatodatecnologadecontrol.Noporellohayque dejardeindicarqueesenelmbitodelavigilanciavisual, precursora de baja tecnologa de la actual videovigilancia, dondesurgeesteconceptorepresivo. Benthamsediocuentadequeestepanpticoeraun graninvento,tilnosloparaunacrcel,sinotambinpara las fbricas, donde se poda coaccionar a los obreros que pudieran estar tentados a trabajar menos de lo debido. Si bien el modelo de Bentham fue criticado, se impuso aplastantementeyestaideafueadoptadayaeneldiseode las primeras crceles construidas por la recin triunfante RepblicaFrancesa.
Elpanpticoenlaactualidad

Aunqueparezcauntantoextrao,steeselprincipio que desde finales del siglo XVIII rige todas las crceles, escuelas y fbricas construidas en Occidente desde entonces.Elpanpticoesunasuertedepolticadelmiedo dieciochescaquenoslohalogradosobrevivirhastanuestra poca,sinoquesehafortalecidoconelpasodeltiempo. Enlaactualidad,elmitodelpanpticosiguepresente ysefortalececonlaincorporacindenuevastecnologasa loscuerpospoliciales.Estclaroculeselmotivo:elcontrol. Esevidentequetantoenlascrcelescomoenlasfbricas esta idea ha arraigado por motivos tan diferentes como similaresy,enambosambientes,laideadequeunsuperioro un carcelero te amonestar si te descubre haciendo algo incorrecto est interiorizada por todos. El ideal de polica panptica,extendidaanumerososmbitos,eslaherramienta utilizada para mantener el orden pblico y, sin duda, empleada con mesura ha permitido el desarrollo de las 58

democracias contemporneas. Pero, qu sucede si este controlsobrepasaloslmites? El principal problema es que una sociedad excesivamentevigiladajamspodrserlibre.Laconciencia dequeestamossiendovigiladosydequetodaaccinque llevemos a cabo ser conocida por instancias superiores (sociales, laborales, policiales) nos condiciona en nuestros actos.Pregnteseasmismo,qupensarasicualquiera pudieraverletalycomosedespiertaporlasmaanas,sin vestir, peinar ni duchar? No le gustara poder controlar a partir de qu momento pueden verle las personas que le rodean? La vigilancia y la excesiva exposicin pblica condicionan las cosas que decimos y el modo en que las decimos,lascosasquehacemosylacontundenciaconque lashacemos.Ynoafectaslonuestrombitomsntimo,ya que la conciencia de las represalias que seguirn al descubrimiento de cualquier accin punible es un arma poderosa para impedir que se lleven a cabo justamente muchasdeesasacciones,aunquemuchasdeellaspudieran estarjustificadasyserjustas.saeslalneaqueseparala vigilancia tolerable del exceso de control: a vecesest tan difuminada y tenemos el control tan asumido, que se sobrepasasinquelasociedadprotesteporestasviolaciones.
Vigilarycastigar

LavisindelpanpticodesarrolladaporBenthames todounreferenteenlaprevencindeconductasnodeseadas mediantelacoercin.Sinembargo,sihayalguienquehaya analizadocondetalleesemodelopanpticoysuaplicacin en la sociedad actual se es Michel Foucault en Vigilar y castigar,suobrade1975. Ensuobra,Foucaultanalizaelcambioradicalsufrido enlasmetodologasdecastigo,quelllam tecnologasde castigo, durantelapocadelarevolucinfrancesa.As,en menosdeunsiglosepasadelaejecucinpblica,ocastigo monrquico,alasprisionesactuales,basadasenelideario panpticodeBentham,ocastigodisciplinario.Deestemodo, eloscurocalabozodelasprisionesanterioresalarevolucin francesasesustituyeporunacrcelluminosaybrillanteenla 59

cuallavisibilidadesunatrampa,yaquefavorecelalabordel vigilante. ParaFoucaultlosconceptosdeconocimientoypoder estntanentrelazados,queamenudosoninseparables,por lo que percibe la forma en que la sociedad actual est organizada como una evidencia de que todo, desde las crceles hasta los trabajadores sociales y desde la polica hastalosmaestros,estsujetoaunamismaformadepoder: el que otorga el conocimientopoder obtenido mediante la vigilanciaquehemosheredadodelmodelodeBentham.
3.4.2. Sociedaddigitalbajovigilancia:lasociedadde control

Elbinomiosociedaddigitalyvigilanciahacenposible eltrnsitoalasociedaddecontrol,entendiendocomotaluna sociedadnoasambleariacomolaactual,sinounasociedad totalitariaenlaqueunreducidonmerodepersonasimpone medidasyconductasalrestoyenlaqueestaimposicines posibledebidoaunestrictocontroldeloquelosciudadanos puedenhacerdeformaindividual. Lasociedaddecontroleselsistemasocialpensado para sustituir a las democracias dieciochescas y su asamblearismo. Est basada en las posibilidades tecnolgicasabiertasconlosdesarrollosdelasegundamitad del siglo XX y tiene su principal apoyo en la deliberada ausenciademedidaslegalesquelimitenelabusodeestas tecnologas. Para entender bien lo que es la sociedad de controlprimerohayquedetenerseadescribirelmundoen quevivimos:lasociedadparlamentariaoasamblearia.
Lasociedadparlamentaria

Lasociedadparlamentariaidealsecaracterizaporla separacin de poderes (legislativo, ejecutivo y judicial) y porque el pueblo elige democrticamente un nmero de representantes sobre los que recae la responsabilidad y el poderdedirigirlavidapblica(leyes,medidaseconmicas, gobierno). Cada cierto tiempo, la poblacin elige nuevos representantes, momento en el que idealmente aquellos 60

representantesquehanactuadomal(porincapacidadopor corrupcin) son reemplazados por otros. El sistema puede tenersusdeficiencias,comoelqueminorasmuypequeas jamsveanmaterializadassuspropuestas,peroengeneral no es un sistema aborrecible: al menos es la mayora del pueblolaqueeligealosdirigentes. Cul es el problema? Nuestra sociedad parlamentariaestsiendodebilitadaporlaslitessobrelas que repetidamente recae el poder. El mtodo escogido ha sido el de crear instituciones supranacionales carentes de todo carcter democrtico. Estas instituciones estn encarnadastantoenestadosmacroestatales(comolaUEy todassusinstituciones)comoeninstitucionesinternacionales comoelFMI(FondoMonetarioInternacional),elBM(Banco Mundial), la OMC (Organizacin Mundial del Comercio), la ONU (Organizacin de las Naciones Unidas). Todas ellas adolecen de un serio dficit democrtico. Esta doctrina se conocecomoConsensodeWashingtonypersigueapartara losciudadanosdelpoder,aunqueparaellohayaquementire imponerunadoctrinadelibremercadodeagrioautoritarismo, alaqueserecurreparadesmantelarlosserviciospblicosy debilitar la influencia de las instituciones bsicas de la democracia. Las partes implicadas en este proceso de transformacin incluyen al poder poltico (que encarna el gobierno) y al poder econmico (que encarnan las empresas). En Espaa se han sumado adems los sindicatos, bajo estricto control poltico, algo que recuerda alarmantementeaquelcorporativismoaoradoporMussolini. SegnelpropiomodelodeEstadodeldictadoritaliano: El corporativismoserefiereaunestadopolicialgobernadobajo una alianza de las tres mayores fuentes de poder de una sociedadelgobierno,lasempresas,ylossindicatos,todos elloscolaborandoparasubyugaralapoblacinymantenerel ordenennombredelnacionalismo.
Delasociedadparlamentariaalasociedaddecontrol

Lasociedaddigitalenlaquevivimoshacequepara mantenerelordensedebarecurriraunfrreocontroldelos ciudadanos. La sociedad digital, participativa y libre, se 61

convierteentoncesenlasociedaddecontrol.Delaamplia libertaddecreacinycomunicacinquepermitelatecnologa digitalpasamosalavigilanciaextensivadelosciudadanos, queesposiblegraciasaesamismatecnologadigital.Dela libertad de creacin, uso y transmisin de informacin y conocimientopasamosallevantamientodevallasvirtualesy lacreacindepropiedadesalldondeslohabaalgoque nos perteneca a todos para servir a los mismos intereses econmicosypolticosmencionadosanteriormentemediante elcercamientodigital23ylageneracindeescasezartificial. As,latecnologa,quenuncaesneutral,seconvierte enlallavequepuedehacerquenuestrasociedadseams libre,perotambinconvertirlaenunadesagradabledistopa que utiliza el ideario heredado del panptico de Bentham comoformadecontrol.Enestecaso,lacoercinpanptica se fortalece mediante la dotacin de los cuerpos policiales contodotipodeherramientastecnolgicasydevigilancia.No debemosolvidarquepartedesufuncin,mantenerelorden, lallevanacabonograciasalasarmas,sinoalaevocacin desunaturalezapanpticaquetodolovigila:laconcienciade que,sihacesalgomalo,lapolicalosabrysersculpado porello.24 Laclaveestenelusoquesehacedelatecnologa, en cmo se articulan su regulacin y sus posibilidades. El problemavienedefinidopordostopes:elinferior(dndese limita el control que se puede hacer de las mismas) y el superior(hastadndesepermitesulibreuso).Lohabitualen lo referentea tecnologasya su uso es que se legisle de formaultrarrestrictivaparanuestrosderechos,obienqueno selegisleenabsolutoparaverlasvenircontiempoafinde permitirabusosqueotrasleyescomolaLOPDnopermitiran. Enmuypocasocasionessetienelaposibilidaddeveruna reforma legal que salvaguarde nuestros derechos adecuadamente.Parajustificarestasreformasencontrade nuestrosderechosserecurrealnacionalismocorporativista, comoyahemosdicho.stepuedeencarnarsededosformas:
La seguridad nacional: las medidas se toman para

defenderlanacin,amenazadaporelusoquehacen de la tecnologa enemigos difusos a los que nadie 62

puedever.Elclsicoargumentodenetwarsesgrimido en la poca de la guerra fra y supuestamente instigadodesdeMosc.Elmismoargumentoutilizado porGeorgeBushtrasel11Sensuguerracontrael terror:Esunenemigodifusoylaguerraserlarga.


La economa nacional: las medidas se toman para

protegerlaeconomadelanacin,amenazadaporel uso que los ciudadanos de a pie hacen de la tecnologa. Esto significa que el enemigo de los Estados est tantodentrocomofueradesuterritorio.Nadiesesorprender dequeelEstadoveaenemigosfueradesuterritorio,ypor esolaconclusinmsllamativadelanlisisanterioresque los Estados construyen su discurso pensando que hay un enemigointerioralquecombatir.Estoessorprendenteenun primermomento,peronotantosiconsideramosqueenlas grandessociedadesbajovigilanciadelsigloXXyasucedi as. Para defenderse de este enemigo difuso cualquier medida de control estar justificada (espiar las comunicaciones, videovigilancia extensiva, control aeroportuario,vigilanciaycontroldelared,obligarautilizar tarjetas de identidad para cada vez ms acciones). La sociedad de control no es, por tanto, sino una tecnocracia autoritaria:tecnoimperialismosinvergenzas. Lasociedad decontrol esla sociedad nacida de la polticadelmiedo.Esimportantenoperderestodevista,ya quenosayudaraentenderlosmotivosporlosqueseest organizando de esta forma. En un ecosistema distribuido y confacilidadextremaparalainformacinylacomunicacin, trasnumerosaspromesasincumplidas,lospartidospolticos haban perdido su influencia. La sociedad de control tiene como objetivo permitir a los partidos polticos recuperar la influenciasocialperdida,paraaspodergobernarylegislar, dirigir la vida pblica y nuestra economa sin que nadie cuestione sus actos. Los partidos polticos pretenden recuperar, mediante la recurrencia a un nacionalismo rampante,lainfluenciaperdidatrasdcadasdedesilusiones electorales y promesas incumplidas. Con esta recobrada influencia intentarn aprobar todo tipo de medidas 63

econmicasyderestriccindelibertadesquedeotraforma nopodranimplementar. Valelapenaindicarque,casualmente,estosnuevos bros nacionalistas se ven potenciados por las polticas impositoras supranacionales del Consenso de Washington, queprovocanunapercepcinfraylejanadelasinstituciones de gobierno actuales y sus formas, incitando a muchas personas a oponerse a este nuevo orden haciendo suyos esos argumentos nacionalistas, que se perciben ms cercanos, en lo que es una respuesta equivocada a este fenmeno de reorganizacin supranacional, ya que la oligarquaencargadadealejaralaciudadanadelpoderesla misma(yahemoshabladode laalianzadelcorporativismo) que promueve el renacimiento del nacionalismo que entorpecelareaccinsocialyfacilitalaextensindeestas nuevasmedidasdegobiernoycontrol. Asimismo,medianteestecontrolpretendenrecuperar elpoderquelasnuevastecnologasdelainformacinleshan arrebatado.Nohayquepasarporaltoenesteanlisisque todaarquitecturadelainformacinsostieneunaarquitectura de poder. La arquitectura de la informacin ha sido histricamente piramidal y centralizada en los poderes poltico y econmico; las nuevas tecnologas abren la posibilidad de articular debates, problemas y soluciones al margen de estos poderes y, por tanto, la arquitectura de podersubyacentesetambalea. Dichodeotraforma,Internetylasactividadesenred engeneralarrebatanalosviejospoderessucapacidadde definirlostemasylaspreocupacionesdelagente,laagenda pblica,haciendoquelospartidospolticospierdansupapel dedireccinytimnsocial.Lospartidospolticoshanperdido su leitmotiv porque la gente ha dejado de buscarlos como solucin, por eso el desapego social a los mismos es creciente. Las personas han comenzado a buscar a las personas. Es por eso que, cuando se trata de regular y salvaguardarestasnuevaslibertadesadquiridas,todosellos actanrechazndolas,sinimportarlosenfrentamientosnilas ideas que los puedan separar en otros asuntos. Frente al sistemadistribuidoquerestapoderatodoslospartidos,stos 64

escogenlaalianzadesuclubcerradoparadoblegaralnuevo mundo:quierenseguirsiendoelnodoporelquetododebe pasarylanuevasociedaddigitallesaterraporquedejande hacerfaltaenelmapasocial.Poresolarechazan,poreso lesdamiedo.Esporelloquecuando se trata deproteger derechosdigitales, laclase poltica se une encontradela sociedad, a menudo para proteger los intereses del poder poltico, pero tambin para proteger los derechos de los importantesoligopolioseconmicosque,graciasalaoleada de privatizaciones realizadas en las ltimas tres dcadas, poseen casi todas las industrias crticas (energticas, telecomunicaciones) y apoyan econmicamente a estos partidospara,enparte,pasarinadvertidosalosojosdela sociedadyescaparasusiras. La sociedad de control presenta, en consecuencia, muchosproblemas,yelprimerodeellosessugrandficit democrtico.Lasociedaddecontrolsesustentaenelpoder coercitivo de la vigilancia y necesita dichas imposiciones coercitivas para subsistir. All donde la sociedad parlamentaria y asamblearia posee protocolos en los que todas las partes llegan a un acuerdo (unas elecciones democrticassonunprotocolodegobierno),lasociedadde control tiene controles, y un control es siempre una imposicindeunapartealaotra(comolaimposibilidadde mantenerlaintimidaddetuscomunicaciones).Lasociedad decontrolesincapazdedefenderlademocraciaporqueno nace de ideales democrticos, sino impositivos, y por ello, para evitarla, es necesaria la interposicin de protocolos, acuerdos sociales que limiten estas acciones y mantengan nuestra sociedad dentro de los lmites que requiere toda sociedadlibre.

3.5.

Laguerracontraelterrorcomoalienante

Desdequelosmediosdecomunicacinaparecierony demostraronsupoderparainfluirenlaagendapblica,los gobiernossehanempeadoenmantenerunciertocontrolde losmismosparaquestosprestenmayoratencinaloque ellosconsideranimportanteyenfoquenlacomunicacindel modo que consideran conveniente. Lo han hecho siempre, 65

aunque ello significase desatender las inquietudes de la genteonoserfielesalaverdad. Los medios de comunicacin amplifican hasta los lmiteslasinformacionessobre laguerracontraelterror. En estos mensajes nuestros gobernantes nos dicen que la guerracontraelterrorseestganando,quealQaedayano es tan poderosa como antes y que la victoria final es inevitable. Acto seguido, y descuido contradictorio, nos vuelven a recordar que alQaeda es una organizacin extremadamente peligrosa, con miles de tentculos repartidosportodoelmundoquesehanfortalecidotrasla guerra de Irak, y que se necesita todo nuestro esfuerzo y colaboracin para derrotarla, incluso si esta colaboracin implicarenunciaraalgunaslibertadesfundamentales,como el secreto de las comunicaciones, e incluso si esta colaboracin incluye destinar a la guerra contra el terror el dinero que se debera dedicar a mejorar las formacin de nuestrosjvenesoelcuidadodenuestrosmayores. El poder alienante de la poltica del miedo tiene repercusionesennuestraprivacidad.Lapolticadelmiedose empleaparaconseguirqueelpuebloaceptemedidasquede otraformanoaceptara.Conelloseconsiguequepasenpor excepcionalesytemporalesmedidasaltamenteimpopulares deduracinindefinidaqueamenazanconserpermanentes. O acaso alguien piensa que, en caso de que la guerra contra el terror deje de formar parte del discurso de la seguridad, se van a reducir drsticamente los controles de seguridadenlosaeropuertosolavideovigilanciaciudadana? Noocurrir,porquenosonmedidastemporalesaunquepara convencernosdesunecesidadhayanrecurridoaamenazas puntualesypromesasdetemporalidad.
3.5.1. Loquelosterroristasquieren

Utilizar la guerra contra el terror, islamista o independentista, como excusa para recortar las libertades civilestieneunadobleconsecuencianegativa.Laprimeray bsica es que los terroristas estaran encantados si de repente nuestras libertades bsicas se vieran reducidas y ninguneadas. Si sbitamente un da no vivisemos en una 66

sociedad libre, sino en una sociedad aterrorizada y autoritaria, los terroristas habran tenido xito. Si de pronto nuestras vidas no pudieran desarrollarse en libertad, el objetivobsicodelosterroristassehabracumplido:habran derrocado nuestra libertad. Adems, ese entorno facilita la inaceptablejustificacindelaviolencia:losactosterroristas estaranjustificadoscomoformadeoposicinviolentaaun rgimenquenosaprisiona. Hayquetenerencuentaqueelobjetivoltimodelos terroristas es sembrar terror, a veces porque pretenden conseguir un objetivo poltico ms adelante, a veces como simpleconsecuenciadelodio.Losmuertosqueprovocanlos terroristas, por triste y doloroso que parezca, no son el objetivo,sinoelmedio.Reventaraviones,trenes,mercados, quemarautobusesocajeros,losactosdeterrorismonoson elfin,sonlaherramienta. El objetivo real de los terroristas es el resto de la poblacin;millonesdepersonasquenosomosasesinadas, sinoaterrorizadasporlosasesinatosdepersonasconlasque nos identificamos: ciudadanos libres como nosotros. El objetivorealdelterrorismonoesmatarodestruircocheso inmuebles,sinoelactomismodeaterrorizar.Yelxitodel terrorismo depende, siguiendo esta lgica, no de que sus acciones programadas lleguen a materializarse, sino de nuestrareaccinfrentealasmismas. Por eso utilizar el terrorismo como alienante es contraproducente.Ynuestrosdirigentes,consuspolticasdel miedodirigidasarecordarnosquevivimosenunmundolleno depeligrosdondecualquierapuedeactivareldetonadorque acabarconlavidadenuestroshijosoconnuestrapropia vida, estn haciendo exactamente lo que los terroristas quieren:aterrorizarnosparaconseguirqueobedezcamos. Lo que habra que analizar es qu ganan las instituciones pblicas con ello. Aqu est la paradoja: nuestros gobiernos reducen nuestras libertades y nuestros derechosparadefendernos,atodosnosotrosyalEstado,de unosterroristasquequierenacabarconnuestraslibertadesy nuestrosderechos.Noresultaparadjico,entonces,quese produzca ese recorte de libertades? En la lucha contra el 67

terror,GeorgeBushhallegadoaafirmarquelatortura,como el ahogamiento simulado o waterboarding, est justificada paradefenderaEstadosUnidos.25 Antes de que alguien se pregunte si estoy equiparandolamuertedeuninocenteconlasmolestiasque generaelteatrodeseguridadylascolasenelaeropuerto,los sistemas de videovigilancia pblicos que inundan nuestras ciudades y el hecho irritante de que todo, absolutamente todo, lo que hacen sea por nuestra seguridad frente al terrorismo, debo decir que no las estoy igualando. Ni muchsimomenos.Sloquierorecalcarlacontradiccinque suponecombatirelterrorismoconelterror,terrormeditico enestecaso.Laprivacidadesunderechofundamentalque, sin el ms elemental derecho a la vida, no sirve absolutamente para nada, pero eso no impide que la privacidadsigasiendounderechofundamentalapreservar, porque en ausencia de privacidad la vida de las personas correpeligro. Larealidad estan desagradable que parece indicar quelosmsradicalesdecadabandopodranbrindarpara celebrar cada endurecimiento de esta pugna, ya que cada unodeellostiene,asumodo,unaposicindefuerzaensu entorno. La supervivencia del clan est asegurada por encima de lo que podra ser el inters general, un inters general que se ignora cuando es el terror policial el que causa los muertos, como en el caso de Jean Charles de Menezes, que muri en 2005 cuando le dispar la polica mientrasleaelperidicoenunvagndemetro,oeldeCarlo Giuliani, muerto a manos de la polica durante una manifestacinderepulsaalG8enItaliaen2001.
3.5.2. Lavigilanciacomovadeperpetuacin

Si unimos el poder del terror para conseguir que medidasimpopularesseanaceptadasalteatrodeseguridad incapaz de impedir un atentado, la ltima justificacin que tenemosparaquedesdealgunosgobiernosseapuestepor sistemas de vigilancia global en lugar de sistemas de vigilanciadesujetossospechososesqueenalgnmomento podrannecesitardatosdecualquieraparaimpedirquelleve 68

a cabo alguna protesta legtima (pero en contra de los intereses del poder establecido) o quiz para destruir su reputacin,enelcasodeseroposicinpoltica. Ambos casos apuntan a un mismo fin: utilizar la vigilanciaparaperpetuarse enelpodermsalldeloque permitiralademocracia.Noestoydiciendo,nimuchomenos, que estemos viviendo en alguno de nuestros cuentos distpicosenlosquelasmayorescatstrofessoncausadas porelgobiernomismoparaperpetuarse.Noestoydiciendo quelasituacinesttandeterioradaquelanicaformade cambiar las cosas sea mediante la anarqua, rebelin, mscarasyasesinatos,comoproponeAlanMooreen Vde Vendetta.Perodebemosserconscientesdedndeycmo nos encontramos ahora para identificar adecuadamente la encrucijadadelaquedebemossalir. Enelcontextodelasociedaddigital,dondelaredse utilizaparatodo,dondeexisteunalmacenamientomasivode datosdecomunicacionesporpartedelEstadoydondecada receptordeunmensaje,porpequeoquestesea,tienela posibilidaddeguardarunacopiadelmismo,laconversacin efmera consistente en hablar y olvidar est en vas de extincin.Sepodraabusardelaccesoaestainformacin paradesestabilizarlaimagendeuncontrincantepoltico?S, inclusosepodradisfrazardefiltracincasualloquepodra serunaestudiadaoperacindedescrdito.
3.5.3. Laguerracomonegocio

Resultaevidente,aosdespusdelosatentadosdel 11S en Nueva York, que tras la conmocin inicial se ha aprovechado la coyuntura para llevar a cabo una de las operacioneseconmicasmsgrandesdenuestrotiempo.Sin dudasetratadeungrannegocio,queenEstadosUnidosha incluido, por primera vez en las democracias modernas, la privatizacin y subcontratacin de un sector tan importante para la seguridad de los pases como es la defensa: la privatizacindelaguerra. Cuandohablodelaprivatizacindelaguerranome refiero nicamente a la privatizacin del ejrcito llevada a 69

caboporGeorgeBushysucontratacindemercenariospara mantener la ocupacin de Irak (algo que ya sera suficientementegrave),sinoalusomercantilistadelaguerra contraelterror.Enestesentido,esimposiblenomencionarel endurecimientodelasmedidasdecontrolantiterroristaque se produjo en Estados Unidos en agosto de 2007. Estas medidascontemplanquesedestinenmsfondospblicosa aquellasciudadesenlasquehayamsindiciosdeposibles atentadosterroristas;26 hanledobien:indicios.Estaley,que aparentemente parece una buena idea, podra acabar desbocandoelusodelapolticadelmiedo,yaquecuanto mscreblesealaamenazaqueseciernasobreunaciudad, msfondosrecibirdelerariopblico.As,aquellasquesean capaces de crear los miedos ms oscuros, recibirn ms fondospblicos,paradesesperacindesusciudadanos.

3.6.

Elrediseodelcontratosocial

Muchosdenosotrostenemoslasuertedenohaber vivido bajo una dictadura. Entre nuestras obligaciones se cuenta la de de no descuidar algo tan importante como permitir a los que nazcan despus disfrutar de esta posibilidad: nacer yviviren democracia. Para ello hay que protegerelcontratosocialactual. En las democracias actuales el contrato social se puede resumir, a grandes rasgos, como un contrato por el quelosciudadanospagamosunosimpuestosparadotarnos deungobierno,unasinstitucionesyunosserviciospblicos que nos pertenecen a todos. Sin detrimento de estos servicios pblicos, todo aquel que quiera puede poner en marcha sus propios servicios, formar su propio negocio y hacerdelsumododevida.Nadaestprohibidoenelmar deposibilidadesdisponibles. En los ltimos tiempos muchos lderes europeos plantean la necesidad de redisear el contrato social aadiendo a la ecuacin del mismo una cantidad de parmetros cuya valoracin no es viable sin una fuerte vigilancia de los ciudadanos. Es el caso del ya ex primer ministrobritnicoTonyBlair,queproponaadaptarelcontrato 70

socialparaobligaraaquellosquesonmspropensosatener enfermedades a llevar una dieta sana y pagar por ser atendidosenunasanidadpblicaqueyaestnpagandocon susimpuestos.27 Esto ltimo resulta bastante insolidario, porque los impuestossirvenprecisamentepararedistribuirlariquezay lasoportunidadesentre aquellosque, por algn motivo, se ven obligados a afrontar costosos tratamientos mdicos o molestasenfermedades;tambinenelcasodelosenfermos de obesidad. E incluso podramos aadir un agravante, ya que en muchos casos las personas se ven obligadas a trabajarlejosdesuhogar,acomerfueradecasaoapasar grancantidaddetiempofueradelhogar.Enestecasouna persona podra no llevar una dieta sana sin que fuera estrictamente culpa suya, sino del propio sistema laboral contemporneoquenosempujaaunamovilidadconstante. Todava es mucho ms interesante revisar la hiptesis de partida(ciudadanosquegenticamentesonmspropensosa engordar) y el primer punto propuesto por Blair: que sean obligadosallevarvidasanaopaguenmsimpuestossinose sometenaestadieta.Estoesalgoqueyasehaaprobadoen otrospaseseuropeoscomoFinlandia.28 AunqueBlair,quehatransformadoReinoUnidoenla sociedadoccidentalmsvigilada,29 yanoesprimerministro delpas,elcargolohaheredadoquiendesdeunprincipiofue su hombre de confianza, Gordon Brown. Mucha sorpresa sera que las ideas de Brown fueran muy diferentes a las presentadas por Tony Blair, y los primeros meses de su gestin son una continuacin de la senda de vigilancia extensiva y recorte de derechos que abri Blair. Adems, desdemayode2007lospartidariosdereformarelcontrato socialtienenaunnuevopaladnenlafiguradelconservador NicolasSarkozy,presidentedelaRepblicaFrancesa,quien enlosdasposterioresasueleccindeclarqueesurgente reescribirelcontratosocial.30
3.6.1. Laamenazadelrediseodelcontratosocial

Existenseriosindiciosdequeenlosltimostiempos se pretende romper el estado de equilibrio de nuestro 71

contratosocial,deformaquemuchosdeaquellosderechos conseguidosconmuchoesfuerzoserenegocienalabajao incluso suprimidos. En el contexto de la extensin globalizantedelConsensodeWashingtonylaprivatizaciny subcontratacindelamayoradelosserviciospblicos,los Estados aparecen como muecos de trapo debilitados incapaces de forzar a las grandes corporaciones transnacionales. Esto propicia que las grandes multinacionales no tengan dificultad para cambiar de nacionalidad de un da para otro, llevndose a sus trabajadores a pases del tercer mundo donde, por arte y magiadelasmosisqueinducenlaspolticasantimigratorias, lossueldossonenormementeinferiores. Comoconsecuenciadeestosflujos detrabajo yde dinero (que no de trabajadores) promovidos desde la oligarqua econmica y poltica mediante esta falsa globalizacin,lostrabajadoresdelprimermundoyanoestn vinculados directamente a la produccin de los bienes que consumen y ello debilita la posicin de fuerza que podran mantenerenunanuevanegociacindelcontratosocial.Sila teora dice que antes de sentarse a negociar hay que asegurarseunaposicindefuerza,laexperiencianosdice querenegociaruncontratosocialahoraesunamalaidea. Como frenar completamente estas medidas no es sencillo, los derechos van menguando (pensiones, prestaciones por desempleo, libertades civiles). Para ver hastadndepodemosllegar,imagineloqueseraunespejo delatristementefamosadirectivaBolkestein,31 enlaquelos derechos laborales de los pases desarrollados no se igualaran ya a los del pas ms pobre de la UE (algo ciertamente preocupante y que fue lo que promovi campaasciudadanascontraestadirectiva),32 sinoalosde cualquier pas asfixiado econmicamente del sudeste asitico. Visto el desamparo en el que los sectores ms desfavorecidosdelasociedadseencuentranfrentealideario de estos reformistas y vista la poca presin que se puede ejercer desde el sector terciario mayoritario en nuestra economasobreunEstadocadavezmsdbil,accederala 72

revisin de nuestro contrato social en nombre de una viabilidad econmica que las grandes empresas dicen necesitarequivaldraaunsuicidiosocial.Lamayoradelas veces estas empresas ni siquiera tienen dficit, sino que argumentanquesusbeneficiosnosontanabultadoscomo enaosanteriores.Perosonbeneficiosalfinyalcabo,porlo quejustificanestasquejaselrediseodelcontratosocial?

3.7.

Toleranciahacialavigilancia

La lucha contra la sociedad de control no es una luchaacortoplazo;dehecho,podradecirsequeeslalucha eterna (imposicin de control contra resistencia antidisciplinaria),perosesunaluchaqueseendurececonel pasodeltiempo.Enlaluchacontralasociedaddecontrolel tiempojuegaennuestracontra.Eldesarrollodetolerancia, entendida como capacidad de soportar estas medidas sin quenazcaunasensacindedesasosiegoyrechazodelas mismas,esunfactordependientedeltiempoyqueaumenta exponencialmenteconelpasodelmismo. Elhechodequeeltiemposeanuestroenemigose debeaquestefavoreceeldesarrollodetoleranciahacialas medidasdecontrol.Conelpasodeltiempointeriorizamosla existencia de controles que nos limitan, condicionan y adoctrinan.Elprocesoensdeinteriorizarelcontrolatacay debilitalaoposicinalmismo,puesseracomoatacarnosa nosotrosmismos. No desarrollamostolerancia ala idea de estar controlados, ya que a nadie le gusta sentirse controlado,sinoquedejamosdepercibirelcontrolcomotal, crendoseundesajusteentreelcontrolrealalqueestamos sometidosyelcontrolpercibido.Estedesajusteentrelorealy lopercibidohacequenoseamosplenamenteconscientesde hastaqupuntoexistencontrolesytodoestvigilado,loque reducetodaposibilidaddeoposicinaestavigilancia. Eldiscursosobreelqueseconstruyeestecontrolen unmundoderedesestencaminadoaenlazardirectamente lasmedidasdecontrolconlacapacidaddegobiernodela sociedadactual.Losmensajesdelapolticadelmiedoyla guerra contra el terror persiguen crear un imaginario en el 73

queunmundodistribuidonoesgobernableentrminosde promesas yde un futuro mejor, sino que la gobernabilidad misma pasa a estar definida en trminos de seguridad, aunque en ningn momento se aclara si estas medidas protegenalosciudadanosoalospoderesestablecidosdel ataque(quepodradarseenformadesimpleindiferenciay bsqueda de realidades de organizacin alternativas) por parte de esos mismos ciudadanos. Que la construccin mismadeestasmedidasyelmodoenquesecomunicanal pblicoconstituyeotraformadecontrolymanipulacinsocial esalgoevidente,aunquenoloabordaremosenestecaptulo. En ese sentido, tambin la manera en que se construyen estos discursos, apelando al civismo y al patriotismo para favorecer esta asimilacin, debe ser lo primeroenrecibirnuestrascrticas,puesesconlaayudade estosdiscursosconloqueselograquetodaoposicin,crtica y propuesta de reforma sea rechazada y marginada. De repente,aalguienqueseoponealasmedidasdecontrolse lepercibecomouncmplicedelosdelincuentesounodioso antipatriota. Es el discurso el principal vehculo para la asimilacin de estas medidas y para el desarrollo de toleranciaalcontrol.Nopodemosdejardeconsiderarquelas medidas de control forman parte de la educacin y el condicionamiento que las generaciones posteriores deben recibirparagarantizarlacontinuidaddelsistema,comoparte deunaviolenciasimblica33 quediluyasusprotestashasta volverlasinofensivas. Eldesarrollodetoleranciaalasmedidasdecontrol comienzaaoperartanprontostasestnoperativas,yaque a la inclusin de las mismas en nuestros hbitos (con la consecuente reduccin de atencin prestada, pues abrir la puertaconeltranspondedorpasaaserunactomecnicoy nounactorazonado)hayqueunirque,debidoalmodoen que se justifican las mismas, muchas personas son automticaeinconscientementeobligadasaaceptarlas.Sin embargo,ennadieesestatoleranciatanacentuadacomoen lasgeneracionesquenacenycrecenconposterioridadala entrada en vigor de las mismas. Aquello que estamos acostumbradosautilizardesdeniosnosresultamsfcilde comprender,yaquelloqueentendemosconfacilidadnosda 74

confianza.Elprocesodeasimilacindelasmedidasporparte delosjvenesconstituyeunenormefactorencontradela resistencia a estas restricciones y controles, y por eso la oposicin a las medidas de control es una lucha que, sin constituirunaderrotaaseguradaalargoplazo,sermsfcil ganar si evitamos que este nuevo rgimen se prolongue innecesariamenteeneltiempo.

75

4.

Tecnologasdecontrol

Conocemos como tecnologas de control todos aquellos desarrollos tecnolgicos que ofrecen importantes aplicacionesenelmbitodelavigilanciayelcontrol.Estas tecnologas se pueden utilizar en muchos mbitos y no en todos los casos sern realmente preocupantes, pero nos centraremosenlavigilanciadepersonasparaejercercontrol. Este control puede referirse tanto al control de personas comoalcontroldeflujosdeinformacin.Enamboscasosel modoenquelaspersonasinteractanconsuentornosocial sevemodificadoylimitado.

4.1.

Control

Dentro de las posibilidades que confiere el control vamos a distinguir dos tipos de aplicaciones claramente diferenciadasaunqueenormementevinculadas:elcontrolde la informacin y el control directo de las personas y sus movimientos o actividades. Por supuesto, el control de la informacin permite controlar a las personas en ltimo trminoyelcontroldelaspersonastambinpermitirregular lainformacin.Todoestaracontrolado,alexistirunarelacin decausalidadentreelcontroldeunmbitoysuderivadaen el otro. De esta forma, distinguiremos el control de las personasoelcontroldelainformacinenfuncindelnivelal quetienelugarlaintercepcindelainformacinyelcontrol delsistema. 76

4.1.1. Delainformacin

El control de la informacin ha constituido desde siempreunadelasherramientasbsicasdelpoder.Conla aparicin de la imprenta, en slo unas dcadas la iglesia perdielmonopoliodeproduccinliterariaquehabatenido hasta entonces (heredado del sistema medieval, donde el control era absoluto). En esas dcadas se multiplic el nmerodepersonasconcapacidadparaproducirlibros,de formaqueaunqueelclerocontinuteniendoungrancontrol delecosistemadelainformacin steseviomuyreducido. Consecuenciadeestaeclosindelaimprentaesqueenlos dos primeros siglosdeexistencia delamisma, durantelos cualesnohuborestriccindecopia,seproducenlamayora detextosliterariosuniversalmentereconocidosydesarrollan suobraalgunosdelosmayoresgeniosdelahistoriadela literatura,entreellosShakespeareenlaculturaanglosajona, MolireenelmundofrancfonoyMigueldeCervantesenla literaturahispana. Sin embargo, hasta que surgen los movimientos revolucionariosnodanlosprimerosintentosdecontrolarla informacinmediantelarestriccindecopia,justificadoscon laconcesindeayudasaloseditores.Conelaccesoamsy mslibrosimpresosylosdeseosdelibertaddelpueblo,el controldelflujodeinformacinenlasimprentasresultserun eficazmtododecensura,almenosmientraselpreciodelas imprentasfuelosuficientementecarocomoparaprovocarsu escasez. Enlaactualidad,lafacilidadparacopiar,transmitiry accederalainformacinesenorme.Yaunquelasansiasde controldelainformacinporpartedelospodereseconmico y poltico siguen siendo las mismas y stos continan intentando implantar el mismo ecosistema de informacin escasaqueharegidoelmundohastaahora,lainformacin fluyecadavezms.Noobstante,elcontroldelainformacin sigue siendo una aspiracin evidente de la mayora de los Estados. Por ejemplo, en Estados Unidos censuran las imgenesdeloscadveresdelossoldadosfallecidosenla an vigente guerra de Irak; la cobertura informativa del regresodelossoldadosmuertosencombateestprohibida 77

desde1991.ParaEstadosUnidos,sussoldadosmuertosno existenynoselospuedemostrarenpblico.34 Como parte de evitar este trnsito de informacin fuera del control de las lites polticas y econmicas, la restriccin de copia ha superado claramente todo lo concebibleyhadejadodeserunamodestaayudaauneditor paraconvertirseenunaesquilmacontinuadelosciudadanos y sus libertades de uso respecto de los productos que compran. Pero un sistema que se mantiene gracias a la escasezdeinformacinenunentornoqueesabsolutamente propenso a la generacin de abundancia necesita la participacin derestriccionesdigitalesparafuncionar.Parte indispensabledelageneracindeescasez,larestriccinde copiaseapoyaenmedidastcnicasy,deunaformaanms decisiva, se apoya en medidas legales, como las representadasporlaLeydePropiedadIntelectualenEspaa o la DMCA (Digital Millenium Copyright Act) en Estados Unidos. Estas leyes imponen limitaciones en el uso de la informacinypretendenreducirelnmerodevasporelque una porcin finita de informacin (definiendo de forma genrica todo tipo de contenidos) se puede retransmitir, modificarycriticar. Estasmedidasdecontrolhansidounsignodefinitorio habitualdelosestadostotalitarios,peromedidasdecontrol comostasseutilizanconciertaregularidadparabloquearel acceso a determinada informacin tambin en pases democrticos. Es el caso de determinados pases, que no permiten que se muestren imgenes de sus soldados fallecidos en combate para seguir manteniendo el apoyo popularaaccionesindeseadas,comopodraserunaguerra; sin duda todos recordamos la negativa del gobierno estadounidense amostrarentelevisin los atadesdesus soldadosmuertosenlaguerradeIrak.
4.1.2. Delaspersonas

Laglobalizacin,talcomoestenfocadaactualmente, es un sistema en el que todo puede circular libremente 78

exceptolaspersonas.Eldineroporsupuesto,puedecircular de unos pases a otros, tambin las mercancas y las empresasquelasproducen(lasfamosasdeslocalizaciones), pero no las personas. Para poder cruzar las fronteras, las personas necesitan pasaportes y visados que a menudo tardanmesesenserconcedidos. AveceselenemigodelEstado,cuandosetratade regmenes cuyo gobierno no es justo y es incapaz de mantener contenta a la poblacin, es interno. Las mayores dictaduras del siglo XX eran sociedades bajo vigilancia, y msalldeesecarcterdictatorial,dichavigilanciaparece extenderse por un Occidente en el que se est desmantelandoelestadodelbienestarsinque lasociedad seaconscientedelasconsecuenciasamedioylargoplazo de las polticas econmicas actuales, con el descontento socialqueoriginarenelfuturomscercano. Enesascondiciones,elEstadonecesitacontrolara las personas. Amparados en la poltica del miedo, los polticos promueven sistemas de vigilancia masivos, diseadospararegistrarlosmovimientosylasactividadesde todasycadaunadelaspersonas,enlugardeconcentrarse en aquellas a las que considera sospechosas. Con esta doctrina nos convierten a todos en sospechosos, aunque jams hayamos roto un plato. Esto podra dar lugar a detenciones preventivas e injustas, ms propias de una dictaduraquedeunademocracia,comolaquesufriDavid Solnit al viajar de Estados Unidos a Canad en fechas previas a una cumbre en la que se iba a debatir sobre la ampliacin del Tratado de Libre Comercio de Amrica del Norte(ALCA,readeLibreComerciodelasAmricas)35olas que sufrieron muchos dirigentes socialistas en Espaa en vsperasdelprimerodemayoenladcadadelossetenta, cuando,traselfranquismo,emergaunadbildemocracia. Es importante no olvidar que a los Estados les importabastantepocoloquesucedaanivelciudadanoen otrospases,ynosueleninmiscuirsesalvocuandoafectaa sus intereses. Los gobiernos hacen sus negocios si les interesa,peronorespondenennombredelibertadesajenas. Se renen con empresarios y firman contratos cuando les 79

conviene (Estados Unidos bloquea a Cuba pero hace negociosconChinaylasmonarquasdelGolfo;Espaahace negociosconGuineayconChina,ytambinvendearmasa Israelypasesdondeseviolanlosderechoshumanos). El control de las personas es principalmente un controldentrodelasfronteras,ysedepurayfortalececuando losEstadoscomparteninformacinsobresusciudadanosa cambiodeobtenerinformacindeotrosciudadanos.Loms relevantedelcontrolinternoporpartedelosEstadosesque si unEstado tecontrola enexceso,ningn otro estadodel mundo va a mover un dedo para ayudarte. As que slo nosotros,losciudadanos,podemosponercortapisasalpoder paramantenerloenunnivelquenosofrezcaseguridadsin violarnuestrosderechos.
4.1.3. Haciaunmundosindineroenefectivo

Mucho tiempo atrs, cuando alguien quera obtener informacin masiva sobre otra persona revisaba inspeccionaba los desperdicios que haba arrojado a la basura. ste era sin duda uno de los mtodos que ms informacin permita recoger sobre las personas. Con esta tcnicapodamossabersinuestroespiadosealimentabade comida basura, si compraba primeras marcas, si la noche anterior haba comido huevos o si haba estado haciendo limpiezadepapelesensuestudio. Laaparicindelatarjetadecrditohacealgomsde cuarentaaosseanuncicomounaautnticarevolucin.De repente podamos viajar o ir de compras llevando en el monederolacantidadjustadedinero,ytodonosparecaalgo msseguro.Yesas:estoyseguroquetodoslasusamosy procuramosllevarpocodineroencima,peroabusardeellas tampoco es la mejor opcin. La construccin de perfiles comerciales en funcin de lo que consumimos y lo que hacemoseslaresponsabledelarevolucindelastcnicas de venta de los ltimos aos y el empleo de sistemas de pago trazables permite que la informacin de compras asociadaanuestrapersonaaumenteprogresivamente. Nopodemosobviarquelosgastosquesepagancon 80

una tarjeta de crdito son perfectamente trazables. Esto significaquesepuedeirdesdeellectordetarjetasdecrdito delestablecimientodeturnodirectamentehastalapuertade lacasadeuno,yconocerporelcaminotodoslosdetallesde latransaccin(quin,qu,cmo,cundo,cunto,dnde).El mismo nivel de trazabilidad nos encontramos si decidimos utilizartarjetadefidelidaddeunestablecimientocualquiera. Actualmente slo hay una forma de pago que nos permiteevitarcompletamenteelcircuitodelatrazabilidadde nuestrosgastos:elpago enefectivo.Slo con el gesto de abrirlabilleteraybuscarenellaunbilletedeveinteeurosnos aseguramosdequenadiepuedamirarenunabasededatos y saber qu marca de preservativos, gel o aceite de oliva compramos.Slosipagamosenefectivonadiepodrsaber qulibrohemoscomprado,seacualseaestelibro. Sin embargo, todos suspiran por saber qu compramos:elsupermercadoysus legiones de publicistas para saber ms sobre nosotros y as dirigir mejor su publicidadhacianuestrapersona,vendiendomsymejor;el Estado para mantener su seguridad, que no tiene por qu coincidir con la seguridad de sus ciudadanos. En la democraciaactualnoesespecialmentepreocupante,peroen un entorno poltico ms peligroso quiz alguien podra mostraruninquietanteintersporsabersiustedleeaBertolt Brecht,NoamChomsky,HaroTecglen,KarlMarx,Primode RiveraoPoMoa.Todosellossonamadosyodiadosporuna parte de nuestros polticos, y el que ahora vivamos en un rgimen querespetanuestrosderechosylaslibertadesde expresinydeinformacinnosignificaquesiemprevayaa seras. Elmundosindineroefectivosirvetantoparacontrolar lainformacincomoparacontrolaralaspersonas.Elsistema legalactualpersigueestablecerunsistemadesuscripcina la informacin, que ser enviada va streaming, la denominadajukebox36global,ynuncapodrseralmacenada localmente, algo que se quiere conseguir empleando restriccionesdigitalesoDRM.Enunmundosinefectivo,que obligarapagardeformatrazablecadavezquequeramos accederainformacin,mantenerunregistrodequinaccede 81

a qu es extremadamente sencillo y se pueden producir abusos con facilidad. Como nunca se sabe en qu mundo vamosavivirmaana,valelapenalucharparaqueeldinero en efectivo siga teniendo su utilidad y su cuota de protagonismo,evitandoqueseatotalmentereemplazadopor lospagosatravsdeInternetylastarjetasdecrdito.

4.2.

RFID

RFID es el acrnimo de Radiofrequency Identification, o identificacin mediante radiofrecuencias en espaol. Se utiliza normalmente para definir no slo el proceso de identificacin, sino tambin los dispositivos usadosparallevarlaacabo,loschipsRFID.Laidentificacin medianteradiofrecuenciasesunpequeomilagrotecnolgico y se estn planeando un conjunto de aplicaciones beneficiosas, pero sin un control adecuado puede generar unaseriedeproblemasdeprivacidad. Estos dispositivos de identificacin mediante radiofrecuenciasfuncionansinnecesidaddecontactoentrela tarjeta y el lector: no se utilizan del mismo modo que utilizamosunatarjetadecrdito,acercandolatarjetaRFIDal lector,yaquenisiquieraesnecesariosacarladelacarterao elbolso. La RFID tiene unos lmites que no han sido debidamente evaluados y sobre los que los grupos encargadosdesucomercializacinlevantanconstantemente unacortinadehumoquesirvadeparapetoparasunegocio. Esta tecnologa representa actualmente una gran amenaza paranuestraprivacidad.LoschipsRFIDsontanpequeos (algunostienenunreade64m2,ysutamaosereduce cada vez ms), que son susceptibles de ser incluidos, literalmente,entodaspartes:desdepiezasyrecambiosde vehculos hasta billetes de euro o simple papel de oficina, pasandopormaquinillasdeafeitar,pastadedientesoropa interior.37 Aunque para muchas personas es una gran desconocida,laprecursoradeestatecnologatienemsde medio siglo de vida y la primera patente de RFID data de 82

1973,cuandolapresentCharlesWalton.38Latecnologade identificacin por radiofrecuencias est ya ampliamente extendida en nuestro entorno y la podemos encontrar actualmente en entornos y aplicaciones tan dispares como los abonos de transporte de las principales capitales europeas(Pars,Londres,BarcelonaoMadridentreellas), 39 lostranspondedoresqueseutilizanenmuchosedificiosde oficinasy,loqueesmspreocupante,enlospasaportesde numerososEstados,incluidoelpasaportequedesdeel28de agosto de 2006 emite el Estado espaol;40 y hay algo especialmenteinquietante:loschipsestnah,peronadiese haenteradodequesupasaportellevaunodeellos.
4.2.1. ElchipRFID

SiemprequesehabladeRFIDsedaporsupuestala existenciadeunmicrochipquegestionalainformacinyque eselque,enltimainstancia,realizalaidentificacin.Unchip RFIDoetiquetaRFIDesundispositivoelectrnico,altamente miniaturizable,quesepuedecomunicarconotrosdispositivos mediantelaemisinyrecepcinderadiofrecuencias,yque puedepermanecerfuncionalduranteunacantidadindefinida detiempo,tericamenteinfinitoenelcasodeloschipsRFID pasivos. En estos chips se introduce una determinada informacin, que el chip se encarga de emitir en determinadas circunstancias. De este modo almacenamos unainformacinquepodrserledaposteriormentedeforma inalmbricayremota,hastaunadistanciaquevarasegnel tipo de chip RFID de que se trate. Esta distancia puede oscilarentreunospocoscentmetrosyvarioscentenaresde metros. Lo que convierte a la tecnologa RFID en una amenaza para la privacidad es el hecho de que cada chip RFID est dotado de un identificador nico. Qu significa quetieneunidentificadornico?Paraesto,ysloparaesto, voyautilizarlacomparacinconuncdigodebarras,pues en todo lo dems son muy diferentes. En los sistemas de etiquetado actuales, cada tipo de producto tiene un cdigo asociadoquesirveparaclasificarloyparaquealpasarlopor la caja del supermercado la mquina sepa que estamos 83

comprandolecheynogalletas,demaneraquenosindique(y noscobre)elpreciodelalecheynoeldelasgalletas.Esto sedebaaqueelcdigodebarrasesuncdigogenricoque tcnicamente se conoce como Cdigo Electrnico de Producto o EPC (ElectronicProductCode).Elqueloschips RFID tengan un identificador nico significa que cada paquete de galletas tiene su propio cdigo, distinto al de cualquier otro paquete de galletas. Esto hace posible el seguimiento a travs del espacio y del tiempo de diversos productos.Yelseguimientoserealizaparaunproductoen concreto: no se monitoriza un paquete de maquinillas de afeitar,sinoquesemonitoriza tu paquetedemaquinillasde afeitar,asociadoatupersona,yaqueposiblementepagaste contarjeta.Estecdigonicodeproductoseconocecomo Cdigo Universal de Producto o UPC (Universal Product Code).
CmofuncionaunchipRFID

Un chip de radiofrecuencias permanece en letargo mientras noreciba una seal(emisinde radiofrecuencias) que acte como disparador. Una vez recibe esta seal, se desencadena la activacin del chip, que utiliza la energa recibidaparaleerlainformacinquecontieneyreemitirla.El funcionamientodelchipfinalizaconelenvodeunanueva seal de retorno, tambin de radiofrecuencias, que eventualmente ser recogida por un lector de radiofrecuencias. Los chips RFID se pueden clasificar en activos y pasivosatendiendoasudiseo,segnincluyan,ono,una bateraquepermitaamplificarlasealqueemitirn.Alosque no incluyenesta baterase losllamapasivos ysualcance oscilas entre varios centmetros y varios metros; a los que incluyen batera se los llama activos y su alcance es muy superior,hastavarioscientosdemetros. En vistas de ello, se podra pensar que los chips activossonmspeligrososparalaprivacidad,peronoesas; es ms, la realidad es exactamente la contraria. Un chip activo tiene un tiempo de vida limitado por su batera: tan pronto como sta se agota, el chip se apaga hasta que 84

reemplacemos la batera. Por contra, un chip pasivo no requiere batera, y la energa necesaria para su funcionamientolaobtienedelasealderadiofrecuenciasque loactiva.Comononecesitabatera,eltiempodevidadeun chip RFID pasivo no est limitado, y volver a enviar la informacin que contiene indefinidamente, cada vez que recibaunasealdedisparo.Estopodrsucederduranteun tiempoindefinido,hastaqueelchipsedeteriore. Cadavezquesedispara,unchipRFIDproduceuna misma seal de salida. Esta seal porta la informacin contenida en el mismo y su identificador nico. Por ello el apelativodechipsinteligentesconquelosfabricantesse refierenaestosdispositivos,yqueaparecehastalasaciedad entodoslospanfletos,nopuedesermsdesacertado.Qu clasedeinteligenciaselimitaarepetirunayotravezalgo quehamemorizado,sincambiarunpicelarespuesta?
4.2.2. LamitologaalrededordeloschipsRFID

Los chips RFID estn rodeados de un aura publicitariaenormedelaqueesresponsablelaindustriaque los produce. Esta industria es tan consciente de los problemasqueplanteadichatecnologaqueenunadesus ltimascumbresanuales(RFIDIndustrySummits)hallegado aadmitirquelatecnologaRFIDhaalcanzadounadifusin tal, que la industria pronto comenzar a enfrentarse a problemaslegales.41 Siunportavozdelaindustriaquenos lo intenta vender admite esto, hasta qu punto estar al margendelalegalidadelmencionadoinvento? La mitologa de la RFID incluye toda clase de portentos,ylamayoradeellososcilanentrelafalsedadyla total irrelevancia: la reduccin de tiempo en las colas, la facilidad de acceso anuestros espacios, lasmejorasenla capacidaddeclasificacin. Primer mito: la RFID eliminar las colas en los supermercados y en los tornos de las estaciones. Supuestamente, no es necesario sacar del carro y poner delantedellectorlserdelacajaunacompraenlaquetodos los productos incluyan una etiqueta RFID. La compra se 85

revisara simplemente pasando nuestro carro de la compra porunarcoderadiofrecuenciasyelimportetotalsecargara a nuestra tarjeta de crdito. De esta manera no hay que pararseenlacajaynoestorbamosalapersonaqueviene detrs.Setratadeunafalaciarisible.Esteacto,quetodoel mundoconcibecomounaventaja(ahorrodetiempo)yque afectadirectamenteaunadelasactividadesmsodiadaspor elciudadanomedio(iralsupermercadodespusdeltrabajoo ensunicodalibredelasemana),esirrealizableanoser que pretendamoscambiarabsolutamente el mundo en que vivimos, renunciando a muchos de nuestros derechos. Veamoslosfallosunoauno.Enprimerlugar,esnecesario quecadaproductotengaunchipRFID.Porladiferenciade precio existente entre ellos, stos sern siempre pasivos. Peroademsesnecesarioquemitarjetadecrditotengaa su vez un chip RFID que pueda ser ledo por la caja automtica.Elimportesecargadirectamenteenmitarjeta, sin que yo firme un recibo ni teclee mi nmero personal. Adems,noseemiteningnreciboofacturaqueactecomo garantadecompra.Amenosquepretendamosmodificarde razelmodoenquedesarrollamosnuestravidadiaria,todos estosinconvenientessuponenunproblemaquearruinatodo ahorrodetiempo.Puesalfinaltodosellossesolucionancon la presencia de una persona en la caja que realice las operaciones. Y para ahorrar esta pequea cantidad de tiempo, estimada como promedio en alrededor de 2030 segundos por cliente, necesitamos aceptar que nuestra tarjeta de crdito tenga un chip RFID, que sea leda automticamente,quesenoscargueunimportedecompra automticamente(algnproductopodraestarmaletiquetado ensuestanteraynolosabramosnunca)y,paracolmo,que nohagafaltanuestrafirmaparacargarlacompraennuestra tarjeta. Por ltimo, al haber pagado con tarjeta de crdito, todosesoschipsRFIDdenuestrosproductossonvinculados anuestrapersonay,alnohaberrecibidoningnrecibode compra,lanicagarantaposiblerecaeraprecisamenteenel chip RFID, que no podramos desactivar, so pena de quedarnossingaranta.Nosconvertimosenunabrirycerrar de ojos en el cliente soado del supermercado: el que comprarpidoypagasinrechistar. 86

Primermito,partesegunda:laRFIDreducirlacola paraentrarysalirdeautobuses,metrosytrenes.Segneste segundo mito, el simple paso por la entrada o salida de cualquier transporte pblico servir para identificarnos, sin necesidad de pasar por tornos y ahorrndonos el tiempo necesario para ello. Dejando de lado que las colas para entrar y salir del metro a travs de los tornos rara vez te hacenperdermsde5segundos(avecesnieso),denuevo elprincipalproblemaestentodaslasimposicionesquehay que aceptar para poder ahorrar esos segundos: necesito portarunatarjetaRFID.EstatarjetaRFIDnotieneporqu estar necesariamente asociada a nuestra persona, como sucede en Mlaga con el abono multiviajes, pero en la mayoradetransportespblicoslosabonosmensuales,as comolastarifasdedescuento,estnreservadosalastarjetas RFIDnominales.AssucedeenLondresconlaOysterCard, enLisboaconlaTarjeta7ColinasoenParsconNavigo,por citar tres ejemplos.42 De esta forma, cada vez que uno se subealautobs,seestidentificandounvocamente.Incluso en el caso de que la tarjeta RFID de dicha persona no contengainformacinpersonal,lasasociacionesenlasbases de datos la acabarn vinculando con ella. Por ejemplo, si cadavezqueseleeelchipdeunatarjetadetransportese leetambinelchipRFIDdelpasaportedeunapersona,ode cualquiera de sus objetos personales (por ejemplo, los zapatosqueposiblementepagconsutarjetadecrditoy quepuedenservinculadosaesapersona). Segundo mito: control de acceso ms seguro. Los chipsRFIDposibilitanlaidentificacinunvocadelosobjetos ydelaspersonas.Estopermiteimponerfrreoscontrolesde accesoadaptadosacadauno.Dondeanteshabaunallave fsica que podas utilizar sin lmites ahora hay una llave electrnicaasociadaatupersonay,quiz,aunnmeroPIN que hay que teclear. De esta forma se consigue que el acceso a los espacios privados est muy limitado, por ejemplo en el mbito empresarial, restringiendo los departamentosdelaoficinaalosquesepuedeentraryalos queno,ascomosushorariosyfechaslmites.Sesupone queestosaccesossonmsseguros,perohabraqueverde partedequinestesallamadaalaseguridad.Todoparece 87

indicarquelapersonaqueentraenunedificioconestetipo de llaves est sometida a una vigilancia constante. Se pueden vigilar las entradas y salidas del despacho, su duracin; las entradas a la cafetera, el tiempo de permanencia en la cafetera y su frecuencia; la compaa, puestodoelmundollevaunchip;lafrecuenciayduracinde las visitas al servicio. Est claro que estas tarjetas RFID ofrecen seguridad de acceso, pero no est claro a quin ofrecenfacilidaddeacceso.Porotraparte,nadaimpideque unapersonaabralapuertaconsuidentificaciny,unavez abierta,entremsdeunapersona.Estoseconoce conel trminoingls tailgating yesotromotivoparapensarquela utilizacindeRFIDnoconfiereseguridadalasinstalaciones. Tercer mito: la RFID mejora la capacidad de clasificacindelosobjetos.Estoes,posiblemente,cierto.Se pueden incluir chips RFID en todos los objetos para poder localizarlosmejor:lasllavesdecasa,lasdelcoche,etc.Esta facilidadparalocalizareinventariareslaprincipaljustificacin quelaindustriahaofrecidoalasociedadparaextendersus microchips por todas partes. Sin embargo, esta capacidad tiene un caballo de Troya incluido: para que todo sea perfectamentelocalizable,desdemiszapatoshastalasllaves de mi coche, necesita tener un chip RFID incrustado. Ello permite, en teora, que se pueda trazar perfectamente la trayectoriadenuestraspertenencias,ascomoeltiempoque setardaenrealizarundeterminadotrayecto.Podradarseel caso de que nuestra nevera tuviera un lector RFID incorporado, de forma que cada vez que sacramos un envase de leche lo anotara y cuando sacramos el ltimo encargara automticamente ms a nuestro supermercado. Estaposibilidadesespecialmentegraveporquepermitealos supermercados conocer cmo usamos las cosas que compramos, ayudndolos a optimizar los mensajes de publicidad que nos envan. Para quienes piensen que esto an est muy lejos, esta nevera ya existe y se puede encontrarcadavezenmshoteles,sobretodoenhotelesde lujo,yaquenoseengaen,nadieregalanadadequienms interesa conocer los hbitos, para poder venderle ms y mejor, es precisamente de la genteque ms dinero puede gastar.EstclaroquelaRFIDofreceunaventajagraciasasu 88

capacidad para la identificacin unvoca de productos y su potencialdelocalizacinexacto.Loquenoparecetanclaro esqueesaventajaloseaparam,simplemortal,sinoms bienparaelmayorista,quepuedeseguirestudiandoeluso desusproductosinclusomuchotiempodespusdehaberlos vendidos.Ysinpagarnosnadaportodalainformacindeuso queleregalamos. stos son los tres pilares sobre los que monta su estrategiadeventaeimplantacinlaindustriadelRFID:no pareceunsoportemuyslido.
4.2.3. ElproblemadeloschipsRFID

Elproblemadeprivacidadrelacionadoconloschips RFID estriba en que no podemos controlar quin lee los chips, cundo los lee ni hasta cundo podr leerlos. Esta situacin se agrava en el caso de los chips pasivos, en letargopermanentealaesperadeunasealquelosdispare. Esa definicin del problema slo menciona una parte del mismo:elverdaderoproblemaesqueelidentificadornico de estos chips se puede vincular fcilmente a nuestra persona, lo que constituye en s mismo un problema para nuestraprivacidad.
4.2.4. ControlgraciasaRFID

Las capacidades de control que la tecnologa RFID ofrecesoncasitanilimitadascomopequeoessutamaoe inalmbricasuconexin.Loschipstienenuntamaomnimo, almacenan cada vez ms informacin y no se necesitan cablesparatransmitirla,porloquecontrolarquinaccedea la informacin almacenada de esta manera esharto difcil. Esto hace posible no slo que se utilicen con fines publicitarios,sinoquepermitenejercerungrancontrolsobre laspersonasgraciasalconocimientoquepodemosextraerde suactividadcotidianaatravsdeestoschips.
Cuidado,tesiguen!

Lamonitorizacindepersonasentiemporealessin duda la aplicacin ms llamativa de la tecnologa RFID. 89

Saber cundo se mueven y cundo se detienen, dnde entran,cuntotiempopermanecenallysiportanalgoque antesnoportaban.Lasaplicacionesdeestastecnologasa las tcnicas de venta son el sueo de todo vendedor; las aplicacionesalcontroldepersonassonlapesadilladetodo disidenteentiemposdifciles. Este seguimiento podra parecer fantasioso e improbable,peronoloes.Yaunquelamayoradenosotros nohabramospensadonuncaenutilizarestoschipsparael seguimientodepersonas,estclaroquehayalguienqueslo pens, y lo patent. Si hay una patente que ha levantado ampollas en aquellos que temen por el modo en que su libertadysuprivacidadvanasertratadasenunfuturo,sa es la patente de IBM, que describe un sistema para monitorizardepersonasespacioscerrados.43 Lapatentefue solicitadaen2001yconcedidaen2002enEstadosUnidos,y constituyelaprincipaldemostracindeloquelaindustriave tras esta tecnologa: capacidad de monitorizar lo que las personashacensiempreyentodomomento,capacidadpara estudiaralaspersonas.Control.Nosernecesarioqueuna personanossigatodoeldaparaespiarnos,loschipsque llevemosencimaseencargarndetodo.
RediseandolaredconayudadelaRFID

Lared,talycomoestdiseadaactualmente,permite laentradaysalidadelsistemaconmuchafacilidad.Todolo que tiene que hacer quien desee conectarse es ceirse a unosprotocolos,losprotocolosquegobiernanlared:TCP/IP, HTTP, FTP, etc. Qu sucedera si la red, tal y como la conocemos hoy, fuera modificada para imponer un control mediante RFID, previo a permitir la conexin de un nuevo dispositivoalamisma? Redisear la web requiere una capacidad de computacin enorme: los protocolos TCP/IP son prcticamenteubicuos.Pero,ysipararedisearlaweben lugardecambiarelprotocoloquelagobiernaporotroque actedecontrolloquehacemosesimponeruncontrolprevio alaconexin?Evidentementelossistemasactuales,queno tienen empotrado el control, es posible que funcionaran 90

igualmenteduranteuntiempo.Msadelante,laincorporacin delcontrolpodraserobligatoria:estosviejosdispositivosse iranrompiendoyseranreemplazadospornuevoselementos sometidosaestecontrol.Coneltiemposeranunaespecie enextincinynohabranecesidaddereprogramarlared.No habraqueredisearnada,sloaadirunanuevacapade cebollaqueloenvolveratodo:lacapadecebolladelaRFID.


Cmofuncionara

Imaginenunpuntodeacceso wifi queslopermite accederalaredaaquellosdispositivosqueseidentificancon una etiqueta RFID permitida; imaginen, si an no lo han hecho, que todos los puntos de acceso wifi pidieran una etiquetaRFIDpermitidaparaaccederalared.Apartirdela aceptacindelaetiqueta,laredfuncionaracomofuncionan todaslasredesqueconocemos, peroconladiferenciade que se invadira tu privacidad, ya que puedes cambiar de aliasenlared,borrartuscookies,tucacheycambiarlaMAC detutarjetadered,peronoesprobablequevayasacambiar laetiquetaRFIDquevieneincrustadaenelmicroprocesador de tu porttil o de tu mvil. Ni que decir tiene que es improbableparecedifcilquecadavezqueteconectesala redusesunacomputadoradistinta.Ytambinparecepoco probablequeesascomputadorasnopuedanservinculadas directamente con tu persona (cuntas personas conoces quecomprensusordenadoresenmetlicosinidentificarse?). Ese punto de acceso ya no obedece a un protocolo: para acceder alprotocolo hayque pasar un control; dime quin eresydndeests,yyotedirsitienesderechoaatravesar la puerta. Apple solicit una patente para gestionar conexionesderedentredispositivosutilizandoidentificacin porradiofrecuencias.44 De esta forma desaparece la posibilidad de conectarse a una red libremente, como hacemos actualmente. Disidentes polticos o activistas, que podran sufrirrepresaliasporsusopiniones,seranautomticamente detectadosgraciasaesteidentificadorylocalizadostanslo conconectarsusmquinas.Elslohechodeconectarseala red los delatara; ms an: si el identificador RFID de su 91

mquinaesvetadoenlared,lesseraimposibleconectarse. Adems, el anonimato, ya seriamente daado en la red actual,severamuydebilitado.Siestapersonadecidehacer pblico un escndalo de corrupcin poltica o empresarial, podranidentificarloanmsfcilmentedeloquesepuede en la actualidad y esa persona podra perder su trabajo o enfrentarse a una causa penal por hacer algo tan loable comodenunciaruncomportamientoilegal;enregmenesno democrticos esto supone un problema real que podra conllevarpenasdecrceloinclusopeores.Poresoestetipo derednoesdeseable.Elproblemadelaciberdisidenciafue analizadoporReporterossinFronteras,queen2007public unManualparabloggersyciberdisidentes.45
4.2.5. ChipsRFIDsubcutneos

El hecho de que cada chip tenga un identificador nico que se puede leer de forma inalmbrica posibilita la identificacindepersonasutilizandochipsRFIDimplantados bajo la piel, lo mismo que posibilita la identificacin de animalesdomsticos,comoenelcasodelosperros,queen Espaa tienen que llevar implantado uno de estos chips. Estoschipshansidodesarrolladospor VeriChip,46 empresa que, adems, tiene la patente de explotacin exclusiva de estosdispositivos. Elprimerodeestosimplantesenhumanosdequese tieneconstancialefuerealizadoen1998aKevinWarwick, profesordecibernticaenlaUniversidaddeReading(Reino Unido).47 Tambin es muy conocido el caso de Amal Graafstra,quienen2005seimplantdosdeestoschips.48 Aunque estos chips fueron implantados en las manos, se estima que la zona ms sensible para su implantacin es bajo los omoplatos, ya que es ah donde, una vez recuperadoslostejidosentornoalchip,resultaramsdifcil suextraccin.Estoschipsparaimplantesubcutneosonms grandesqueunchipRFIDconvencional,aunquemantienen unas dimensiones relativamente pequeas. Estn encapsuladosbajounaformacilndricaconunalongitudde aproximadamente un centmetro y un dimetro de tres o cuatro milmetros. Desde luego, son bastante ms grandes 92

que un grano de arroz, eslogan utilizado en la campaa publicitaria, aunque lo suficientemente pequeos para ser implantados sin que sean perceptibles en ausencia de un detectorderadiofrecuencias. Ya se han diseado mtodos para la vigilancia de personas usando estos chips y slo falta su extensin a numerosos mbitos de nuestra vida cotidiana, algo que sucedersinologramosantesunareformalegalqueregule suuso.Losprimerospasosparalograrsuaceptacinsocial sehandadousandolaherramientadelsentimientoblando: utilizandoestoschipsencentrosconenfermosdeAlzheimer y otros pacientes de alto riesgo.49 La promesa es que ofrecen a dichos enfermos una atencin continua cuando sucedeliteralmentetodolocontrario:sesustituyelaatencin delpersonalsanitarioquevigilaalospacientesporchipsde radiofrecuencias que permiten saber la localizacin de los enfermossinquenadievigileaesaspersonas.Seignorael hechodequelosenfermosylaspersonasmayoresnecesitan un trato humanoy digno queno puede ofrecerunsistema comoste.Tambinsehanempleadoparaelcontroldereos, aunqueenestecasoseprefiereusarunmicrochipenforma debrazaleteelectrnico,ynoelqueseimplantabajolapiel.50 Ademsdelasaplicacionesparacontrolaraenfermos ypresos,sehanutilizadocomoobjetodemodaenalgunos baresalrededordelmundo.Enstos,losclientesseinstalan unchipbajolapielqueasocianasupersonayasutarjetade crdito, de forma que las consumiciones se abonan automticamente. A veces se exige como requisito y slo pueden tener acceso al local las personas que llevan un determinadoidentificadorRFID.51 Sinembargo,elproblemasubyacenteenestoschips no es que un determinado local exija su implante para acceder.Siemprehaexistidoelderechodeadmisinysta estanslounaformamsesnobdeimplementaresecontrol. Elproblemaesque,comotodochipRFID,elVeriChipemitir una misma seal continuamente que permitir identificar a unapersonaporproximidad,aunquestaseencuentrefuera denuestrocampodevisinalotroladodeunaparedouna puerta, aunque sta jams llegue a saber que la hemos 93

identificadonipuedaevitarlaemisindesuchip.Ysees precisamente el problema, que permitir identificar a una persona de forma continua sin otorgar a la misma la capacidaddedecidircundoquierepermaneceridentificable ycundono. stehasidoelprincipalfactorquehahechoqueen determinados lugares, como California, se prohba la implantacindeunodeestoschipscomocondicinnecesaria paraoptaraunpuestodetrabajo, 52 loquevieneaeliminar una actividad que comenzaba a extenderse: exigir estos implantes para optar a determinados trabajos de alta responsabilidad (vigilancia de cajas fuertes y custodia de determinadasinstalaciones).Estasmedidasrepresentantodo unhitopero,comocomentabaGeorgeOu,Ahoramesiento respaldadoenmiestadopero,porquestaprohibicinno esdembitofederal?.53Ytambinporelmatizmencionado enelcomentariopublicadocomorespuestaaestaafirmacin: Noesslocuestindetenerunproblemaconlosimplantes en s mismos; aunque no tuviramos problemas con estos implantes, tendramos que tenerlos con todo aquel que pretendaforzarsuimplantacin.54 Pero no se trata slo de eso, o de que estudios mdicos hayan vinculado el implante de estos chips al crecimiento de tumores:55 si hay algo peor que estar identificadotodoeltiempo,se deseeono, es quepuedan existirerroresenesaidentificacin,deformaquesepueda culparaalguiendealgoquehagaotrapersonasielsistema creequeesculpable. Existe un agravante de todo lo anterior: el que el sistema de identificacin sea tratado por las instancias pblicascomoinfalible.Estetratamientodeinfalibilidadhace quetodareclamacinporunerrorenlaidentificacinpueda considerarseunintentodeburlarlaleyy,eventualmente,sea desestimada. Los chips de VeriChip para implante subcutneo, como cualquier otro chip RFID, han sido clonados.56Estosignificaquelainformacincontenidaenlos mismoshasidocopiadayluegointroducidaenunnuevochip queemitirexactamentelamismainformacinqueeloriginal. Laclonacindeestoschipscontradicelaafirmacinquelos 94

vendedoresdeestatecnologahanutilizadoparapromoverla RFIDysuutilizacinensistemasdeidentificacinpersonal parapagosyotrastareassensibles.Siestoschipspueden ser clonados, su uso para identificacin no es fiable y se debeevitardeformatajante.
4.2.6. DocumentosdeidentidadyRFID

La inclusin de las etiquetas RFID es una de las mayores apuestas de control realizadas por los Estados. MuchospasesoccidentalesemitenpasaportesRFIDdesde 2006,cuandoalgunospasescomoEstadoscomenzarona exigirlosparaaccederalpas.Todoslospasaportesemitidos enEspaadesdeagostode2006incluyenunchipRFID. LaintroduccindelaRFIDendocumentosoficiales esmuchomsalarmantequecualquierotrochipRFIDque puedaencontrarseyseestextendiendoatodaprisaporque los gobiernos, sabedores del rechazo que genera, quieren asegurarsedequeeldebatenolleguealgranpblicohasta quelaredRFIDestyabienasentada.Alfinyalcabo,luchar por eliminar una infraestructura es mucho ms difcil que detener su extensin en primer trmino. La oposicin a la inclusin de este tipo de identificadores en documentos oficialesserelacionaconlosproblemasdeprivacidadpero, por encima de lo que es la simple defensa de nuestra intimidad para evitar molestias publicitarias, sobre todo se relacionaconladefensadelaslibertadescivilesbsicasen nuestrofuturomscercano. Por qu incluir en nuestros documentos un chip RFID? Este chip no sirve para nada que no sirvan otros mecanismosprevistosennuestroderechoy,adems,aaden uncomponentedeinseguridadgratuita:estoschipslospuede leercualquieraylospuedeclonartodoaquelqueposealos conocimientosnecesarios. Los problemas de privacidad afloran rpidamente. Estoschipscontienentodotipodeinformacinpersonalque podra leer cualquier persona. Antes de seguir adelante hganse a s mismos esta pregunta: dan su nmero de telfono privado a cualquier persona que se cruzan en la 95

calle? No, evidentemente no le damos nuestros datos a cualquiera, sino a aquellos que queremos que los tengan. Con la inclusin de estos chips en los documentos de identidad(comopasaportesotarjetasdeidentidadestatales) cualquiera con un lector de RFID podr saber todo sobre nosotros(nombre,apellidos,direccin,fechadenacimiento, etc.). Lo siguiente es considerar cunto cuestan estos dispositivos.Quizsoncaros,loquesignificaraquenotodo elmundopuedeaccederaellos.Peroahestnlosdatos:el fabricantenoruegodetelfonosmvilesNokiayapenshace un par de aos incluir un lector de RFID de serie en sus telfonos.57 No parece que vaya a ser un dispositivo exclusivo,dedifcilaccesoeimplantadoenunfuturolejano. Imagineporunmomentoque,enlugardeuncompaerode trabajo pesado pero inofensivo (lo cual ya sera bastante serio),tieneaccesoalosdatosdesusdocumentosRFIDuna persona mucho ms peligrosa. No podr evitar que esa persona peligrosa tenga acceso a sus datos personales. n pasaporte de este tipo incluye datos identificativos e informacinbiomtricadeldueodelpasaporte.Ylaetiqueta RFIDselimitaatransmitirtodoeltiempodichainformacin,a todaslaspersonasquelaactiven. Otro tipo de problemas derivado del uso de estos chipsendocumentosdeidentidadeselrobodelamisma. Este chip puede ser clonado y lo ha sido en repetidas ocasiones.58 Conestaclonacin,cualquierapuedeirporah conunchipquelepermitiridentificarseenminombreyque engaaralasmquinashacindolascreerqueenrealidad soyyoelquetransitaporunacallequejamshepisado,el querobaenunatiendaquejamshevisitado,elquehace cientos de cosas que jams he hecho. La clonacin de pasaportes RFID abre un camino tecnolgicamente viable para la suplantacin de identidad, y el uso que se pueda hacerdeestasuplantacincometiendoalgndelitomientras lasmquinaspiensanqueesustedefectivamenteelqueest all,esmotivosuficiente para queestoschipscargados de informacin personal sean eliminados de inmediato de los documentosoficiales. 96

4.3.

Videovigilancia

Es posible que no todos los experimentos sociales quesellevanacaboenlascrcelesseanrepresivos,perola gran mayora s lo son. Esta lgica obedece al principio bsicodedominacin:siunatcnicarepresivaresultaexitosa en una poblacin mayoritariamente conflictiva como puede suponersequeeselconjuntodereclusosdeunaprisin,sin dudaestatcnicatambinresultarexitosaenladifciltarea de doblegar la voluntaddeunapoblacinmspasiva, que peseasermuchomsnumerosasertambinmsmansay menosconflictivaquelapoblacinreclusa. La videovigilancia forma parte de las tecnologas desarrolladasparaelcontroldereclusoshacevariasdcadas del mismo modo que ahora se proponen implantes RFID paralosreclusos,59 algoquedeberaponernosenalertay recientemente,debidoalabaratamientodelatecnologa,se ha extendido por nuestras calles para colonizar nuestras ciudades.Seestcomenzandoaaplicarapersonaslibres, inocentesmientrasnosedemuestrelocontrario,tcnicasde controlycoaccin. Videocmaras que, adems de registrar vdeo, registran sonido y cuyo software les permite diferenciar conversaciones.60 Videocmaras que te amonestan si muestrasuncomportamientopococvico,comotirarunpapel al suelo, mientras registran y almacenan todas tus conversaciones.Ydicenquenopasanada,queanadiele interesasiustedseoponeaalgnrgimentirnicoenAsia 61 osiseopusoustedaBushenpblicoaquel15defebrero. 62 Nadielepreguntarsiustedvotizquierdaoderecha,sies rojo o azul, monrquico, republicano, catlico, protestante, jacobino. Puede dormir tranquilo porque su seguridad e intimidad estn a salvo. Eso es lo que nos dicen, pero entonces,paraqusirvetodoestosinoesprecisamente paraconocerlospasosdetodosycadaunodenosotrosy utilizaresainformacinllegadoelcaso? Esposiblequehagadisminuirladelincuenciaenla va pblica, aunque ms bien lo desplazar hacia otros lugaresdondenohayatantavigilancia,comopuedenserlos 97

hogares.EstosehaobservadoyaenYeovil(ReinoUnido) comoconsecuenciadelapruebadeunsistemabiomtrico queobligabaatodoslosqueentraranenunpubaregistrar sushuellasdactilaresalaentrada.63Nosdicenqueestotiene ventajas, y quiz en parte sea verdad, pero nos ocultan multitud de consecuencias negativas y dainas. Tambin estnah,peronadiehabladeellas.
4.3.1. Ojosmecnicos

Lanecesidaddevigilartodoloquesucede,yaseaen entornos cerrados o entornos abiertos, conlleva la obligatoriedaddevigilaratodasycadaunadelaspersonas. Enununiversoenelquesepresuponelaculpabilidadyla necesidaddevigilaratodoelmundo,esimportanteteneren cuenta que el nmero de personas vigilando sera tan elevadoquenosepodrapagaratodasellasyque,aunas, esposiblequenosepudieranvigilartodoslosrincones. Aqu es donde la videovigilancia, tal y como la concebimos actualmente, juega un papel principal: en un entorno donde todo el mundo es un potencial culpable, la necesidad de vigilar a toda la poblacin requiere de un nmerodeojostanelevadoqueseraimposiblerealizaresta funcindevigilancia enausencia devigilantesautomticos que noperciban sueldonidescansen.Las videocmarasy susojosmecnicosestnahgrabndolotodoparaqueest disponibleencasodequenohayaningnpolicaquepueda cubrirlazona. Con la tecnologa actual podra pensarse que la vigilanciamasivadelapoblacinesagrandareltamaodel pajarenelquequeremosbuscarlaaguja,comoopinaPepe Cervera,64 pero lo cierto es que, con el aumento de la capacidad de clculo de las computadoras y la mejora del software de reconocimiento de objetos y rostros en fotografas y grabaciones de vdeo, esta tecnologa se presenta como un arma potencial de represin dada la posibilidaddecomunicarlealsistema,entiemporeal,dnde estamosyquestamoshaciendo.Estossistemasnoestn tanlejoseneltiempo,ylaUniversidadCarlosIIIdeMadridya hadesarrolladounsistemadereconocimientocomoesteque 98

actualmenteseempleaparaelreconocimientodepasajeros enelaeropuertodeBarajas,enMadrid.
4.3.2. Videovigilanciadistribuida

Otro concepto de videovigilancia se apoya en la estructura existente actual: una Internet en la que es fcil introducircontenido,elaugedelasredessocialesenlaredy la accesibilidad a cmaras de fotografa y vdeo digital. El hecho de que cualquiera pueda tomar una foto cuando sucede algo y colgarla automticamente en la red evita la necesidad de un software inteligente que permita discernir rostros o movimientos bruscos en fotografas y vdeo. Ese softwarellegar,peromientrastantoelsistemaseapoyaen lainteligenciadelapoblacin,ennuestrafijacinportodolo que se sale de lo normal y en la capacidad tcnica de grabarloytransmitirloalared. Implantarestetipodereddevigilanciaesmsbarato que cubrir con cientos de miles de cmaras nuestras ciudades, pero se necesita la colaboracin de la poblacin para fotografiar y delatar a sujetos. Y es aqu donde los mensajesdelapolticadelmiedoconviertenalosmediosde comunicacinenunafuentedepnicomedido.Eseneste contexto donde surgen las alarmistas campaas de pnico introducidas por Reino Unido en sus transportes pblicos, quehacensentirverdaderomiedoalapoblacinyanimana delatar y denunciar sin demora a cualquier persona que despiertesospechas.65EstosanunciosseutilizaronenReino Unido a lo largo de 2007, aunque bien podran haberse utilizado en alguna de las dictaduras comunistas desmanteladas hace dcadas. Las viejas tcticas de propagandasoportanbienelpasodeltiempo. Enestepunto,todoloquesenecesitaparaobtenerla colaboracinvoluntariadelapoblacineslaexistenciadeun estadodepsicosisambiental,ycuantomselevadoseaeste niveldepsicosis,tantomejor,comoenlacampaadelmetro de Londres. Ni que decir que el giro orwelliano de estas medidasesespectacularylasposibilidadesdelinchamiento socialdeminorastnicasoideolgicasesenorme,yaque supone una va de escape perfecta para todo el racismo 99

inculcadocontralainmigracinporunsistemaeconmico,el actual,quebasasusmecanismosdegeneracinderiqueza en mantener a una gran parte de la poblacin mundial excluidadeloscrculosdecomercioyconsumo,encerrada ensuspasesdeorigenyprivadadetodaposibilidaddeun futuromejor. LasreformaslegalesquellevacaboTonyBlairen Reino Unido posibilitan la detencin sin pruebas durante decenasdedasdecualquiersospechosodeterrorismo.Si una denunciaannima te convierteensospechoso, podrs probarlasbondadesdelsistemadeseguridadantiterrorista britnico. Esmuyprobablequepara cazara un verdadero terrorista se detenga sin pruebas y se prive de libertad durante meses a cientos de ciudadanos britnicos (y extranjeros) inocentes. Es algo que les importa poco, simplemente porque jams se han parado a pensar que podrapasarlesaellos:todasestasmedidasestndiseadas desdelafaltademesurapropiadelquenuncasehavistoal otro lado de la valla. Una denuncia falsa, y a prisin incondicionalpreventiva.Comocabeesperarenunasituacin legalenquealapolicaseleconfierenpoderesdemilicia,la brutalidad de la misma qued ms que demostrada con la muertedeJeanCharlesdeMenezes,unjovenbrasileoal quelapolicadeLondresasesinenplenovagndemetroal confundirlo con un terrorista, asesinato que luego trat de encubrirconmentiras.66 Elpeligrodeleerelperidicoenel vagndemetroentiemposdepnicomeditico.

4.4.

Biometra

Labiometraesunaramadelabiologaqueestudiay mide los datos procedentes de los seres vivos. Sirve para automatizarlosprocesosdeidentificacinyverificacindeun sujetoenfuncindesuscaractersticasanatmicasodesu comportamiento. Habitualmente,llamamosbiometranoalabiometra propiamentedicha,sinoalaaplicacinalainformticadela biometra,obiometrainformtica.Labiometrainformticaes la aplicacin de tcnicas biomtricas a los procesos de 100

identificacindepersonas,empleandosistemaselectrnicos oinformticosdeseguridad.Lasbiometrainformticautiliza parasufuncionamientotcnicasestadsticasydeinteligencia artificial. Bajoeldistintivocomnygeneralistadebiometrase agrupatodounconjuntodetecnologasdeidentificacinque se caracteriza por utilizar para el proceso de identificacin diversos rasgos fsicos que permiten diferenciar a una personadelresto. La biometra, apoyada por la poderosa industria biotecnolgica, se abre paso como un mtodo de identificacinsegurapeseacontarconvulnerabilidadesque, de producirse un error, tendran consecuencias an ms severas,yaquelaconfianzadelusuarioylaconcentracin deidentificacionesenslounoscuantosparmetrosharan queunavulnerabilidadenunodeellospermitieraelacceso no autorizado a un nmero no estimable de servicios privados,siendoeldaoposibleincalculable. Porelloesposiblequelasventajasprofetizadaspor esta industria no justifiquen la implantacin de todos estos sistemas de identificacin biomtrica, que actan como controlesyquenosofrecenademsunafalsasensacinde seguridad cuando en realidad ya se ha demostrado que algunossonvulnerables.
4.4.1. Tiposdebiometra

Labiometrainformticaesunaramadelaseguridad paralasidentificacionesquehaavanzadonotablementeyse hadesarrolladopormuydiversoscaminos.Consecuenciade esta evolucin es la existencia de un amplio abanico de posibilidades biomtricas basadas en distintos parmetros. Estos parmetros se dividen en dos grupos segn midan parmetrosanatmicosdelaspersonas(biometraesttica)o elcomportamientodelaspersonas(biometradinmica). Labiometraestticacomprendeymidelaanatoma de las personas. Entre los muchos parmetros biomtricos existentesenlaactualidaddestacaremoslashuellasdigitales, lageometradelamano,ladisposicindelasvenasenla 101

palmadelamano,latermografa,elanlisisdeiris,elanlisis deretinayelreconocimientofacial. La biometra dinmica comprende y mide el comportamientodelaspersonas.Entrelosparmetrosque manejaestetipodebiometradestacanelpatrndevoz,la firmamanuscrita,lacadenciadeltecleo,lacadenciadelpaso yelanlisisgestual.
4.4.2. Elprocesodeidentificacinbiomtrica

En el proceso de identificacin biomtrica hay que tener en cuenta los elementos del sistema biomtrico, las propiedadesdelosdatosutilizadosylasfasesdelprocesode identificacin. Elsistemabiomtricoconstadecincocomponentes: elsensorquerecogeydigitalizalosdatos,losalgoritmosde proceso de los datos adquiridos, un dispositivo de almacenamiento,unalgoritmodecoincidenciaquecompara lainformacinbiomtricaadquiridaconlaalmacenadaenla basededatosyporltimolatomadeunadecisinenbasea larespuestaofrecidaporelestudiodecoincidencias. Losdatosqueserecogencomopartedeunproceso de identificacin biomtrica deben cumplir una serie de requisitos: deben ser invariables, al menos durante un periodosuficientedetiempo,debensermedibles,unvocos, aceptablesdesdeelpuntodevistadelaprivacidady,desde estemismopuntodevista,sutratamientodebeserfiabley respetuosoconladiscrecinylaintimidaddelaspersonas. El proceso de identificacin biomtrica incluye dos fases:lafasederegistro,enlacualelindividuoentregauna ciertainformacinalsistemadeidentificacin,yquepuede serautomatizadamedianteelusodetarjetasmagnticaso RFID,ylafasedeverificacindeldatobiomtrico..Existen trestiposgeneralesdeconsultasbiomtricas:autentificacin, en la que el individuo demuestra voluntariamente que es quiendiceser;verificacin,queesgeneralmenteunproceso ocultoalosinteresadosytienequeverconactividadesde vigilancia;eidentificacin,enelqueserecogeinformacin biomtrica de un sujeto desconocido para cotejarla con la 102

totalidaddelabasededatosdisponibleyencontrarposibles identidades. Enlosprocesosdeautentificacinyverificacinse conoceoseestimalaidentidaddelsujeto;sediferencianen queenunprocesoelsujetosabequeestsiendoidentificado y en otro no. A menudo los trminos de autentificacin y verificacin se usan indistintamente. Esto acarrea no slo confusin, sino equivocaciones, ya que se trata de procedimientosdiferentes.Porelcontrario,laidentificacines unprocesoenelquenoseconocenadasobreelsujetoyse utiliza informacin biomtrica del mismo para localizarlo cotejandocontodaslasentradasdeinformacindisponibles enunabasededatos.
4.4.3. Aplicacionesdelcontrolbiomtrico

Elcontrolbiomtricodepersonastieneaplicaciones enmuchoscampos,lamayoradeellosrelacionadosconla seguridadylavigilancia.Encasitodoslosmbitosalosque sehaextendidoeldiscursodelaguerracontraelterror,y stossonnumerososdesdeelcomienzodelnuevomilenio, se han desarrollado procedimientos para utilizar biometra informticacomoherramientadecontroldeaccesoycontrol deseguridad. En lo referente al control de acceso, bajo este epgrafeseincluiranlasmedidasdestinadasanopermitirel uso de armas, el acceso a bases de datos, oficinas, almacenesycualquierotroespacio,ascomocomputadoras o cualquier tipo de dispositivo electrnico, a personas que carecendeunaautorizacinexpresa.Enestoscasossuele emplearse la identificacin de las huellas dactilares (que contienenentre50y200puntosnicos)oelreconocimiento de iris (con ms de 200 puntos que ayudan a la identificacin). Para gestionar el control de acceso, aunque esta aplicacin est mucho ms extendida en el mbito de la vigilanciamasiva,tambinsirveelreconocimientofacial.Un ejemplodeestossistemasdereconocimientofacial(basados enlasmedidasdelaposicindenariz,boca,distanciaentre 103

losojosylaalturadelosmismos)eseldesarrolladoenla Universidad Rey Juan Carlos de Madrid, que permite la identificacin en tiempo real y de forma totalmente transparente de los individuos, que ni siquiera sabrn que estnsiendovigilados.67Estossistemasestnpensadospara serutilizadosenaeropuertos,comoelaeropuertodeBarajas, dondeelsistemadelaUniversidadReyJuanCarlosyaha sidoprobadoconxito(aunqueannoestinstalado).68 Es curioso que lo que se presenta como una gran ventaja, la capacidad de vigilar en tiempo real y de forma transparentealindividuo,seadesdeelpuntodevistadela privacidadelmayorproblema.
4.4.4. Biometrayprivacidad

Una ltima cuestin acerca de la identificacin biomtricanosllevaraaanalizarladisyuntivaexistenteentre lo tecnolgicamente viable y lo socialmente deseable. Qu hay de tica en la identificacin biomtrica y qu hay de legitimidad jurdica. Respeta nuestra privacidad? La preguntanotieneunarespuestademasiadosencilla,yaque la tecnologa de identificacin biomtrica no se puede eliminar.Estinventadaylasolucinaunaposibleviolacin denuestraprivacidadnopasaporhacerodossordosaesta realidad,sinoporregularestrictamentelosusosquedeella sedebenhacer.Estaslimitacionesdeberanobedecertantoa laticaderespetarlaintimidaddelaspersonascomoalo socialmentedeseableparaelcorrectofuncionamientodela democracia,queespermitirunciertogradodeanonimato. Laidentificacinbiomtricavienedelamanodeuna promesa: seguridad fsica para nosotros y seguridad comercial para nuestras transacciones. Bajo el brazo escondeunaamenazaparanuestraprivacidadqueamenudo nosemenciona.Ladefensafrenteaestaamenazacontrala privacidad no estecnolgica, que nunca lo es. La defensa pasa por desarrollar un entorno legal apropiado en el que quede claro para qu tipo de acciones se podr exigir identificacinbiomtricayparaculesno,ascomolosusos permitidos y prohibidos de los datos personales recogidos durante el proceso de registro, ya que toda identificacin 104

biomtrica afecta al anonimato y a la privacidad, tan importantes para una sociedad libre. Por tanto, se debera aplicarestrictamenteelprincipiodeproporcionalidad,detal formaqueestetipodeidentificacinsloseusecuandosea verdaderamente necesario y su implantacin compense los riesgos. Especialmente interesantes resultan dos cuestiones que deben tenerse muy en cuenta cuando se habla de la utilizacin de identificacin biomtrica: en primer lugar, la necesidad de eliminar losdatosenelpreciso momento en que dejan de ser necesarios, y esto podra incluir la eliminacindelosregistrosdeaccesotanprontoencuanto ya no sean necesarios;ensegundo lugar,la necesidadde restringiraloscasosaltamenteexcepcionales,ynopermitir entantoseaposible,lautilizacindesistemascapacesde registrarinformacindelindividuosinconocimientoporparte del mismo. El problema es que en la actualidad eluso de estos sistemas puede dar lugar a abusos con bastante facilidad, y no existen salvaguardas suficientes para los ciudadanos. Laverdaderacuestinenloreferentealabiometra essistaconstituyeunasalvaguardadenuestrosderechoso unaviolacindelosmismos.Aumentanuestraseguridado sirveenbandejaunacazadebrujas?Lonicoquepuede hacer que esta tecnologa sea algo vlido en nuestra vida diaria es encontrar un equilibrio, regido por el principio de proporcionalidad,queimpidaeficientementelosabusosque enlaactualidadsepuedencometer.Asimismo,esteequilibrio pasara por fortalecer el cifrado de la informacin de los usuariosyporllevaracabounacatalogacineficientedelos datosparaevitarerroresdeasignacinentreinformaciny usuario,algodemasiadocomnactualmente.Sintodoesto, esta tecnologa conlleva ms riesgos que beneficios, pero comonoesprobablequecaigaendesusosinms,noqueda otro camino que regulareficazmente lassituacionesenlas que ser exigible una identificacin que respete nuestro anonimatoynuestraprivacidad.Unavezmslasolucinno pasaporrechazarplenamentelatecnologa,sinoporadaptar laleyparaquestarespetenuestrosderechos. 105

BasededatospolicialdeADN

El poder identificativo de las medidas biomtricas tampocohaescapadoalusopolicial.Enunusoincipienteen lamayoradeEstadosdenuestroentorno,lasbasesdedatos policiales que incluyen informacin gentica personal pretendenextendersealconjuntodelapoblacin. EnReinoUnidoseestimaquemsdecuatromillones deciudadanosyaestnincluidosenunabasededatosde este tipo, y se incluye a treinta mil ms cada mes. 69 En Espaaseaprobunproyectosimilaraprincipiosde2007y esta base de datos, concebida inicial y tericamente para incluir a criminales, comenz a operar en el mes de noviembre de 2007.70 En Francia tambin existe un plan similar,perohasuscitadoundebateenlasociedad,quese muestrabastantecrticaconlatentacindelfichajegentico masivo71 e incluso han surgido campaas ciudadanas en contradelmismo,comoladeTouchepasmonADN.72 En Espaa, lamentablemente, el debate no ha trascendido a la opinin pblica, ni para bien ni para mal. Nadie se ha enterado de que esta normativa ha sido aprobada, aunque la teora dice que es obligacin de los polticosinformaralagentedelasmedidasqueseadoptan, para legislar de frentey no de espaldas. Es misin de los polticosgarantizarquelagentecomprendacmolesestn gobernando.AhquedarabiertoelbancodedatosdeADN delosciudadanos,alaesperadequeseimpulsedesdeel poder un rediseo del contrato social, algo a lo que dedicaremosunaslneasmsadelante.Lacreacindebases dedatosconinformacingenticadetodoslosciudadanos por imposicin gubernamental es contemplada por algunos autores como la mayor amenaza existente para la privacidad.73
Inseguridadenlaidentificacinbiomtrica

Lainseguridaddelaidentificacinbiomtricatieneun doble vrtice: por una parte, toda tecnologa de seguridad tieneunciertogradodevulnerabilidad;porotra,lacreencia de que un mtodo de seguridad es infalible hace que sea 106

difcil detectar cualquier vulneracin, debido a la falta de preparacinparadarunarespuestaquesuelehaberenestos casos. Desde la duplicacin de huellas dactilares y la fabricacin,almspuroestiloGattaca,demoldesplsticos74 hastalamsdirectaydolienteamputacindeldedocompleto para robar un coche usando las huellas, como sucedi en Tailandia en el ao 2005,75 las medidas biomtricas han demostrado ser del todo inseguras para garantizar nuestra identificacin. No menos polmicas son las bases de datos con informacin biomtrica, como las bases de datos con informacingentica,quepuedentenerunaltoporcentajede entradaserrneasomalasignadas.Sobreelproblemaque supone que en una base de datos supuestamente infalible existaunaentradaequivocadaesfcilreflexionar:querra usted que por culpa de una entrada con un nombre mal escritooconunainformacinquedirectamentehasidomal asignada se le culpara a usted de algo que hizo otra persona? El delito del que le podran culpar errneamente puedesertaninocentecomounamultadetrficootangrave como un asesinato mltiple. El carcter supuestamente infalibledeestasbasesdedatoscomplicalasalegacionesy la bsqueda de una defensa efectiva. En cuanto a la posibilidaddequecientosdemilesdeentradasdelabasede datosestnmalasignadas,comosucedeenlabasededatos deADNdeReinoUnido,mejornopararseapensar;resulta grotesco.76 Otro problema es que la identificacin biomtrica acarrea concomitantemente el conocimiento exacto de la ubicacin de las personas en todo momento, algo que vulnera completamente el derecho constitucional a la intimidad. Con la identificacin biomtrica, nuestro cuerpo biensuanatomaobiennuestramanerademovernosse convierte en contrasea y clave de acceso a nuestra vida diaria (desde la puerta de casa hasta la del despacho, nuestraautentificacinenlatarjetadecrditooennuestro correo electrnico). Pero, por obvio que parezca, hay que mencionarqueentodosestoscasosnuestrocuerpodebera 107

ser tratado como un dato personal. De nada sirve implementar un sistema de identificacin unvoco si luego esosdatosnoseprotegenadecuadamenteynosetratancon elrigorqueexigenlosdatospersonales.Selosdeberatratar, deformainflexible,deconformidadconloestablecidoporla Ley Orgnica de Proteccin de Datos en materia de proteccindedatospersonales.

4.5.

TCPA(DRManiveldehardware)

LassiglasTCPAcorrespondenalaAlianzaparauna Plataforma de Computacin Fiable (Trusted Computing PlatformAlliance,eningls)ysonuncompletoeufemismode loquelapropuestadeestaalianzadefabricantesrepresenta paralapoblacin.Aunquepudieraparecerqueesteasunto esmspropiodelaluchaporponercotoalosexcesosdela propiedadintelectual,lagestindigitalderestriccionesanivel dehardwareesunasuntodecontroltanimportante,quelo vamosaabordarenestecaptulo.LaTCPAesunsistema ideadoporlosfabricantesparamantenerelcontroltotalde los dispositivos que producen y para ponerlo en prctica crearonunconsorcioempresarialquepermitieradesarrollar una tecnologa de control que sirviera para todos ellos, ahorrando costes. Dicho consorcio recibi el nombre de TrustedComputingPlatformAlliance. Unadelasformasmsimportantesdecontrolquese esttratandodeimplantarenlaactualidadesla restriccin digitaldederechosaniveldehardware.Todosconocemosde formamsomenossomeraloqueesla gestindigitalde restricciones (DRM) a nivel de software, pero este nuevo sistema esdiferente. El DRM a nivel de hardware significa quetodocomponentedeunacomputadorallevarempotrado unpequeoprogramaqueverificarqusepuedeyquno sepuedehacerconly,muyprobablemente,otroprograma queseencargardeavisaralfabricanteencasodequese produzcaunusonoautorizadodelhardware.LaTCPAesun control y, como tal, es una imposicin de una parte (fabricantesdehardware)aotra(lapoblacin). A mediados de los aos noventa, con el 108

endurecimiento de las leyes de derechos de reproduccin para favorecer a los editores, los fabricantes de hardware concibieron el sueo de convertirse ellos mismos en los destinatariosltimosdeesefavorlegal,paraloquedebano bien convertirse en productores de contenidos, o bien convertirse en un control necesario al que todos los contenidos deban someterse. La TCPA representa ese tipo de control. No es algo que sorprenda: igual ambicin desarrollaroncompaasdetelecomunicacionescomoNokia, odeotrosmbitos,como Nielsen,aunqueenestecasose propongaunsistemademarcasdeagua77 quesinoseusa adecuadamenteconllevariesgosparanuestraprivacidad.78El objetivoesconvertirseenelcertificadoryguardindeluso permitidoquesedaatodotipodecontenidosysoftware,con todoelpoderdecontrolqueesoconfiere. La realidad es que todos quieren ser el nodo necesario,yporesotodosbuscanconvertirseenproductores y transmisores de contenidos, ya que el progresivo endurecimiento de las leyes de propiedad intelectual hace que esta actividad sea algo sumamente lucrativo; una tendenciaque,peseaserenormementeimpopular,notiene visosdecambiarenloquerespectaalalegislacinenlos prximosaos.Aquelquetengalaposibilidaddecontrolarlos contenidosydatos,ascomodeejecutarelsoftwarequelos interprete,tendrunpoderenorme.Esoesloquepersiguela TCPA.
4.5.1. Aquinobedecenlosdispositivos

Lociertoesquelaexpresincomputacinfiableno puede ser ms desafortunada si la examinamos desde cualquier punto de vista que no sea el del fabricante. Un dispositivonopodrsernuncafiablesiexistenunaseriede directricesqueleindicanqumedebepermitirysihayuna seriederdenesquemedelatanalfabricantesidecidohacer un uso del mismo que el fabricante no haba previsto. Un dispositivoinformticonopuedeserfiableparamsinosoy yoquienostentaelcontroldelmismo.Sieldispositivoquehe comprado y pagado con mi dinero consulta todas mis peticionesconelfabricanteantesdedecidirsilasejecuta,a 109

quinperteneceeldispositivo?Aquinobedece? La TCPA pretendedesarrollarunsistemaen el que solamente el software que presente una determinada credencial,lafirmadeunfabricantereconocidoyaprobado porelconsorcio,puedaserejecutadoenunacomputadora. Estotienegravesconsecuenciasparalacompetenciaenun mercado libre y, lo que es ms importante, tiene graves consecuenciasparalalibertaddedecisindelaspersonas que usan las computadoras. La excusa esgrimida por la industriaparajustificartamaaaberracines,comonopoda serotra,laseguridad,yaqueaseguranquedeestaformase evitalaejecucindesoftwaremalignocomovirusosoftware espa. Loquenotedicen,claroest,esquedeestaforma tambinseimpidelaejecucindetodosoftwarequenotenga el visto bueno del fabricante. Podran impedirte ejecutar tu propiosoftwaresinopagasantesunalicenciadeejecucin, por ejemplo. Y podran controlar qu archivos pueden ser cargadosconelsoftwarequehanaprobado,deformaque slosepuedanejecutararchivosconunacredencialespecial. Esto,quepodraparecermuylejano,yaestentrenosotros: losdispositivosdevdeodealtadefinicin,HDDVDyBluray, incorporan este tipo de restricciones. Aunque no han sido todolorestrictivosquepodanhabersido,elfabricantepuede deshabilitarundispositivosistehasidomodificadoypuede deshabilitartodaunaseriededispositivossidescubrenque alguno de ellos ha sido utilizado para extraer de ellos la credencial de seguridad que permite la decodificacin de estaspelculas.79 Aunque noesprobable que se vayaaadoptaruna medidatanimpopularacortoplazo,nohayqueolvidarqueel sistemahasidodiseadoparaqueexistadichaopcinysu solaexistenciadeberasuscitarnuestrorechazo.Sinecesitas unmotivoimportanteparanocomprarestosdispositivos,ste deberasersuficiente. Hayquienvaticinaquesilosfabricantessedecidena implantar masivamente mecanismos de computacin fiable ensusdispositivos,sellegaraunaespeciedeedadoscura digital en la que el progreso se detendr en seco. Y hay 110

tambinquien creequeestogenerarelnacimiento deun mercado negro de componentes informticos sin la letra escarlata.80Inclusohayquinpiensaqueunmovimientode hardware libre har frente a este oligopolio. Yo soy ms pesimista. El consorcio de la TCPA incluye a los mayores fabricantesdehardwaredelmundo;sinadielosfrenaconla fuerzadelaley,serdifcilcompetirentecnologaymedios dedesarrollo. Existengruposquepretendenlanzarunmovimiento de hardwarelibre,similaralqueyaexisteenelmundodel software.saseraunagrannoticia,peroparecealtamente improbable.EnpalabrasdeEbenMoglen,hardwarelibrees conseguirquelosdispositivosobedezcanasuscompradores. Asegurarsedequeelhardwarerespondealapersonaala queperteneceynoalagentequeenvaflujosdeinformacin a travs de ellos.81 Eben Moglen es optimista sobre la victoria del movimiento de hardware libre, pero se muestra prudentesobrelaconsecucindelamisma.Eldesarrollode software requiere bastante conocimiento de programacin, perolosrequisitoseconmicosparacomenzaraprogramar son muy pequeos: una computadora no supone ahora mismo una barrera excluyente si lo que queremos es desarrollarsoftware.Eldesarrollodehardware,sinembargo, requiere alta tecnologa, cuyo precio es muy elevado. Actualmente, no todo el mundo puede colaborar desde su casaparafortalecer.Aunqueprontopodremosfabricartodo tipodeutensiliosdebajatecnologaconnuestrasimpresoras digitales tridimensionales, stas son incapaces de fabricar microprocesadores de alta tecnologa. No parece que movimientoscomo fab@home82 ylascomunidadesentorno al fabbing puedangeneraracortoplazo unequivalenteen hardwarealmovimientoporunsoftwarelibre. HoyporhoyparalucharcontralaTCPA,ladictadura del oligopolio del hardware, slo nos sirve, como en otros aspectoscomentadosalolargodeestelibro,laley.Laley debeimpedirqueseincorporenestetipodecontrolesenlos dispositivos,endefensadelalibrecompetenciaysobretodo en defensa de la libertad de expresin y comunicacin de todos.Noparecetareafcil,yaquelospartidospolticos,que no dejan de ser un oligopolio, parecen inclinarse 111

habitualmentehaciaelladodeestegrupodeempresasde hardware(otrooligopolio),peroseeselreto:conseguirque los polticos elaboren y aprueben leyes que garanticen nuestralibertad.

4.6.

ControlutilizandoInternet

EnunmundoqueutilizaInternetparatodo,lalibertad de la red se convierte en una herramienta de mxima importancia. Por supuesto, tambin en este mbito hay muchas personas que luchan por la defensa de nuestras libertades. Existen numerosos movimientos y asociaciones, quiz muchsimos, y slo unos pocos encuentran un eco socialquehagajusticiaalarelevanciadesusesfuerzos.Sin duda, cuando hablamos de Internet esta relevancia se ve superada tan slo por los asuntos relacionados con el copyright,queporotrapartesonmuyparalelosalcontrolde lared. Aunqueexistendiferentesmtodosparavigilarlared, comoelrastreomasivodepginasweb(alamaneraquelo hacenrutinariamentelosbuscadores)o,sisetieneelacceso alosregistrosdetrnsitodedatos,elanlisisdeltrficode informacindesde,yhasta,unadeterminadaIP,noexisten formas eficientes de controlarla. Numerosos gobiernos intentan impedir que la poblacin acceda a determinada informacininterponiendofiltrosycortafuegosquehagande barrera,pero,debidoalpropiodiseodelosprotocolosque gestionanlared,stenoesunmtodoeficientedecontroly, eventualmente,acabasiendovulnerado.Elresultadoesque laspersonasacabanaccediendoalainformacin,yfueradel controlalqueselasintentabasometer(aunqueexisteuna gran posibilidad de que no escapen a la vigilancia mencionada al principio de este prrafo). Sin embargo, el controldelared,actualmenteinabordable,podraserfcilde conseguir mediante la modificacin de algunos de los principios que la rigen en la actualidad: de esta forma, redisearlared sera una forma dehacerla controlable. El controlactualdelarednosecentratantoenelbloqueode acceso como en el anlisis de acceso a una determinada informacin, as como el rastreo continuo de la nueva 112

informacinqueapareceenella.Comoimpedirelaccesoes inviable,sepersiguedetectareseaccesoypenalizarlocon posterioridad.


4.6.1. Laneutralidaddelared

Porcuestionesdesupropiodiseo,laredesbastante catica en su comportamiento. El sistema distribuido est diseadoparaasumirelbloqueodeunnodoenlaredsinque el resto deje de funcionar, posibilitando el salto de ese bloqueo.Estopodracambiarsialgunasdelascaractersticas esenciales de la red fueran modificadas. De estas caractersticaslamsamenazadaeslaqueimpidequese penaliceaunosnodosdelaredfrenteaotros,haciendoque todoslosnodosseanigualdeaccesibleseimpidiendoquese bloqueeparcialototalmenteelaccesoaalgunodeellos.Esto ltimo es algo necesario para que la red siga siendo un sistemadistribuidoyseconocecomoneutralidaddelared. Sedicequelaredesneutralporquenobloqueanipriorizael accesoaningunodesusnodos:todossontratadosdeigual forma. Eliminar esta neutralidad que caracteriza el actual diseodelaredeslaformamsvisibledecontroldelared. NorespetarlaneutralidaddelaredesilegalenEspaa,ya queatentacontralalibertaddeexpresin;estconsiderado censura.Elbloqueoolimitacindelasconexionesenredes de pares (p2p) viola este principio, y tambin es ilegal en Espaa,aunquelaobtencindepruebasreales(msallde laevidencianoachacabledeformanecesariaaunbloqueo delproveedordequetuconexinp2pnuncasobrepasauna determinada tasa de transferencia) es tan complicada, que resultadifcilimpedirqueelproveedoractedeestaforma. Este tipo de censura funciona (con muchos problemas) en muchos pases como China, Tailandia o Marruecos, pero ha funcionado temporalmente incluso en Espaa,cuando Telefnica impiditemporalmenteelacceso a la web de la (por entonces legal) asociacin independentistavasca Batasuna,hechoquefuedenunciado en medios independientes como Nodo50 o Indymedia;83 segnalgunosautores,laordenpudoprovenirdelgobierno 113

deEspaa.84 Exigir que en un futuro se siga respetando la neutralidaddelaredespedirunamnimagarantadelibertad de expresin. Sin embargo, se est produciendo un importantedebateentrelospoderespolticosyeconmicos, lo que amenaza con modificar este principio bsico. Se pretende acabar con la era de las tarifas planas, subastando la priorizacin de trfico: cuanto ms pagues, mayor prioridad tendrs; visto de otra forma: si no puedes pagar, sers bloqueado constantemente. Se trata de una negociacin agresiva por parte de los proveedores de Internet,quequierencobrardosvecesporunmismoservicio. Uncasotipo:eldeunapersonaquequiereverunapgina web; se cobrara al usuario por poder acceder (esto ya lo hacen y es totalmente lgico) y a la web por poder ser accesible para esa persona. Sin olvidarnos de lo desafortunado del trmino: si una parte de la cola es priorizadaarbitrariamente,otrapartedelamismaestsiendo retrasadaconlamismaarbitrariedad. Laimposicindeunpagoparaasegurarquetuweb sea accesible pone en serio peligro la red tal y como la conocemos ahora. Las conexiones p2p tendran que desembolsarestenuevopagoparaasegurarquevanaestar permitidas, las webs independientes tendran que pagar tambin. Y para colmo, este pago podra ascender exponencialmente, ya que las grandes empresas podran aumentarelprecioapagarporesteconceptocomomedida eficaz para eliminar la competencia (de todas aquellas pequeas empresasque no podran pagar, porejemplo,lo que Google, Amazon, Microsoft o Fox News estaran dispuestasapagar). Quierenquelaredseconviertaenunaespeciede televisinmodernizadaquesloofrecerunnmerolimitado de servicios proporcionados por un nmero limitado de proveedores? Volveran a tener slo dos canales de televisinyverseobligadosaverloquestosofrecentras haberprobadolatelevisinporsatlite?Porsupuestoqueno, perose es el peligro deeliminarlaneutralidaddelared: silenciar todas las opiniones minoritarias. En un mundo 114

digitalizadoqueutilizalaredparatodasycadaunadesus actividadesdiariasyquelovaahaceranmsprofusamente en los prximos aos, garantizar la neutralidad de la red equivaleagarantizarlalibertaddeexpresin,lalibertadde asociacinylalibertaddereuninenelmundolibreactual.
4.6.2. Minadodedatos

Yahemosmencionadoqueelpropiodiseodelared hacemuydifcilcontrolarladifusindeunmensajeatravs de la misma. Eso tiene una consecuencia inmediata: para controlarlaredenlaactualidadlomstilnoestratarde bloquear el mensaje, sino averiguar quin lo difundi y penalizarleporello.Lafilosofadevigilarycastigarheredada delavigilanciapanpticaseaplicatambinalared.Eneste casoconcreto,alanlisisdeloscontenidosydeltrficodela red para averiguar informacin sobre las personas y sus actividadesseledenominaminadodedatos. Lacantidaddeinformacinalmacenadaesenormey noparadeaumentar.Lainformacinanalizablecomprende diferentes mbitos, que van desde toda lo disponible en Internethastaregistrosdecompraspagadascontarjeta.El minado de datos sirve para extraer relaciones entre esos datosquepermitanobtenerunperfilmscompletodeuna personacomofrutodeesacombinacin. Para obtener un perfil preciso de una persona estudian no slo sus opiniones, sino los productos que consume,lafrecuenciaconquelosconsume,ascomosus comerciospreferidos.Enlosltimosaos,conlaeclosinde laweb,sucedequeamenudoestainformacinespblicay nosotrosmismosla hemospublicado previamente. Por eso paravigilarlaredserequiereunavigilanciaanalticacapaz de rastrear una cantidad de informacin gigante, conocer todoloquesepublicaenlaredysercapazdevincularloa unapersonaountema.Esoeselminadodedatos:recorrer los vastos pasillos de Internet recopilando dosis de informacin respecto a un tema concreto y ser capaz de ensamblarladeformaqueseobtengaunretratodeaquello quesebusca,yaseaunapersonaounaactividad.

115

Web2.0,losvoyeursylaprivacidad

Se conoce como web 2.0 a todo un conjunto de herramientasquefacilitanlapublicacindecontenidosenla web.Sinembargo,laexpresin web2.0 esmsfrutodeun inters mercadotcnico que de un verdadero cambio en la relacin conlaweb, yaquelaweb siemprelahicieronlas personasypruebadeelloesquenavegadoresantediluvianos como Amaya y Netscape eranasuvezeditorynavegador web. Engeneral,lasredessocialesdetodatemticaylos blogssonlosdospuntosfuertesdeloqueseconocecomo web 2.0. El uso (y sobre todo el abuso) de este tipo de herramientasfacilitalalabordeminadodedatosacercade nuestra persona, ya que supone una fuente inagotable de informacinsobrenosotros.Hayunacomponentequevaa diferenciar este tipo de problemas de privacidad de los generadosenotroscontextos:lavoluntariedad.Enlaweb2.0 somosnosotroslosquedecidimosparticiparyesacapacidad de decisin lo es todo. Podemos matizar que participamos para tener un sentimiento de pertenencia a un grupo de personas y que en cierta medida estamos condicionados, peroelhechofinalesquesomosnosotroslosquedamosel pasodefinitivo. Existenunnmero creciente de redes sociales, ya menudoenunaredsocialsepuedesabersobrenosotrosqu websvisitamosyculesnosgustan,comoendel.icio.us;qu msicaomosyculesnuestrapreferida,comoenLast.fm;o quines son nuestros amigos, como en Facebook. Es habitualqueennuestroperfilpongamosunenlaceanuestro blogoaalgunaotraredsocialquepermitaseguirextrayendo informacinsobrenosotros;ytambinesposiblesaberqu temasnosinteresanyquopinamosalrespecto,comoen nuestraspginaspersonales. Esrazonablepensarquelosproblemasderivadosde unasobreexposicindenuestravidantimadebidoalaweb 2.0nosontangravescomolosproblemasderivadosdela videovigilancia o la inclusin de chips RFID en nuestros documentos oficiales; al fin y al cabo nosotros decidimos poner esa informacin en la red. Eso es cierto en gran 116

medida y procurar no entrar a debatir si estamos socialmenteobligadosaparticiparenellaparanosentirnos excluidos,paragozardeunsentimientodepertenenciaaun grupo,algoheredadodenuestrocarctersocialycontralo queavecesesdifcilluchar. Encualquiercaso, noesmenosciertoelhecho de queelpoderatribuirelorigendelproblemaanuestrapropia persona no elimina el problema, ms bien nos deja sin culpablesalosquegritarconlospuoscerrados.Yesquelo que nosotros creemos inocuo podra quiz volverse en nuestra contra. Criticar a nuestra empresa puede ser un problemasinomedimoslaspalabrasysenosidentifica,pero tambinelsimplehechodecontardetallesdenuestravidaen laredpuedesuponerunproblema.Todoloqueestenlared sepuedeleer.Dehecho,podemosafirmarquetodoloque ponemosenlaredloponemosprecisamenteparaquesea ledo, incluso cuando aplicamos filtros de acceso. Pero es cuestindetiempoqueloscontrolesqueponemosparafiltrar el acceso a nuestra informacin acaben rotos. Quiz en nuestraprximaentrevista detrabajo,nuestroentrevistador podra saber sobre nosotros ms cosas de las que querramosquesupiera.
Autocontrolenlawebsocial

Alahoradepublicarenlareddebemosreflexionar sobre ello y publicar solamente aquella informacin que estemossegurosdequererpublicar.Amenosqueestemos completamentesegurosdeloquehacemos,nodeberamos ponerinformacinpersonalenlarednivincularlaconnuestra identidadfsica. Sienalgnmomentounaautoridadnosexigealguna informacin,sindudadeberemosfacilitarlayconseguiruna ocultacin... faranica.Alvivir en democracia, como ocurre actualmenteenEspaa,quiznohayaquebuscarlasltimas consecuenciasqueparanuestraintegridadynuestralibertad pueda tener el participar en la web social. Pero ello no significa que estemos obligados a firmar con nuestra identidadtodasycadaunadelascosasquecolocamosenla red.Dehecho,noesenabsolutorecomendablesiqueremos 117

evitarquecualquieraquebusquenuestronombreenlared sepatodoloquehacemosporah,siqueremosmantenerun mnimodeintimidad. La privacidad en la web 2.0 va precisamente en la lneadecontrolarquinpuedesaberqusobrenosotros.El verdaderofactordiferenciadorconrespectoalossistemasde vigilancia masiva es que el control recae sobre nosotros. Hagamos valer esa diferencia y usemos la web con prudencia.

4.7.

Fueradecontrol

De todo experimento de monitorizacin se puede extraerunaconclusin:sielindividuosabequeestsiendo observado, modificar su conducta. Es el fundamento que reside y confiere su fuerza al ideal panptico de Jeremy Bentham, que preside no slo las polticas de control, seguridadydefensaactuales,sinolaticasocialylaboralde nuestrotiempo.Elmiedoaserdescubiertos,penalizadoso denunciados nos obliga a trabajar sin parar, a no ser descortesesconnuestrossemejantes,aactuarcvicamente. En2006sellevacabounodeestosexperimentos panpticosenlaChaosCommunicationConferenceentrelos asistentesalamismaquequisieronparticipar.Elexperimento no emple videocmaras, sino tecnologa RFID.85 Los voluntariosrecibieronunemisorRFIDactivoyelauditoriofue equipadoconmsdeunatreintenadereceptorescapacesde indicaralsistemadndeestabacadaunodeellosencada momento: en la sala de conferencias, en el pasillo, en el recibidor,fueradeledificio.Parahacerloanmssencillo,el sistemapublicabaenlaredautomticamentelaposicinde cadapersona,quesepodaseguirmedianteuncanalRSS. La conclusin a la que llegaron tras el experimento fueque lamayoradelosusuariosnisiquieranotquelo llevabaneinclusoalgunosloolvidaronencasaalsegundo da, pero algunos tenan una sensacin como de Gran Hermanoypudimosobservarcmoalgunosdecidanaqu conferencias acudir siendo conscientesde que losestaban observando. 118

Aunquelaprimeraconclusinparezcainocentenolo es:estarbajovigilanciasinserconscientedelamismanoes nadainocente.Lasegundaconclusindelexperimentoesla bomba panpticoconductista que todos conocemos: la conciencia de estar bajo vigilancia es un condicionante del comportamiento. Parece probable que en la CCC la mayora de usuarios que se adhirieron a esa iniciativa estaban mucho msinteresadosenclonareinvestigarconesastarjetasque en llevarlas para ser identificados, pero lo que tanto ellos como cualquier otro no podr negar es precisamente el resultado obtenido de esta prueba: el sentirnos vigilados modifica nuestra conducta. El asistir a una charla para no ofenderalconferencianteoevitarserrecriminadomstarde sloporqueunosabecontotalseguridadquesesabrque nohaestadoesunadelaspeoresconsecuenciasdelcontrol socialexcesivoydetodaslastecnologasqueproporcionan dichocontrol:elpoderparaobligarnosahacercosasquede otromodonoharamos. se es el motivo por el cual es necesario el poder para mantenernos fuera de control, desconectados del sistema,escondidosdelalcancedesussensores,seandel tipo que sean. Si las tecnologas que permiten localizar personasuobjetos,orastrearpersonasenlared,pudieran ser desconectadas a voluntad, no seran realmente negativas. Podramos disfrutar de todos sus beneficios cuandoaslorequiriramos,sinlosproblemasderivadosdel descontroldelamisma. El problema es que estos sistemas, en especial la videovigilanciayloschipsRFID,nosepuedendesactivarcon facilidad.Enocasionesseignoranpremeditadamenteestos asuntoso,encasodequenoseaposibleignorarlos,senos dirqueelproblemaensnoexisteporquelosdispositivos se pueden desconectar fcilmente. La realidad no es sa, sinoquenoesposibledesconectarseavoluntad.Enalgn momentoperdimosesederecho.

119

4.7.1. Grabndolotodoentodaspartes

Una de las consecuencias del abaratamiento de la tecnologa, del desarrollo de las redes y del aumento y abaratamiento de la capacidad de almacenamiento de informacin es que actualmente todo queda registrado en algunaparte. Cuandodecimosestononosreferimosnicamenteal Proyecto de Ley de conservacin de datos relativos a las Comunicaciones Electrnicas y a las Redes Pblicas de Comunicaciones 86 que sirve para trasponer la Directiva EuropeadeRetencindeDatosdeTelecomunicaciones,sino quevamosmuchomsall:nosetrataslodequelaley obligaaalmacenarunaseriededatosdetodacomunicacin (emisor, receptor, mecanismo, hora, dispositivos utilizados). Enlaactualidad,esoesslopartedelproblema.Sienvasun SMS, tu proveedor de telefona guardar tu nmero, tu nombre,ascomoelnmeroyelnombredelreceptor,lahora delenvo,elmedioutilizado.Perolomsprobableesquela personaquerecibeelmensajeguardeunacopia;quizesa copianoseborrenunca. Evidentemente, en un mundo donde los correos nuncaseborran,losSMSseguardandeporvidaydondela comunicacin gira en torno a la red, algo que aumentar cuando la telefona convencional acabe su migracin a la telefonasobreIP,todoquedaregistradoenalgunaparte.Las compras del sper se aaden a tu perfil de cliente, los correosqueescribessonregistradosporelreceptor,porel proveedordelservicio(queadaptasupublicidadalcontenido delcorreo)ytambinportuproveedordeInternet(esteltimo porobligacindelEstado). Existe un problema aadido con la legislacin de retencindedatoseInternet.MientrasenunmensajeSMS convencional es fcil conocer dnde empieza y acaba el mensaje,dndeestlainformacindecabeceraydndeel contenidoquenodebeserregistrado,enlascomunicaciones por Internet esos contenidos son altamente inmiscibles. Es muydifcildiferenciar,enlatramadedatos,cundoestamos solicitando una URL, cundo estamos recibiendo la informacin de esa URL o cundo estamos conectando 120

mediante telefona IP con alguien y cundo estamos, efectivamente,hablando.Estoimplicaquequiznoseatan factible el almacenamiento asptico del esqueleto de las comunicacionessinalmacenartambinelcontenido.Ynoes queelalmacenamientodelosdatosbsicosdecomunicacin (sincontenido)seainocuo,yaquedeahsepuedeextraer una informacin mucho ms detallada de lo que parece a simple vista y que permitira, por ejemplo, reconstruir completamentenuestrareddecontactos,sinoqueelcarcter indisolubledemarcoycontenidoenlascomunicacionespor Internetesunproblemaaadidoenestecaso. Elproblemaesquecuandotodoquedaregistradoen alguna parte, todo es susceptible de ser usado en nuestra contra. No hay que ser excesivamente dramticos, no estamos hablando de injustos tribunales militares que nos ajusticien, sino de algo mucho ms cotidiano, como una campaadedescrditodenuestroadversariopoltico.87 Esto podra parecer bueno: se podr juzgar a un terrorista. Pero constituye un acto ms de puro teatro de seguridad combinado con un oportunsimo inters por la vigilancia:vigilaratodalapoblacinesunatareafaranica; sepodraveriguaraposterioriquinplanequ,peronose podrevitarlo.Lavigilanciaintensivanoevitarlosatentados nisusvctimas.Estesistemaesineficazparalaprevencin deatentados,peroesaltamenteefectivoparalaobservacin deunapersonaenconcretoalaquesequieraatacarpara, por ejemplo, desprestigiarla, algo que ya ha sucedido en EstadosUnidos.88 Portanto,enlugardeestarmsseguros,lavigilancia intensiva nos sita en una posicin de inseguridad. Simplemente, imaginen que toda esa informacin est al alcancedealguienquelesodieamuerteo,enunasituacin mucho ms mundana, alguien que compita por el mismo objetivo que ustedes (un puesto de trabajo, una victoria electoral).

121

5.

Derechosdereproduccin

Pareceinevitableenlaactualidadhablardederechos de reproduccin y propiedad intelectual siempre que se aborda algn tema, cualquiera que sea, relacionado con Internet, la sociedad digital o la libertad de expresin. Tambinammeharesultadoimposiblenotratareltema.Si hubiera que buscar una explicacin, sta sera probablementelaomnipresenciamediticadelasempresas que basan su negocio en la existencia y ampliacin de la restriccindecopia.Discogrficas,editoriales,productorasde contenidos en general y sociedades de gestin han demostrado sobradamente controlar a la perfeccin el nobleartedelapresinpolticaymeditica.Supongoque multitud devoces lanzando apreciaciones de todandole e inmiscuyndose en todos los asuntos de nuestra vida cotidianatenanquedarsusfrutos.Asqueahora,entodo manual sobre privacidad y control social, tambin hay que dedicar un hueco a los derechos de reproduccin. All vamos. Hablamosdeesteasuntoporquesibienesposible que actualmente el copyright no sea en s mismo una amenaza para nuestra privacidad, no es menos cierto que afectaanuestralibertaddeexpresinyqueloselementosy las tcticas desarrolladas por la industria para impedir la copiadesuscontenidosocontrolaralosquecopianservirn ypodrnserutilizados,llegadoelcaso,paraimpedirlacopia 122

decualquierotroelementooaveriguarquinlohacopiado, algoqueafectaraseriamenteanuestralibertaddeexpresin. Losderechosdereproduccinocopyrightconstituyen unalimitacindeaccesoalainformacinytienenunnombre concienzudamenteengaoso,yaqueenrealidadloquelos derechosdereproduccinregulaneslarestriccindecopiao larestriccindederechosdereproduccin.Elcopyrightlimita elderechonaturalacopiarloqueposeemosydeterminaque una obra no pueda serreimpresa y redistribuida, de forma que el nmero total de ejemplares se mantenga artificialmenteescaso89paraaumentarsuvalornominal. Comoltimomotivoparajustificarlainclusindeeste captulonohayqueolvidarquelaculturaesloquenosayuda amantenerunespritucrticoyaforjarnuestrapersonalidad. Noesquequieradecirqueslolaculturanosharlibres, aunque ya sea tarde para no decirlo y adems est de acuerdo. Lo que realmente sucede es que el derecho a accederalaculturanoeselderechoalocio.Laculturanos forja.Eltipodeculturaalquepodamosaccederylaculturaa laquedecidamosprestaratencinydedicarnuestrotiempo determinar nuestras aficiones, inquietudes, deseos e ideologas.Laluchapararelajarlasrestriccionesdecopiano esunaluchaparapoderescucharmsicapagandomenos:lo que est en juego es el derecho al desarrollo de una personalidadpropiaconcriteriosdedecisinpropios,ypara elloesnecesarioquetodaculturaestdisponibledemanera quenadie,tampocoelEstado,puedadeterminarlaculturay laformadepensardelaspersonas.90

5.1.

Elorigen

La primera ley de restriccin de copia surgir en Inglaterracomoconsecuenciadelaaparicindelaimprenta. La imprenta se introdujo en 1476 y represent un cambio trascendental en la produccin cultural: por primera vez la produccin cultural consegua generar riqueza. Aunque al principioestenuevoinventonocausmayoresproblemasa la monarqua de los Tudor a principios del siglo XVI, fue comn la emisin de octavillas y panfletos con mensajes 123

republicanos, polticos y religiosos. La monarqua britnica intententoncescontrolarestaopinindiscordantemediante laintroduccindeunsistemacensor.Elsistemaimponaun sistemadelicenciasdeimprenta,sinlacualutilizarunade estasmquinasparafabricarydistribuirmensajeserailegal. La intencin de la monarqua britnica de la poca al promulgar esta ley no era otra que la de protegerse a s misma evitando la aparicin de panfletos y octavillas con mensajesrepublicanosycontrariosalapolticadelrey.91 Pese a su origen censor, la legislacin sobre esta materiaprontoevolucionparaque,ademsdeservircomo medio de control, tambin protegiera la inversin de los editores en el creciente negocio editorial. La idea era construirunmecanismojurdicoqueasegurasealimpresor unos beneficios econmicos que compensasen, cuando menos,lasingentescantidadesdedineronecesariasparala impresin. La solucin fue otorgar al editor un privilegio exclusivosobrelaexplotacindelaobrafrenteatodoslos dems impresores: lo que se conoce como restriccin de copia o copyright. Pero eso no fue hasta mucho tiempo despus, hasta el ao 1710 con la entrada en vigor del EstatutodeAna,denominadoasporlareinaqueocupabael tronoenesemomento,yalqueseconsideraelprimertexto legal que inclua la restriccin de copia como un privilegio parafavoreceraloseditores.92 Laideadel copyright noexistaenlaantigedad,y erafrecuentequelosautorescopiasenfragmentosaveces extensosdeotrosautoresensuspropiasobras.Estacopia, lejosdesuponerundelitoounproblema,haresultadoser muy til, ya que es la nica responsable de que obrasde autoresclsicosgriegosyromanoshayansobrevividohasta nuestrosdas.Elcopyrightseinventparaserutilizadoenel mbitodeproduccindelibrosenunapocaenquestos slosepodancopiarenunaimprenta,yparaellohacafalta dinero. Un matiz importante, y que los defensores de un endurecimientodelalegislacinquefortalezcalarestriccin de copia parecen haber olvidado, es que el propsito supuestodeestarestriccinera(yenteoraes)promoverel progreso,norecompensaralosautores,puesestosyaeran recompensadosconlaventadesusobrasunavezeliminada 124

lacompetenciadesleal. El entorno actual, tanto en lo que se refiere a la produccinmuchomsbarataahoracomoalalegislacin sobre restriccin de copia mucho ms restrictiva en la actualidad,esradicalmentediferentealqueseencontraban loseditoresdelibroshaceunsigloymedio.

5.2. Derechosdeautoryderechosde reproduccin


Conviene detenerse el tiempo suficiente en estos conceptosparadiferenciarlos,yaqueenlosltimosaosse han mezclado intencionadamente hasta la saciedad. Los responsablesdetanlamentablemezclanosonotrosquelas empresasysociedadesquetienencomomodelodenegocio la produccin y venta de contenidosde todo tipo (noticias, libros,msica,vdeo)yquerecurrenalageneracinartificial de escasez para aumentar el precio final de stos. Estas empresas pertenecen mayormente al sector del entretenimiento (discogrficas, estudios cinematogrficos, sociedadesdegestin). Msalldedichaconfusin,losderechosdeautory dereproduccinsoncosasdiferentes.Losderechosdelautor tienen carcter moral y se resumen en algo tan sencillo y comprensible como el derecho al reconocimiento de la autoradeunadeterminadaobra.Estederechoesbsicoy, segn las leyes vigentes en nuestro pas, es adems inalienable. Por contra, los temas con los que se suele polemizar en las noticias y que suelen llenar nuestras conversaciones (restriccin de copia, canon, DRM) no son conceptosrelacionadosconlosderechosdeautor,sinocon losderechosdereproduccin deuna obra, que noson un derecho bsico y, de hecho, multitud de obras no estn sujetasalmismo.Estelibro,porejemplo,puedesercopiado sinrestricciones,peroustednopuedeplagiarloydecirquelo ha escrito. Este libro lo he escrito yo y eso no se puede cambiar; el derecho a copiarlo s se puede cambiar y se ofrecedesdeunprincipio. La confusin de estos trminos no es casual ni 125

gratuita. Se mezclan como parte de una estrategia de legitimacin de medidas restrictivas y excluyentes, como la restriccindecopia,quepasaaestarindivisiblementeunida a la inalienable autora moral de la obra. Pero, es eso cierto? Laconfusintotallaaadelaexpresinpropiedad intelectual. Esta expresin es relativamente reciente, y algunosautoressitansuorigenenladcadadelossesenta del siglo XX. Otros autores la definen como un oxmoron puro, mientras que otros simplemente preferimos usar un simpleejemploparadeducirquealasideasyalaproduccin intelectualnoselepuedeaplicarunaleydepropiedadques esvlidaparaotrosproductosconvencionales.Supongamos que yo tengo una fruta y usted otra, si las cambiamos entonces yo sigo teniendo una fruta y usted otra; supongamosahoraqueyotengounaideayustedotra,silas cambiamos entonces yo tengo dos ideas y usted tambin tienesdosideas.Demodoquelasideas,lointelectual,nose puedenmedirconlasvarasdelapropiedadmaterial,yaque sunaturalezaesdistinta.Adems,nohaynadamshumano que la tendencia a la copia y la modificacin de una idea originaldeotrapersonaparamejorarlaEsdeesaformacomo haavanzadolasociedad:ensayoyerror,copiaymejora. Elobjetivodemezclarlarestriccindecopiaconlos derechos morales del autor es hacernos creer que la abolicindelosderechosquerestringenlareproduccinde lasobrasnosoloesinviable,sinoqueesinmoral,mostrarnos la falsa percepcin de que un mundo sin copyright es un mundohostilycatico,llenodepillajesenelquenadiehara nadaporquenoexistenincentivos.Perolarealidadesbien distinta:enunmundodondenoserestringeelaccesoala informacin, lanecesidad de saquearlo ajeno desaparece. La supuesta falta de incentivosque vaticinan podra ser la antesaladealgomuchomsgrande:lacreacinsinbarreras, la aplicacin directa de nuestras ideas para mejorar lo existente o simplemente adaptarlo a nuestras necesidades. Sintrabas,sinlmiteslegales.Elavancesocialquepermitela tecnologadigital,optimizado.

126

5.3. Lossistemascontinentaly estadounidense


Cuando nos centramos en los asuntos de la propiedadintelectual,laprincipaldiferenciaentreladoctrina anglosajona y la doctrina continental radica en la inalienabilidaddelosderechosmoralesbsicosdeautorade una obra. De este modo, en la legislacin europea, que otorga al autor un papel central, no se contempla la posibilidad de que una persona cree una obra y sea otra personalaquelafirmeyreclamesuautora.Estaprcticaes ilegal en Espaa y est penada ya se realice con el consentimientodelautorquepodrarecibirdineroacambio derenunciaraesosderechosmoralesodeformaviolenta, medianteelrobodelaautoradelaobra;porcontra,est muyextendidaenEstadosUnidos,dondeeshabitualcederla autora de la obra a la persona o empresa que paga el servicioycontrataalcreador.Elderechoalreconocimiento delaautoraes,segnladoctrinacontinental,inalienableyel autornopuedeserdesprovistodelmismo.Estoslopermite la legislacin estadounidense, que no otorga la atencin centralalautor,sinoalmecenas.Ambossistemaspenalizan el plagio. En ambos sistemas los derechos de explotacin exclusivahandetenerunaduracinlimitada,periodotrasel cual todas las creaciones pasarn a estar en el dominio pblico,permitindoseentoncessuedicin,fabricacin(enel caso de las patentes para desarrollos industriales), modificacin y mejora por parte de otros individuos. La finalidad de esta limitacin es impedir que una proteccin infinitabloqueeelavancedelasociedad. Adems de las desemejanzas de base, entre estos sistemas hay otra diferencia interesante: la capacidad de sentarjurisprudenciaquetienenlassentenciasprevias.Enel sistema estadounidense una sentencia previa sienta un precedentequeesdifcilmenteevitable,mientrasqueenel sistema continental es habitual que se requieran varias sentencias para sentar un precedente y, adems, un juez siempre podr decidir en otro sentido. Los defensores del sistemacontinentalargumentanqueestapropiedadleotorga una mayor capacidad de adaptacin a los cambios de la 127

sociedad. Para el ser humano comn, que dista de ser un expertoen leyes,lacomparacinentreambos sistemasse puedeapreciarenaquelloquenosofrecenlasleyesquese derivandeunayotrapercepcin.Elsistemanorteamericano esmuchomsrestrictivoynopermitelacopiaprivadacomo un derecho del usuario, como medio para favorecer al mecenas.Losdefensoresdelasrestriccionesdigitales(DRM) argumentanquesonunaconsecuencianaturaldelamanera enqueelderechoestadounidenseabordaesteasunto.Por contra,elsistemaeuropeoesmuchomsrespetuosoconel ciudadanoylepermiterealizarcopiasprivadasdeunaobra para su uso personal o ntimo sin nimo de lucro. Los defensores del canon o compensacin por copia privada argumentanqueesunaconsecuencialgicadelaformaen queelderechoeuropeoabordaestacuestin. Laparadojadeestadicotomadelderechoesqueen unmundogobernadoporinstitucionessupranacionalescomo laOrganizacinMundialdelComercio(OMC)yenelqueel mercadodeproduccindecontenidosestconcentrado,con cuatrodistribuidoresqueserepartenel85%delmercadode distribucin musical, los sistemas anticopia se distribuyen globalmente,porloqueignoranelmodoenquelalegislacin decadaEstadoabordeesteasunto.Podradecirsequeesta esotraconsecuencianefastadelConsensodeWashington, 93 que da origen a la mal llamada globalizacin. La consecuenciaesqueentantonuestralegislacinnoprohbe explcitamenteelusodemedidasanticopia,porquenuestra visindelderechonohabavislumbradolaexistenciadetal posibilidad,estaimposicinviolalosderechosderivadosde nuestras leyes y nos toca convivir con las peores consecuenciasdeambossistemasjurdicos(nuestrocanony susDRM). Viendoloquelosdistintosgobiernosquehemosido teniendo han legislado en esta materia, que est lejos de practicar el inmovilismo o recortar los derechos de los editores,algunosdefensoresdelaculturalibre,comoPedro J.Canut,consideranqueelcanonesunmalnecesariopara evitar la justificacin legal de la inclusin por defecto de 128

sistemas DRM. Canut argumenta que en tanto no consigamosmodificarlaformaenquelalegalidadentiendela restriccindecopia,abolirelcanonequivaldraadejarpasar el caballo de Troya. Abolir el canon sin reformar paralelamentelaleydepropiedadintelectualparaadecuarla alasociedaddigitalyhacerlamspermisivaseraaceptarel sistemaestadounidense,muchomsrestrictivoyclaramente incompatible con el derecho continental y con nuestra constitucin.94 Demodoqueacortoplazo,mientraseldebateyla influencia poltica sigan polarizados como lo estn actualmente, no parece viable que la situacin vaya a mejorar.Sinembargo,laopcinquetenemosnoesotraque influirenelmodoenqueenlaagendapblicasetrataeste tema para que la discusin se enfoque no en torno a los hipotticos daos sufridos por un colectivo (ms que discutible si hablamos de los msicos, que estn ms demandadosquenuncaparatocarendirecto)sinoentornoa lalibertaddeusodelosconocimientosylainformacinque adquirimos. Esto es muy importante si queremos que la visinquemejordefiendeunaculturaaccesibleparatodos vayaabrindosepaso.

5.4.

Elmitodelautorgenio

Casi la totalidad de la legislacin actual sobre derechos de autor y propiedad intelectual se apoya en un conceptotanarraigadoennuestramenteytanarcaico,que nuncareparamosenl:elmitodelautorgenio.Perolapropia calificacindemitoindicaquenoexiste,sinoqueformaparte delideariofantsticocomn. Elautorgenioeselnombrequerecibeelconcepto que desde los crculos tradicionales de la cultura se nos transmitedeloquees,odebeser,unautor.Elautorgenio creapornaturaleza,ycreapartiendodelanada.Nonecesita formacinparacrear,esungenioytienetalento.Nonecesita otraculturaanterior,nodebeestudiar,nisiquieraespreciso quehayaparticipadoantesdelacultura.Estaparticipacin incluye tambin las leyendas populares o los cuentos de 129

Dickensquelecontabandepequeo. Sindudaalgunaestemitodelautorgenioservaal propsito para el que fue creado mucho tiempo atrs: engrandecerlafiguradeloscreadores.Ynosurgicomouna medidaproteccionistadelaobracreada,sinocomolaforma ms bsica de propaganda concebida para enfatizar las diferenciassocialesdelapocaenquesurgi:enuntiempo enque la mayora de la poblacin no reciba educacin, o esta era mnima, y deba trabajar desde la infancia es evidentequeaquellosquepodandedicarsealapintura,la esculturaolasletraseranunosprivilegiadossociales.Deah queelengrandecimientodelafiguradelcreadorgenialque nonecesitanadamsporquetienetalentonoseamsque una operacin por la que las clases altas se ganaban la admiracin y el respeto de las clases ms bajas, generalmente sus lacayos, admiracin que de otra manera habrantenidoqueganarporlafuerza. Loparadjicoesqueenunapocacomolanuestra, enlaquelasdiferenciasseacortanycualquieradisponede medios ms que suficientes para dar rienda suelta a la creacin artstica y distribuirla a un coste ciertamente pequeo, el mito del autor genio sobreviva con fuerza. El hechodequeestemitosobrevivadeformatanpoderosase debe, una vez ms, a la presin que desde el universo cultural, tpicamente desde las empresas editoriales y discogrficas,seejerceparamantenerlovivo. Enlaactualidad,nohaynadamenosexclusivoquela capacidad de producir y distribuir creaciones artsticas, al menos en un pas desarrollado. Obviamente, no todo el mundo dispone de un taller enorme en el que realizar esculturasnipintarlienzosdeltamaodelacapillaSixtina, pero sin duda no existe esa limitacin en muchos otros mbitosdela creacincultural: lamsica, laliteratura yel cine requieren cada vez menos inversin tcnica y ms inversin en formacin previa y estudios. El mito del autor geniosedesmorona,comonopodaserdeotramaneraenla eradelaremezcla,elreciclajeylospastiches.

130

5.5.

Losexcesoslegalesactuales

Losdefensoresdelarestriccindecopiaapoyansus argumentos en que, sin dicha restriccin, no existira recompensa a la creacin. Esta afirmacin es falsa. No vamosaafirmarqueactualmenteestemospreparadospara la abolicin de todo derecho de restriccin de copia, precisamenteporloqueyahemosmencionadoanteriormente sobreelcomercioelectrnico(losbienesquesecomprany se venden son en su mayora fsicos y cuesta dinero producirlos),perohayunagrandiferenciaentreesoyafirmar queenciertosmbitosnosepuedaconcebirunareduccin drsticadeestosmonopolios,quesuabolicinnopuedaser viableenunfuturooquestaseainmoral. La legislacin en esta materia est encaminada a restringirelusoquesepuedehacerdelainformacin,yasea culturalotcnica.Lalegislacindeestembito,queengloba laproteccindeobrasculturalesporunaparteylalegislacin sobredesarrollosindustrialesypatentesporotro,concedeal autor un periodo durante el cual podr explotar en exclusividad la creacin. Esta medida tiene como finalidad privilegiar al autor para facilitar la generacin de un rdito gracias a la creacin, si bien lo habitual en la mayora de casosesqueelautoraceptelacesinporvacontractualde losderechosdeexplotacindelasobras. Para entender el exceso de la legislacin actual en estamateriahayqueremontarsealorigendelconflictoque sepretenderegularconestasleyes.Enlosorgenesdela legislacinsobrerestriccindecopianosubyaceladefensa delosderechosdeautor,sinoladefensadelavancesocial: se protega la inversin del editor no para salvaguardar al autorensmismo,sinoparapermitirquelasociedadsiguiera acogiendoacreadores.Elproblemaactualresideenqueesta legislacin se ha endurecido, de forma que el principal beneficiario ya no es la sociedad, que no consigue ms autoresdelosquehabraensuausencia,sinolasempresas que gestionan la distribucin de estas creaciones. Se han ampliadolosplazosdeexclusividadconcedidosporlaleyde formaabultada(decenasdeaostraslamuertedelautor)y sehaentradoenunadinmicaqueamenazaconnodejarde 131

ampliarlos. De esta forma, un privilegio temporal y limitado amenaza con volverse ilimitado, en contra de lo que sera deseableyencontradelanaturalezamismadelargumento quelosustenta.95 Mucha de esta legislacin ha perdido sentido en la sociedaddigital.Sinosceimosalareproduccindigitalde obrasculturales,elcostedelascopiasesprcticamentenulo y,conelaumentodelascapacidadesdealmacenamientoy transmisin de la informacin, seguir reducindose hasta llegaracero(yaseacercabastante).Deestaforma,todoel coste de produccin recae en la produccin del primer ejemplar,peroesosiemprehasidoas.Laconclusinesque laproduccinmasivadecopiasesinfinitamentemsbarata queantesyseamortizamsrpidamente.Yloqueespeor: limitarartificialmenteelnmerodecopiasparaaumentarsu precio resulta poco tico. No menos grave es que el encargado de provocar esta escasez, generada mediante estosmonopolioslegales,seaelpropioEstado. Quiznoestemospreparadosparalaabolicintotal de los derechos de reproduccin. Quiz, lo mismo que sucedaconelcomercioelectrnico,nadiehaencontradola maneraderecompensaradecuadamenteamuchosdeesos productoresdeinformacin.Quizlateoradela economa delaatencin96 noseacompletamenteaplicableatodoslos mbitos, como a toda la creacin literaria dada la preeminenciadellibrofsicocomoformatodelectura,pero pareceseguroquelosautoresdeotrotipodeobras,comolas obrasmusicales,cuyosingresossedebenmayoritariamente aactuacionesenvivoymercadotecnia,sestnpreparados paraasumirelcambio,yaquelademandadeactuaciones aumentaconladisponibilidaddelasobras,comohaquedado demostrado en los ltimos diez aos con dos hechos paralelos:laaparicindelasredesdepares(peertopeer,o p2p) y un incremento sin precedentes del nmero de conciertos. Alosdetractoresdelaeconomadelaatencin,que dicen que sta no ser capaz de mantener a todos los creadores, quiz se les podra contraargumentar que tampoco todos los que han estudiado periodismo en la 132

universidadhanacabadoviviendodelperiodismo.Estclaro quetodosnopodemosvivirdesermimosenlacalle;sitodos quisiramossermimos,tendramosunproblemaporqueno habrasuficientescallesparatodos.Peroelproblemasera nuestro, no de alguien que, al pasar, decide qu mimo le gusta tanto como para elegir su sombrero y echar una moneda. En cualquier caso, la no existencia de un modelo alternativo no significa que la marabunta social no pueda responderalapresin,impuestaporlosexcesosdelsistema actual,atacandoalpropiosistema.Esteentornocaticono esunasolucinalargoplazo,perolalgicadialcticanos dice que ante una imposicin de orden brutal, la nica respuestaesladesobediencia.Elp2pes,quiz,laanarqua: un sistema sin control ysin nodos con derecho alveto de contenidos.Nadiesabeconseguridadcmosevaaretribuir alosartistas yeditores cuyamsicasetransfiere va p2p, aparte de obtener una mayor difusin con la que potencialmente aumentarn las contrataciones para actuaciones en directo o la creacin de obras mediante mecenazgo previo, pero todos saben que losprecios ylas condicionesimpuestas actualmenteporloseditoresno son justos.Anarquasinnodos.Comunicacindeigualaigual.
5.5.1. Larestriccindecopiaylalibertadde expresin

Laredfacilitaenormementeladifusindemensajes deformadistribuida.Unavezqueunmensajeentraenlared, es muy probable que resulte casi imposible detenerlo. Ya hemos mencionado el control en la red y las tcnicas de minadodedatosquesirvenparacotejardiversainformacin y vincularla a fin de encontrar una relacin y obtener un conocimiento nuevo. Hablbamos de como el anlisis automtico y minucioso que se efecta de las numerosas basesdedatosdisponiblespermitetrazarperfilespersonales muydetalladosdelaspersonascuyainformacinestabaen dichasbases. Sinembargo,hayquienveenlarestriccindecopiay en los parapetos ofrecidos por la propiedad intelectual un 133

medio para censurar informacin. ste es el aspecto ms conflictivodelarestriccindecopia:noessloquegenere exclusindelaccesoalacultura,sinoquelaherramientaque haceposibleimpedirquesecopieunadeterminadacancin, har posible impedir la copia de cualquier otro tipo de informacin.Enestecontexto,conelcrecienteaumentodela cantidaddeinformacinrecogidaenlaredyelaumentode nuestradependenciadelosmotoresdebsquedaquenos permitenbucearentretanvastainformacinparaencontrarlo que buscamos, es precisamente la presin sobre estos buscadores(paraquebloqueenlaaparicindeciertaswebs en sus resultados) el sistema utilizado para censurar informacin. As sucede en China, con la torpe excusa de defender un rgimen dictatorial, y as sucede en Estados Unidos., donde so pretexto de una violacin de la DMCA (Digital Millenium Copyright Act) se bloquean ciertos resultados de bsqueda. Esto no debera sorprendernos, pueslosresponsablesdelacensuraenChinayenEstados Unidos resultan ser los mismos; en este caso concreto, Google.97,98

5.6.

Laindustriadelcopyright

El cambio de paradigma tecnolgico no ha sido aceptado por todas las empresas que directa o indirectamentebasansunegocioenlosmonopolioslegales que el Estado les concede aplicando la legislacin sobre derechos de autor. La industria del copyright no ha sabido adaptarse al nuevo entorno digital, salvo honrosas excepciones,yesocierraelcrculodeladiscusineneste mbito. Afinalesdelsiglopasadosecomienzaafraguarun cambio social tan radical (el coste derivado de realizar sucesivas copias de una obra en formato digital es irrelevante),queamenazaconarruinarlosnegociosquegiran precisamenteentornoalacomercializacindeesascopias enformatofsico.Cuandounacopiacaseradeundiscotiene lamismacalidadqueeloriginalymecuestaloquemevale unCDvirgen,quepuederondarlosdiezoquincecntimos, las personas y las empresas que pretenden vender copias 134

idnticas a mi produccin casera, pero a un precio muy superiordeveinteeuros,tienenunproblemamuygrave.Pero esteproblemaeseconmicoylasolucinesfcilsegnlas reglasdelalibrecompetencia:sipuedoobtenerunmismo producto por dos vas, usar aquella que tenga un menor coste. Sucedequelasgrandesempresassonamenudolas mayorespartidariasdelliberalismoeconmico(habitualmente excesivo), pero ahora nosotros, la sociedad en general, hemostomadoprestadoeseliberalismoeconmicoy,cuando lo aplicamos a la economa del hogar, la solucin del problema pasa por dejar de pagar precios desorbitados (desde los dieciocho o veinte euros de un disco compacto hastalosveinticuatroquepuedecostarunapelcularecin editada en DVD) por una copia que nosotros mismos podemoshacerencasaconuncostemarginal.Noresulta lgico?Ysinembargo,copiaresapiezaenformatofsicono esmsqueunsegundoptimo,yaquepodradejardehacer esa copia fsica y, directamente, almacenar esa obra en formatodigital,muchomsverstil,muchomsligeroyque ocupamuchomenosespacio.Yparaserfielesalaverdad, nolohagosiempre.Noesqueanhagacopiasfsicasde mislbumesypelculaspreferidas,esquesigocomprando lbumesypelculasdeartistasquemegustandeverdad. Sin embargo, la historia no es tan sencilla. Esta industria, en lugar de adaptarse a la situacin que la sociedad,latecnologayelmercadoleestnimponiendoy gastar parte de su abultado supervit anual en probar y desarrollarmodelosdenegocioalternativosquelepermitan evolucionar y sobrevivir, ha optado por presionar a los gobiernos para que endurezcan las condiciones del monopolioquelalegislacinlesconcede.Almismotiempo, utilizatodassusarmaspropagandsticasparacriminalizarel intercambio de archivos y a las personasque lo practican, peroimponecondicionesdealquileryventacontroladaspor rea(porejemploensitioscomo Amazon.com)quepueden llegar a retrasar muchos meses (en el caso de algunas series,hastadostemporadas)lallegadadelmaterialaotras partesdelmundo.Estematerialpodrallegarenminutosy unadescargarpidaatraeraapersonasalserviciodepago. 135

Imponer un retraso en el envo del producto que puede superarelaoyculparalosdemsdelaaparicindevas alternativas que lo filtran y lo llevan all donde est uno generandoescasezartificialesridculo,peroeslatcticaque estutilizandogranpartedelascompaasquesededicana estenegocio. Editoriales,discogrficasyestudiosdecineacudena las puertas de los despachos de los polticos para ir poniendo,secuencialmente,suspeticionessobrelamesa.No es algo nuevo: la alianza entre las fuerzas culturales y polticasfueideadaporlospartidoscomunistasenladcada deloscuarentadelsiglopasadoyyasabemosquedesdelos aossesentaysetentalaindustriadel copyright haestado metiendo miedo, anunciando el apocalipsis por culpa, sucesivamente, de las grabaciones en cassette, los videoclips, los vdeos caseros, Internet, las grabadoras de CD,etc.,yunsinfndecausasqueenestoscuarentaaos hananiquiladolasdiscogrficasalmenosdiezveces. Y sin embargo, cada ao todos y cada uno de los escalones de esta cadena de negocio anuncian nuevos y apetitosos resultados con rcord de ganancias. Con ese dinerosubvencionanloseventosyapoyanalosgruposde presin empresarial encargados de obtener de nuestros polticos nuevos favores, nuevas vueltas de tuerca a la legislacin que apoya su negocio. Y los polticos, prcticamenteentodoelplaneta,accedenaello.Comono voyamenospreciarlainteligenciadelospolticosdemedio mundo, que generalmente saben muy bien lo que les conviene,laopcinquequedaespensarquelalegislacin enmateriadederechosdeautorypropiedadintelectuales deliberadamente daina, deliberadamente ineficaz, deliberadamente injusta. La opcin es pensar que los polticos buscan algn beneficio propio con estas leyes. Quizunpocodecontrolsocial?S,quiz.

5.7.

Laexclusin

Cuando hablamos de exclusin nos referimos a la exclusinquesufreunapartedelasociedaddelaccesoala 136

cultura y los bienes culturales. Esta exclusin tiene consecuencias en todos los mbitos de la vida y se ve agudizada por las medidas tecnolgicas y legales que impidenellibreaccesoalacultura.Enunapocaenqueel accesoalamismasedeberahaberabaratadohastaelpunto de que todo el mundo pudiera disfrutar de ella, sigue existiendo una parte de la poblacin que no tiene la posibilidaddedisfrutarycultivarse. Laexclusinenlaeradigitaldeberaserunproblema en vas de extincin, pero debido al endurecimiento de las leyes de restriccin de copia, no parece que vaya a desaparecer. Ms an, aumenta paulatinamente. A largo plazo,laexcesivadurezadelalegislacinsobrederechosde autortendrefectosmuynegativos enlasociedad, yaque slo quienes puedan pagar por ella tendrn acceso a la cultura,privandoalasclasesmsdesfavorecidasfueradel acceso a grandes clsicos de la humanidad. Esto es precisamente lo que se conoce como exclusin cultural: el procesoporelcualunapartedelapoblacinquedafuerade loscrculosquepermitenelaccesoalacultura,deformaque se mantiene en la ignorancia, ajena a todo lo que hemos aprendidotrassiglosdeensayoyerrorfilosfico,cientficoy social.
5.7.1. Lasbibliotecas

En nuestra sociedad se considera algo natural la disponibilidad de un cierto grado de acceso a la cultura, aunque este acceso no existi siempre. Durante siglos, la exclusin cultural fue un mal endmico de nuestras sociedades y eran muy pocos los privilegiados que se librabandeella.Paracombatirestemal,laIlustracinylas revoluciones sociales encontraron como solucin el establecimientodeunsistemapblicodeaccesoalacultura que tiene como smbolos los sistemas educativos y las bibliotecaspblicos. Quelaexistenciadeunsistemaeducativouniversal desempea un papel crucial en la cultura que adquiere la poblacin es un hecho innegable, aunque sea igualmente irrenunciableelderechodelospadresaelegirqutipode 137

educacinrecibirnsushijos.Lasbibliotecaspasanmucho msinadvertidas,apesardeencarnaralmximoelespritu deinclusinsocial,igualdadydotacindeoportunidadesa las clases ms pobres, as como el espritu de las revoluciones sociales que permitieron el nacimiento de las democraciasmodernas:laposibilidaddeadquirirunacultura alalcancedetodos,puedanpagarlaono. Por supuesto, las bibliotecas suponen un problema para la industria del copyright. En una biblioteca pblica el libro se compra una vez y se lee muchas. Y por eso las bibliotecas, que en los ltimos aos permitan tambin el prstamo de msica y pelculas, estn actualmente amenazadasdemuerte.Loquesepretendeesdesmantelar estesistemaparaquelanicaopcindeaccesoalacultura seaelpagoprevioporlamisma. Esta batalla se libra en muchos frentes, y no es el menosimportantedeelloseldeladesinformacin.Omosen multituddeocasionesquelasbibliotecasnoseusan,peroel ltimo informe anual del Instituto Nacional de Estadstica sobreelusodebibliotecasrevelaunincrementoduranteel ao2006,99algoquenomeextraa,yaquesiemprequevoy aunabibliotecapblicaveobastantespersonasenella.Al parecer,lasociedadslasusaynosontansuperfluas.
Lasbibliotecasylassuscripcionesdigitales

Un problema derivado de la digitalizacin de la informacin y del maltrato deliberado que sufren las bibliotecaspblicaseselmodelodesuscripcionesdigitales que han adoptado muchas de ellas sin que la comunidad fueseconscientedelosproblemasqueacarreaestetipode suscripcin. Porcitaruncaso:laseditorialesquegestionangran parte de la informacin tcnica y cientfica imponen unas condicionesdecesindederechosdereproduccinbastante abusivasyhanapoyadofirmementeelcambiodemodelo(del envo de las revistas en formato clsico de papel a la suscripcindigitalatravsdelaredconaccesoalosmismos recursos). Han convertido lo que deba ser un recurso de 138

apoyoalaedicinenpapelenlacolumnavertebral,alegando la necesidad de reducir costes. Y estn en su derecho de defenderloqueesmejorparaellos,comoluegoveremos. Loquenoesapropiadoesquemultituddebibliotecas universitarias cambien su suscripcin del modelo de recepcin de ejemplares en papel a la suscripcin digital. Estemodeloentraaunpeligroreal:silabibliotecadejade recibirlosfondosqueseutilizanparapagarlasuscripcin,o silaeditorialdecideendurecerlascondicionesdeusodela misma,podraperderseelaccesoatodoslosrecursosque se han estado pagando durante aos de subscripcin. Entonces, qu hemos hecho todo este tiempo? Tirar el dinero. Ladigitalizacindelasobrasesmuchasvecesuna ventaja. En este mismo caso el acceso electrnico a las publicacionesespecializadasesuncomplementoimportante, nuncaunaalternativa.Ysinembargonosonpocas,dehecho son bastantes, las bibliotecas universitarias que han adoptado este modelo de suscripcin: la trampa del streaming, queobligaapagarporlosdatosindefinidamente bajolaamenazadequedarsesinaccesoaloqueyaseha pagado.
5.7.2. DRM

DRMeselacrnimoqueseutilizaparadesignaralas medidas anticopia digitales que la industria bautiz con el confuso nombre de gestin de derechos digitales (Digital RightsManagement). El DRM no es ms que un pequeo cdigoqueseinsertaencadaarchivodigitalyteindicalo quenopuedeshacerconl.Elqueunarchivonosepueda copiarosepuedacopiarslounnmerolimitadodeveces,el quenosepuedaleerenundispositivodiferente,elquenose puedaimprimiroelquesutextonosepueda copiarpegar son restricciones que se definen mediante este pequeo trozo de cdigo. El DRM juega un papel esencial en la generacindeexclusincultural. Enrealidad,msquegestionarderechosdigitaleslo que el DRM gestiona son restricciones digitales. Por este 139

motivo, fuera del lenguaje utilizado por la industria, a este cdigo se le da otro nombre que responde a las mismas siglasperorepresentamejorsuverdaderanaturaleza:Digital Restrictions Management (DRM) o gestin de restricciones digitales. La totalidad de sistemas de DRM se aseguran a travs de la ocultacin del algoritmo que implementa los cdigosquesirvenparagestionarlospermisos.Estetipode estrategiaseconocecomoseguridadmedianteoscuridado securitythroughobscurity.100Estosmtodosdegestindela informacin no son en absoluto seguros y la verdadera seguridad no debe nunca recaer en la ocultacin de los algoritmos,sinoenunbuendiseodelosmismos.Poreso noseconoceunsistemadeDRMquenohayasucumbidoa laslegiones de individuos y programadores hbiles que se ponen manos a la obra para conocer el funcionamiento internodeestossistemasydescubrircmoevitarlos. Lasmotivacionesdeestosprogramadorespuedenser tan variadas como el afn de protagonismo, el simple reto intelectualolamerareclamacindeunderechobsico,elde escogercmoutilizarlosdispositivosolasobrasculturales porlasqueyasehapagado.Esteltimofueelleitmotivque llev a Jon Lech Johansen, ms conocido en la red como DVD Jon, a desentraar el funcionamiento del sistema de restriccindigitaldelosDVD.Jonhabacompradoun DVD quequeraverensusistemaoperativo GNU/Linux,perola restriccin en estos discos era tal, que no se podan reproducirenunsistemadistintoa MicrosoftWindows.Jon LechJohansendescifrmedianteingenierainversaelDRM deestosdiscosypublicsutrabajobajounalicencialibre, haciendo posible que el resto del mundo pudiera usar sus DVDdeformalibre. A pesar de estos fracasos, la industria sigue empeada en introducir estos sistemas de restricciones digitales,encuyodesarrollogastagrandessumasdedinero. Este comportamiento por parte de la industria parece completamenteilgico,yloessiconsideramoslasituacin atendiendoalaeconomadelaatencinenunecosistema abundante. Sin embargo, si consideramos que el objetivo 140

ltimodelossistemasde DRM eseliminaresaabundancia de obras libres para reducir la oferta a una artificialmente escasa,lossistemasde DRM cumplensufuncin:generar todalaexclusinquepuedan,reducirenloposibleelnmero decopiasdisponiblesparaconseguirqueaumenteelprecio destas. Entrminosdeexclusingenerada,losDRMsonun granproblema.Estossistemassoncadavezmscomplejos y difciles de desbloquear, cada vez requieren ms conocimientostcnicoseinclusoenocasionesesnecesaria la manipulacin fsica de los circuitos integrados de los dispositivos.Estohaceque,cadavezms,slounareducida lite disponga de las herramientas y los conocimientos necesarios para acceder a la informacin. Aun cuando se desvelenlosesquemasdefuncionamientodelarestricciny sepubliqueenInternetparaquetodoelmundosepacmo desbloquear un determinado tipo decontenidos, habruna partedelapoblacinquenolograraccederalainformacin sinpagarlosprecioscadavezmsexigentesqueimponen los oligopolios culturales que basan su negocio en las restriccin de copia. El que no est de acuerdo, que se pregunte a s mismo a cuntas personas conoce que no saben cmo hacer una copia de seguridad de un DVD original(DVD9)enunDVDvirgenconvencional(DVD5);yo conozcobastantesyparecequenosoyelnico,puessegn unestudiopublicadoen TheNewYorkTimes,sloel1,5% delosusuariostieneninstaladosoftwareparacopiarDVD,y se estima que dos terceras partes de ese porcentaje, ya pequeo de pors,nolo usan nunca.101 Puesbien, sian necesitabanunadefinicindeexclusin,esoesexclusin:los sistemasdeDRMsonexclusin.
5.7.3. Lacompensacinporcopiaprivadaocanon

Compensacin equitativa por copia privada es el nombre de un impuesto indirecto cuyo valor nominal es establecidoporelEstadoycuyodestinatarionoeselerario, sino un conjunto de empresas privadas. Este gravamen se aplica a multitud de dispositivos a los que se considera equipos,aparatosymaterialesidneospararealizardicha 141

reproduccindematerialprotegidoporderechosdeautor.102 Actualmenteestadefinicinestanvaga,quehastaunreloj con memoria USB se incluye en esa categora, aunque probablemente nadie decida va a usar su reloj de pulsera comoreproductornialmacndeaudio, vdeo olibros.Eso hacequetodotipodedispositivosseangravadosconeste impuesto, independientemente de su uso final. Su carcter arbitrario y omnipresente propici que en la calle esta compensacinporcopiaprivadarecibieraunnombremucho msdirectoymenoscarioso:canon. Sucarcternecesarioentodacompraysunaturaleza abinitio yanterioralaconsumacindetodacopiaprivada hacen de este canon un impuesto terriblemente injusto y odiado por la sociedad. Adems, las ms que dudosas hiptesis del lucro cesante en que se asienta han sido negadas anteriormente, afirmndose que el lucro cesante generado por la comparticin de archivos era estadsticamente indistinguible de cero.103 Otros autores, comoDavidBlackburn,comentaninclusoquelacomparticin de archivos en la redes de pares tiene efectos estadsticamentepositivosenlasventasdelamayoradelos artistas, y slo una pequea minora ve reducidas sus ventas.104 Portodoloanterior,elpagodeuntributodedudosa necesidad y pertinencia han hecho que este pago se vea popularmente como una tasa impuesta por unos pocos al conjuntodelasociedadyhapasadoasercontempladocomo unimpuestorevolucionarioquehayquepagaraunaseriede empresasconoscurosinteresesynulatransparenciaensus cuentas. La lgica econmica del canon es la de cobrar mltiples veces por un mismo servicio. Las empresas del sector cultural pretenden cobrar por vender la copia, que eventualmenteincluirmedidasanticopia,perotambinnos cobranuncanoncompensatorioportodosycadaunodelos dispositivosqueadquirimos;nosloanosotros,sinoatodoel mundo. Como consecuencia de esta inflacin del precio, el canonrepercutealalzaenelpreciodelosdispositivosque 142

nospermitenaccederalasobrasculturalesyes,portanto, una medida excluyente. Adems, con el aumento de la disponibilidaddecmarasdefotografayvdeodigital,cada vez utilizamos ms discos para almacenar nuestro propio material, lo que hace del canon un impuesto injusto. Para rematarlospuntosnegativosdeesteimpuesto,tenemosque, para salvar una industria, la del copyright, se encarece el productodeotraindustria,losfabricantesdedispositivosde almacenamientodetodotipo,quevencadavezmsquela solucin ms barata es importar soportes vrgenes del extranjero. Esto destruye lentamente el tejido industrial interno:enEspaa,traslainstauracindelcanondigital,no hasobrevividounasoladelasfbricasdeCDquehaba.105 No me extendermssobre el temadel canon, un temamuycontrovertido.Existenmultituddereflexionessobre esteasuntodepersonasquesabenmuchomsqueyosobre l.106,107Engeneral,noresultadifcilencontrarpersonasque, aundefendiendolasmismasideas,realicenaproximaciones diferentesdeesteasunto.Sinembargo,casitodosestnen elmismobandoy,aunquedifieranenlaforma,susmotivos concurrenylosunen:quierenlalibertaddecopiaporquees underechonaturalquenosquierenarrebatar.
LaincompatibilidadDRMcanon

Para hablar de la incompatibilidad DRMcanon tenemosquevolveralprincipiodeesteasunto:lasdiferencias de enfoque en el derecho continental y el derecho norteamericano en cuanto a los derechos de autor y los derechos de reproduccin. Estos dos sistemas mantienen dos visiones muy diferentes. El DRM intenta impedir la realizacindecopiasprivadasdeunaobra,algoquenoest permitido en varios pases, mientras el canon intenta compensar equitativamente a los autores por las copias realizadas. El problema es que la mayora de obras que se venden actualmente incluyen medidas anticopia (todas las pelculas en DVD y gran parte de la msica), mientras el canonsirveparacompensaralautorporlascopiasprivadas que se hacen de su obra y que las medidas anticopia ya 143

mencionadasnopermitenrealizar.Sucedeque,apesardela inclusindeestasmedidasanticopia,sesiguereclamandola compensacinporcopiaprivada. Lo terrible de esta situacin es que la inclusin de estas medidas anticopia debera eliminar todo derecho de estoseditoresyartistasapercibircompensacineconmica porcopiaprivadapero,lejosdeeso,elgobiernomirahacia otroladoeinclusolegislaasufavor,extendiendoelcanon compensatorioyaumentandosucuantaenlaltimareforma delaLeydePropiedadIntelectual.108
Elcanonenlasbibliotecas

RecientementesehalegisladoenEspaaparaque losautoresrecibanunacompensacineconmicacadavez que se preste un libro en una biblioteca pblica. Esta compensacinhasido impuestadesdeEuropa, enloque esotroamargoejemplodecmomedianteelConsensode Washingtonseconsiguequeanuestrospolticosnoseles culpepormultituddedecisionesqueatentancontranuestros derechos.109Estecanonseimpusoignorandocampaasque, desde el mbito universitario, llevaban aos avisando y luchandoencontradelmismo.Sellegarecogermsdeun milln de firmas contra este canon por prstamo bibliotecario.110 Lainclusindelcanonporprstamobibliotecariose enmarca en la misma estrategia que el canon por copia privada en contenidos audiovisuales, la de cobrar infinitas veces por unnicoproducto,ysejustifica atendiendoala mismafalaciadellucrocesante:asumirquetodoaquelque toma un libro de una biblioteca lo comprara si no pudiera sacarlodelabibliotecayque,deesemodo,unlibroprestado esunlibroquesedejadevender.Deestaforma,eleditor cobraellibroyposteriormentevuelveacobrarportodasy cadaunadelaspersonasquelotomanprestado.Unnegocio redondoyotramentiraeditorialquelospartidospolticosque nosgobiernanhanamparadoylegalizado. Despusdehaberdescritolasbibliotecascomouna de las mayores victorias, y sin duda una de las ms 144

valoradas, de las revoluciones sociales y las democracias modernas, huelga decir que el canon por prstamo bibliotecario (tambin recogido por entidades privadas carentes de toda transparencia) es una mala noticia. La progresivaconversindelasbibliotecasenlibrerasesuna medida nefasta que genera exclusin cultural y que atenta contraunodelosderechosfundamentales:ellibreaccesoa lacultura. De forma colateral tambin afecta a la libertad de expresinydeopinin,puessuponeunatrabaadicionalenel libreflujodeideasydeconocimientoy,loqueesmscrtico, aldesarrollodeuncriteriopropioporpartedecadapersona. En este sentido, el que las bibliotecas se transformen legalmenteenlibrerasesuncambiotandesoladorcomolo ha sido observar que la reforma se ha implantado de espaldasalasociedadespaola,quehaguardadoelsilencio que guardan quienes desconocen completamente tanto las medidas polticas que se estn aprobando como las probables consecuencias de las mismas a medio y largo plazo.
5.7.4. Elsistemadestreamingglobal:lajukebox

Pasar de un modelo de venta a un modelo de suscripcineslamayordelasambicionesdelaindustriadel copyright;susueodorado.Estemodelodesuscripcines tambinconocidocomomodelodela jukebox34 ola jukebox global,enalusinalaclsicamquinademsica.EnInternet yenlaactualidadelmodelode jukebox estencarnadoen lossistemas de streaming,enlosque sedaeltrnsito de datosperostosnosealmacenan,sinoquesereproducen en tiempo real y luego se tiran a la basura. A menudo el almacenamiento est bloqueado empleando la gestin de restriccionesdigitales. En el modelo convencional, la opcin por defecto serasiempreguardarlosdatos,seandatosdeaudio(como unacancin,unprogramaderadioounpodcast)odevdeo (como una pelcula, un pequeo vdeo de youtube o una noticia informativa). Una vez decidamos que no queremos volveraverlos,tendramoslibertadparaeliminarlos,perosi 145

decidimosvolveraverlospodremoshacerlosindependerdel nodoquenossirvelosdatos. Enelmodelodela jukebox,cadavezquequeremos oralgotenemosqueaccederaellodeformaremota,hayun servidorquenostransfierelosdatosencadamomentoyque controlaabsolutamentelatransaccin.Sidecideeliminarel fichero,yanotendremosaccesoalmismo.Esunaventaja tenerquedenuevounainformacinparavolveraaccedera ella?Vistoasnoloparece. La industria del copyright se empea en instalar sistemas de este tipo, ya que la dependencia que crean respecto del proveedor de los contenidos es total, y es precisamente esta situacin de superioridad total la que le permitir dar un paso definitivo hacia la culminacin de su estrategiadeescasezartificial:elpagoporsuscripcinyla imposicindelascondicionesdeaccesoalosdatosremotos. Conelaumentodelascapacidadesdetransmisinde datos a travs de Internet en los ltimos aos se ha potenciadolaemisindedatosen streaming,amparndose en la idea de que no necesitas almacenar esa cancin o vdeoyaqueapenassetardaenvolveraaccederalaredy accederaloscontenidosdenuevo.Seoyeunacancinose veunapelcula,perostanosealmacenapermanentemente en nuestro sistema. El establecimiento de este sistema es uno de los grandes sueos dorados de la industria del copyright:sisealcanzaraunpuntoenquenadietuvieraun almacn de datos local, para acceder a una determinada informacin habra que aceptar las condiciones impuestas porlaindustria.Porlejanoquepuedaparecer,elsistemade lajukeboxglobalvaganandoterrenopocoapoco,aunque deformainadvertida.Unejemplofueelanuncio,aplaudido desdemuchossectores,de Last.fm dequeseibaapermitir orlacancinquesequisieraunnmerolimitadodeveces; 111 estos archivos tienen DRM, pero seguramentehabr quien acepteestesistemaydeje deteneralmacenadasupropia copianorestringidadelfichero. Estemodelo,quepuedeparecerlelejanoamuchas personas,estmsasentadodeloquepareceyseconsolida con cada reforma legal que se realiza en este mbito. El 146

problemaesque,unavezquesecancelalasuscripcin,se pierdeporcompletoelaccesoalosficheros,inclusoalosque setenganalmacenadoslocalmente.Estemodeloeselque utilizandiversossistemasdealquilerdemsicaonlinecomo Napster y la gran mayora de editoriales acadmicas a las que las universidades se han suscrito atradas por una reduccin de costes sin pensar en la dependencia que generandelproveedor. Elmodelodesuscripcinuniversalavanzatambinen otrasramasdela industriadel copyright, como la industria editorial,conelcanondeprstamobibliotecario.112Siunbuen daeleditordecidenorenovarelcontrato,olauniversidadve reducidosupresupuestoparalabibliotecaynopuedepagar la suscripcin, se perder el acceso a todas las publicaciones, incluso a aquellas que se han pagado obedientementeduranteaos.
Quinquierestreaming?

Anquedaunacuestinpendienterelacionadaconla jukebox global y el streaming continuo de datos. Quin quiere streaming continuo? Quin les ha dicho a los vendedoresquenonosgustaalmacenarnuestroscontenidos localmente?Acasocreenquelasredesp2psirvenparausar y tirar lo que circula por ellas o que no nos gusta tener nuestro reproductor de mp3 cargado de msica hasta los topes? Alguien les dijo que no nos gusta leer nuestras revistas o escuchar nuestra msica cuando no tenemos accesoalared? La realidad es que no queremos streaming. El streaming es abusivo por el tipo de relacin proveedor receptorquegenera.Nosdejaindefensosanteslosdeseosy lasexigenciasdeunnododelaredquenoescomonosotros, yaquecontrolaloquepodemosver.Unaredasconstruida noesdistribuida,sinodescentralizada,esunpasoatrsenel sistemaqueInternethaceposible. No podemos negar que la industria se movi muy rpido en esta direccin. Sabedora de que la revolucin tecnolgica hara tambalearse su negocio, se adelant 147

algunosaosalasredesdeparescuandoenlosprimeros aosnoventacomenzapresionaralosgobiernosparaque extendieranyendurecieranlalegislacinsobrerestriccinde copia, que hasta ese momento haba sufrido reformas peridicasperoalargoplazo,algoque,pormuytpicoque pueda sonar, en los ltimos aos se ha acelerado vertiginosamente. Sinembargo,larealidadactualesunjarrodeagua fraparaestemodelosoado:ahorapodemosobtenergratis todoloquelaindustrianocejaensuempeodeofrecerva streaming manteniendo un control total. Pero no debemos descartarqueuncambioenlaredounrediseolegalacten comofuerzacoercitivaymodifiquenelestadoactualdelas cosas.Lasleyesendurecimientodepenasporinfraccinde derechosdeautor,compensacionesporcopiaprivadahan aseguradoque,almenosacortoplazo,laindustriapuedano slo subsistir, sino crecer a un ritmo acelerado gracias al pagoobligadodeimpuestosquevanaparardirectamentea susarcas.Ennuestrasmanosestevitarqueestemodelo continesuexpansin,algoqueseramuynegativoporlos altsimosnivelesdeexclusinquegenerara.
5.7.5. Elcercamientodigital

Seconoceporcercamientoalamedidapromovida por los terratenientes en el Reino Unido (posteriormente, extendida al resto de Europa, hasta llegar a Andaluca y Catalua) que apartirdel siglo XVII abogaban por que se vallaranloscamposdecultivoquehastaentoncesnohaban pertenecidoexpresamenteanadieyhabansidoexplotados de forma comunitaria. La excusa era que si los campos estabanenmanosprivadas,ibanaproducirmscomidapara todos.Lagestinprivadasalvaravidas.Alestarelcampo enmanosprivadassedificultabaelaccesoaalgoque,hasta entonces, haba sido de uso comn. Posteriormente se demostr que los campos no producan ms, pero se favoreci la concentracin de tierras, la aparicin de latifundistas y terratenientes. Durante el siglo XVIII hubo muchastensionessocialesporculpadeestacuestin. Ahora estamos viviendo un nuevo cercamiento de 148

distintanaturaleza:elcercamientodigital.Unnuevointentode ponervallasalcampoyconvertirenpropiedaddeunospocos loqueanteserapropiedaddetodoso,msformalmentean, nisiquieraerapropiedaddenadieporquehaycosasqueno se pueden poseer: nos referimos a las ideas y al uso y restriccinquedeellashacenlasnuevasleyesdepropiedad intelectual. Parece que no hemos avanzado nada en casi cuatrocientosaos,yaque,porejemplo,Monsantopretende convencer al mundo deque la concesinde unmonopolio sobre el arroz transgnico salvar vidas, cuando es precisamente la conversin al monocultivo del arroz de Monsantoysusenormescamposdecultivoloquehaceque ennumerosaszonasdeAsiahayamalnutricin(puesseha abandonadoporelarrozelcultivodeotrotipodevegetales que les aportaban vitaminas). Monsanto prohbe que otras personasplantenarrozmodificadoaduciendoqueposeela propiedadintelectualsobrelamodificacin. Elcercamientodigitalavanzaconcadanuevointento deampliarlacoberturadepatentesalsoftwareylamedicina, concadanuevointentodefortalecerlarestriccindecopiay de alargar la vida de los monopolios de explotacin exclusivos de obras culturales y cientficas y sus consecuencias se traducen en una restriccin de lo que podemos hacer con las cosas que pagamos o con cosas comolareduccindelderechoacitaenlareformadelaLey de propiedad intelectual introducida en 2006. Cercar, bloquear,limitar,sinqueimportequelosderechosderplica, la libertad de expresin e informacin se pierdan por el camino. Vallasymsvallas,ysobre algo que hacemedio siglo nadie se habra cuestionado. Compartir es malo? Copiar unacancin escomo robaruncoche? Acaso mi copiadesactivalacancinoriginal? Lasleyesdepropiedadintelectualnosonunbrindisal cieloparaapoyaraunoscuantosartistasyaunsectordela industria. Las LPIs del mundo son parte de un todo ms grande, y el que no quiera entenderlo que no lo entienda, pero Quiz maana sea demasiado tarde para revocar las leyesrestrictivasqueseintroduciendo.

149

5.7.6. Elendurecimientodelasleyesderestriccin decopiaenelcontextodelcercamientodigital

Yahemosmencionadoqueentodoelmundoseest produciendo un endurecimiento excesivo de las leyes de propiedad intelectual como parte de un proceso de privatizacindeunespacio(eldelasideasylascreaciones) que enelpasado pertenecaa todos(nisiquiera exista el conceptodequepudieraperteneceraalguien),limitandoel derecho de acceso a los dems. Esto proceso es lo que conocemoscomocercamientodigitalyenlosltimosaos interviene, junto con otras medidas, en el desarrollo de la sociedaddecontrol.Labatallaporimponerlarestriccinde copiaseenmarca,pues,dentrodeunprocesomuchoms ambicioso. El mecanismo por el que este tipo de leyes se va endureciendo en todo el mundo est controlado por los intereses econmicos de la mayor potencia del mundo, EstadosUnidos,ysupoderosaindustriadelentretenimiento. La economa de Estados Unidos es bsicamente importadora, si no tenemos en cuenta las exportaciones tecnolgicasquecasiensutotalidadseproducenaAsiani lasmilitares.Peroestaeconomatieneenlosproductosde ocio y culturales un autntico filn de oro para sus exportaciones,yestesectorllegaarepresentarentornoal10 % de su PIB. Ante esta evidencia, el gobierno de Estados Unidospromueveportodoelmundoun endurecimientode lasleyesderestriccindecopiaparaqueenotrospasesno resulte fcil copiar legalmente estos productos y en todas partes las personas estn obligadas a comprrselos a su industria, que es la que sale beneficiada con todo este asunto. El sistema es curioso y comprende el empleo de tcnicas de persuasin absolutamente mafiosas. Como ejemplo,EstadosUnidossepermitebloquearelingresode pasesenlasinstitucionesinternacionalescomolaOMCy no compete aqu analizar si esta institucin es positiva o negativa, pidiendo como moneda de cambio el endurecimientopreviodeestasleyes.AssucediconChina, yassucedeconRusia,queanesperapoderentrarenel 150

club de la OMC. Los grupos de presin empresariales estadounidenses presionan a estos gobiernos imponiendo medidasanmsrestrictivasquelasexistentesenEstados Unidosparapoderexigiracontinuacinunendurecimientode lasleyesensupropiopasconlaexcusadearmonizarla legislacinconlaqueyaexistenenelmbitointernacional. Porsupuesto,yparaqueningnciudadanopuedaquejarsea susgobiernos,todoellosehaceatravsdeunintermediario: la World Intellectual Property Organization, WIPO. As los gobiernosparecenestaracatandodirectivasexternas. Sindudaestohafuncionadoenormementebienenel casodelospasespobresy,aunquetambinhatenidoxito, ste ha sido menor en los pases ricos. Sin embargo, ltimamente los pases ricos que mejor haban aguantado estos envites procopyright estn cediendo e imponiendo nivelestanrestrictivoscomoelestadounidense(avecesms, si finalmente se aprueba en Europa el modelo de desconexinycensuraporusarsistemasp2p).Tenemosel ejemplo de Suiza, que aprob su DMCA en octubre de 2007, y tenemos tambin el caso de Canad, que prepara una ley de propiedad intelectual tan dura como la DMCA estadounidense113 bajo la presin directa de los senadores estadounidenses.114 Porsupuesto,todasestasleyesincluyenartculosque explcitamente prohben la eliminacin y burla de medidas digitales de restriccin de derechos (DRM), ya que as se exige desde la WIPO, en otro claro ejemplo de cmo los ciudadanos estn a dos grados de separacin del poder, pues sus gobiernos estn sometidos a organizaciones que nadie elige democrticamente, una poltica extendida medianteloqueconocemoscomoConsensodeWashington.

5.8. Laexclusincomoimposicindela brechadigital


El concepto de brecha digital es uno de los pocos conceptos relacionados con Internet que a menudo llegan hasta el mundo real y ocupan titulares en los medios de comunicacin.Anreconociendoesto,elconceptodebrecha 151

digitalquesuelenmanejarestosmediosdifierebastantedelo queenrealidadeslabrechadigital,entendidacomoalgoque creadesigualdadentrelosindividuos. La brecha digital, tal y como se menciona habitualmente, tiene que ver con el acceso a la red. La verdadesquelabrechadigitalyelaccesoalarednosonla misma cosa, de modo que asociar ambos conceptos es errneo. Quiz en la actualidad podemos separar a las personasenfuncindesitienenaccesoonoalared,pero pronto,anantesenlospasesricos,todoelmundotendr acceso mvil a la red. En esas circunstancias, desapareceralabrechadigital?Cmodebemosdefinirla brechadigital? Nopareceprobablequelabrechadigitaldesaparezca eldaenquetodalapoblacintengaaccesoalared.Enun mundosiempreconectadodondetodaslaspersonastengan accesoalared,laverdaderabrechadigitalnoeselaccesoa lared,sinoposeerlaeducacinsuficienteparasaberusarla. Elretoenlaredessaberemplearlasherramientasquete poneenlamanoparanoperderelrumbo.Laexclusin,que definelaculturayelgradodeilustracinquepodradquirir una persona, juega en esta nueva brecha digital un papel importante.Labrechadigitalnoesalgonuevo,sinoqueesla traslacin a la sociedad digital de la ms antigua de las desigualdadessociales:ladelaccesoalaeducacin. La generacin deliberada de exclusin mediante la creacin de leyes que van endureciendo el acceso a la cultura (eliminacin de bibliotecas pblicas, restriccin de copia) se convierte entonces en un mecanismo para mantener a la poblacin bajo control limitando su propio criterioysucapacidaddeusodelared.

5.9.

Softwarelibre,copyleft,tica

Losmovimientosde copyleft ydesoftwarelibreson una de las mayores sorpresas que la era digital nos ha deparado.Representanunosdelosmovimientossocialesy filosficosmsinteresantesdelaactualidadyconstituyenen smismostodaunademostracindepoder. 152

El software libre es la demostracin de que los principios de la ciencia, aplicados all donde sea posible hacerlo, generan un mayor progreso y lo hacen ms rpidamente.Elsoftwarelibredemuestraquenoslonoes necesario reservarse todos los derechos de propiedad intelectualparatenerxito,sinoqueelxitopuededeberse precisamentealhechodequenolohagamosenabsoluto.El movimiento copyleft era al principio indisoluble del movimientodelsoftwarelibre,peropocoapocoydebidoala aplicacindelaslibertadespropugnadasporelmovimiento desoftwarelibreatodotipodecreaciones,enlaactualidad se le identifica como algo diferente; de hecho, ahora el trmino copyleft se utiliza para muchas cosas que formalmentenosoncopyleft,comoluegoveremos. El trmino copyleft es una burla del trmino anglosajn copyright. Aunque el conceptoal que se refiere fueideadoporRichardStallman,principalidelogoyfilsofo detrs del movimiento del software libre, quien tambin popularizmundialmenteelmismo,eltrmino copyleft nolo aculoriginalmente,sino quefue DonHopkins quienlo utiliz por primera vez alrededor de 1984 o 1985. Don Hopkinstuvolaocurrenciadeincluirenunacartaelsiguiente proverbio:Copyleft:quedanrevocadostodoslosderechos. SegnnoscuentaRichardStallmanensulibroSoftwarelibre paraunasociedadlibre.115
5.9.1. Losorgenesdelmovimientodelsoftwarelibre

Si hay algo que llama poderosamente la atencin respecto al movimiento de software libre es que es un movimientotico.Elleitmotivdelospadresdelmovimiento del software libre no es obtener un mejor sistema de desarrollodesoftware,aunquefueranconscientesdequeel planteamientoqueellostenaneraensmismoesesistema optimizadoyaunqueeltiempoleshayadadolarazn. Copiar,compartir,colaborar,todasellassonacciones naturalesenlossereshumanos.Esascomoelserhumano haavanzadohastalaactualidad,especialmentedesdeque sedesarrollunmtodocientficoquepermitioptimizarel modoenquesecomparte,copiaymodificalainformaciny 153

losconocimientosparaobtenernuevosconocimientosapartir deah.Cuandosediselared,estediseoobedecialms escrupuloso mtodo cientfico. Se desarroll en un laboratorio,perolosprincipiosquelareganfueronpuestosa disposicin de todos, bajo dominio pblico, para que todos pudieran trabajar sobre la idea, modificarla, mejorarla y depurarla.Otrotantohabasucedidounasdcadasantes,en losalboresdelainformticaylaelectrnica. En aquella poca Richard Stallman trabajaba como investigadoreneldepartamentodeInteligenciaArtificialdel Instituto de Tecnologa de Massachussets (MIT).116 En ese laboratoriotrabajabaungrupodepersonasacostumbradasa desarrollarcdigocolaborativamentehastaque,acomienzos deladcadadelosochenta,elgruposedesintegrysus miembrosfueronrecolocndoseenelsectorprivadodentro delaincipienteindustriadelsoftware. Estaindustriadesarrollaba(yanlohace)software, pero no sigue los principios de la ciencia de poner a disposicinpblicalosavancesobtenidos.Deestemodose crea una dependencia respecto del proveedor de software, queeselnicoqueconocecmofuncionaunprogramayes elnicoquedisponedelasherramientasparamodificarloy mejorarlo: al usar software no libre se es cautivo de los caprichos del fabricante. Estas empresas se anunciaban como empresas de valor aadido, pero lo nico que aaden es lo que a esas empresas le habra gustado que hicisemos:adoptarlacomodidaddepagarporunsoftware con restricciones antes que la libertad de desarrollar un softwarelibreconelquetrabajarsinlimitaciones.Enrealidad, estas empresas vendan un software con restricciones de uso, porlo que Stallman pens que deberamos hablar de empresas y productos de libertad sustrada o privativos.117Dosdcadasdespusdeaquelloscomienzos, el movimiento del software libre, en palabras del propio Richard Stallman, ha ganado batallas que l no prevea ganar.118
DefinicindeSoftwareLibre.LalicenciaGPL.

Para que un software sea libre es necesario que 154

cumplaunosrequisitosmnimos.Estosrequisitossonloque seconocecomolascuatrolibertadesdelsoftwarelibrey juntosconstituyenladefinicindelsoftwarelibre.Lascuatro libertadesincluyenlalibertaddecopia,modificacin,mejoray redistribucindeunprogramasinrestringirestaslibertades.119 Estas cuatro caractersticas del software libre quedaronplasmadasenuntextolegaldelicenciaelaborado por la Fundacin del Software Libre (FSF, Free Software Foundation): la Licencia Pblica General o GPL (General Public License). Esta licencia es, con diferencia, la ms empleadaentrelasdisponiblesparalosmilesdeproyectos desoftwarelibreexistentesenlaactualidad,sibiennoesla nica. En 2007 se ha lanzado la tercera versin de esta licenciaGPL,quepermiteadaptarlaalalegalidadmsactual, sibienlascuatrolibertadesbsicasdelsoftwarelibrenose hanmodificado,yaquesonunadefinicinconceptual.
FreeSoftwareFoundation,GNU

ElmovimientodelsoftwarelibreiniciadoporRichard Stallman es un movimiento de respuesta a esta nueva industriadelsoftwarequesematerializenlaFreeSoftware Foundation (FSF) o Fundacin Software Libre. Esta fundacin,quecarecedenimodelucro,secentraraendar aconocerlaideadesoftwarelibre,ascomoenpromovery desarrollarestesoftware. Enunmundoenelqueannoexista Windows,la mayoradelascomputadorasfuncionabanconsistemastipo UNIX,elsistemadesarrolladoenlaUniversidaddeBerkeley. UNIXnoeralibreycomolamayoradelsoftwareexistente era para este sistema, el primer objetivo de la FSF fue el desarrollo de un conjunto completo de software libre completamente compatible con Unix. Este conjunto de softwareconformaraelsistemaoperativoGNU(GNUisNot Unix,acrnimorecurrente),deformaqueelprincipalobjetivo de la FSF fue el desarrollo de GNU, un sistema operativo completamentelibreytotalmentecompatibleconelsistema dominanteenaquellapoca:UNIX.

155

5.9.2. FDL,CreativeCommons,ladevaluacindel copyleftyelmovimientodevolucionista

Lalicenciapblicageneral(GPL)sirveparadefinirel softwarelibreenelcontextodeuncontratodeusuario.De este modo se garantiza que la persona que adquiere el software realmente lo adquiere para trabajar con l libremente,msalldeadquirirelderechoautilizartemporal ylimitadamenteelmismo.LaFSFdescubriposteriormente que no exista documentacin libre sobre software libre. Todos los libros especializados estaban publicados bajo condicionesderestriccindecopia.Unnuevoobjetivodela FSF fue la creacin de un repositorio de obras libres que permitieranaprenderautilizarydesarrollarsoftwarelibre. Con ese propsito se adapt la licencia pblica general al desarrollo de textos, obtenindose la que se conocecomoLicenciadeDocumentacinLibreoFDL(Free DocumentLicense).Estalicenciadebapreservarlalibertad delostextosdelmismomodoquelaGPLpreservalalibertad delsoftware. Una dcada despus, Lawrence Lessig creara Creative Commons y su sistema de licencias copyleft graduales,quepermitencontrolarlospermisosqueseceden de una determinada obra.120 Estas licencias no son slo aplicablesaobrasescritas,yrecibierondelosblogsydela blogosferalaaceptacinyelimpulsonecesariosparacrecer y darse a conocer, representando el conjunto de licencias msutilizadoenestetipodepublicaciones. Las diferencias conceptuales entre las licencia de documentacin libre y las licencias Creative Commons son enormes, aunque en la prctica algunas de ellas sean compatibles y otras tengan efectos similares. Mientras las licenciaslibresdelaFSF,comolalicenciadedocumentacin libre, rechazan la existencia de algo similar a la propiedad intelectual(todoslosderechosrechazados)comovapara la creacin de un verdadero pozo de conocimiento comn que beneficie a toda la sociedad, las licencias Creative Commons persiguen otorgar al autor ms control sobre su obra.Deestemodo,mientrasunasaspiranalacreacinde unprocomnsocial,otraspretendendevolveralosautoreslas 156

libertades que los editores les haban arrebatado; mientras unas rechazan el actual sistema de propiedad intelectual, otrasloaceptanimplcitamente.Slotangencialmenteambas visiones mantienen un punto de contacto: cuando muchos autores que deciden publicar mediante Creative Commons escogendarlibertaddeusoasusobras,puedeproducirseun procomn similar al que permiten las licencias verdaderamentelibres.Sinembargo,estasituacinnoesel finltimodelsistemadelicenciasideadoporLessig,sinouna consecuencialateralbeneficiosa. Aunquepermitenelaccesogratuitoamuchasobras, el hecho de que muchas modalidades de licencia Creative Commons no sean verdaderamente libres (entre ellas, las que no permiten el uso comercial de las obras) genera rechazoentrelosmsfirmespartidariosdelaculturalibre. Entrelasoposicionesmsllamativastenemoslaposturade losdevolucionistas.Pordevolucinentenderemoselactode cedervoluntariamentealdominiopblicotodoslosderechos sobre una obra, de forma que sta pueda ser modificada, reutilizadaypublicadaavoluntadysinobligaraquelasobras derivadas sean tambin libres ni formen parte del dominio pblico.121 Mientras los partidarios de Creative Commons aboganporestetipodelicenciascomomedioparaevitarla apropiacindelasobrasporpartedelaindustriadelacultura privativa,losdevolucionistasopinanqueaceptarlaslicencias Creative Commons es aceptar las tesis de la propiedad intelectual que propone este sistema excluyente. Al otorgar mscontrolalosautoresseconfiguracomoun sistema que,lejosdefavorecerlaprogresivaabolicindelsistemade propiedadintelectualactualporotromsrespetuosoymenos excluyente, la ralentiza, pues se defiende el derecho a compartirlasobrasdesdelafortalezadelapropiedad(Esto esmo,ynodelaindustria,portantosecompartircomoyo diga)ynodesdeelidealdelaculturalibre(Nadiepuede reclamarpropiedadsobreunaobraintelectual,laautorano sernegadaperonoesticoutilizarlaautoraparalimitarlo quelosdemspuedenhacerconnuestraobra).122 El principal argumento de los devolucionistas en 157

contradelospartidariosdel copyleft promovidoporCreative Commonsesqueestosltimosamparansumovimientoen unapregunta:Notienederecholagenteacontrolarcmo se usa su creatividad?. Esta pregunta es una pregunta trampa para los devolucionistas, que argumentan que el controlsobreelusodelasideaspropiasrealmenteconstituye uncontrolsobrelasideasdeotraspersonas,algoinadmisible que se suele emplear para dificultar ms las vidas y la expresindelasideasdelosdems. Enelpuntomediodeambasvisionesseencontrara lapropuestadelaFreeSoftwareFoundation:lalicenciade documentacin libre. Mientras ideolgicamente defiende lo mismo que defienden los devolucionistas, se blinda legalmente contra la apropiacin de las obras mediante la exigencia de mantener las mismas libertades originales en todaobraderivada.Yparaellonorecurrealadevaluacin del trmino copyleft mediante su aplicacin a licencias no librescomosonlamayoradelicenciasCreativeCommons. Parece claro, pues, que a la espera de un momento legal msfavorableparalaculturalibre,elusodelicenciaslibresy fuerteseslamejormaneradecrearculturalibreyasegurarse de que sta no sea objeto de abusos ni apropiaciones indebidasporpartedenadie.
5.9.3. Lamigracinalawebyelproblemadel softwarelibre

Elsoftwarelibrehaconseguidopocoapoco,ynosin problemas, plantar cara en igualdad de condiciones al softwareprivativoahdondestetenasuprincipalnegocio: las aplicaciones de escritorio. El software libre ha cubierto prcticamente todas las necesidades de los usuarios y les ofrece la opcin de trabajar sin renunciar a la libertad de eleccindeproveedorenunfuturo,alemplearunsoftware que puede ser mejorado por cualquiera (incluso por los propiosusuariossiposeenlashabilidadesnecesarias). Aunqueesunabatallaqueanhayqueterminarde ganar,elsoftwarelibrehaimpuestosumodeloydisponede lasarmasadecuadas(ingentescantidadesdeprogramadores que trabajan en un modelo de desarrollo optimizado) para 158

imponerelmodelodelibertadfrentealmodelorestrictivode laindustriadelsoftwareprivativo. Es precisamente por esto por lo que la industria promueveunnuevogiro:lamigracindesdeelmodelodel softwareenelescritorioalsoftwareenlaweb;uncambiode escenario tal, que el software libre vuelve a estar en desventaja.Enlosltimostiemposexisteunagrantendencia atrasladarserviciosdeescritorioalared.Ofimtica,agenda, gestindefotos,demarcadores,notasylistasdetareas,todo puede realizarse en la red. Y ello se debe a que en este entornolascompaaspretendenrecuperarelcontrolsobre elcdigodelasaplicacionesy,loqueesanmsinteresante ypreocupante,sobrelospropiosdatosdelaspersonasque utilizansusservicios. El principal problema es que la mayora de las aplicaciones web son aplicaciones falsamente libres, desarrolladasygestionadasconsoftwarelibrecomoPHPy MySQL,perocuyocdigoejecutablenoestdisponiblepara el libre uso, estudio, redistribucin y modificacin, ya que jamsllegaasalirdelosservidoreswebdelacompaaque ofreceelservicio.Laretricadeladisponibilidadubicuade losdatosyelhechodequesonaplicacionesdesarrolladas conherramientaslibres(sinllegaraseraplicacioneslibres) hacenqueinclusopartedelacomunidaddelsoftwarelibre perciba las aplicaciones web no libres como alternativas vlidasa aplicacionesdeescritorio clsicas, lo cualresulta especialmentellamativoypeligroso.Elcasomsvisiblede estetipodesituacinloofreceelserviciodecorreowebde Google. Desarrollado con una calidad y una elegancia notables,Gmailrevolucionelwebmailamediadosde2004 gracias a su enorme capacidad de almacenamiento y su cuidada interfaz. Elhecho deque fueraanunciado el1 de abril contribuy a que muchos, evidentemente, no se pudierancreerloqueestabanviendo.123 Sincompetidorreal encuantoaserviciosweb,Gmailesparamuchosusuarios unabuenaalternativaparamantenersincronizadossusdatos cuandoutilizanmsdeunacomputadora,algomuyfrecuente en la actualidad, sobre todo entre los usuarios ms habituales. 159

Esta promesa la realizan numerosos servicios web que,peseasusbuenascualidades,noofrecenunalibertad total, que vendra encarnada en la disponibilidad de un software que pudieras instalar en un servidor propio para ejecutar la aplicacin independientemente del proveedor. Estos servicios basan su negocio en la generacin de escasez,queobligaatodoelmundoaaccederasuwebpara realizaraquelloquequierenrealizar:comunicarse,accedera lainformacin,organizarsustareas. El problema de migrar las aplicaciones a la web resideprincipalmenteentrespuntos:secreanproblemasde privacidad (algo que ya hemos mencionado) que hay que evaluardebidamenteparasabercundoseaceptan,alusar el servicio otorgamos al proveedor enormes cantidades de informacin personal para uso comercial cuyo valor es altsimo,ysecreanrelacionesdedependenciarespectodel proveedor.
Elnegociodelasbasesdedatos

Enlasociedaddigital hansurgido variosretos para quienes luchamos por evitar que se emplee la tecnologa pararecortarlaslibertadesenlugardeparagarantizarlasy hacernuestrasvidasmsfciles. Laprimeradelasluchastienequeverconelsoftware libre,yvaporbuencamino;quedamuchoporhacer,peroel softwarelibresevaimponiendocadavezenmsmbitos.La segundaeslaluchaporlaaperturadelsistemadepropiedad intelectualparahacerlomspermisivoylibre.Estaluchaest en su momento lgido: si bien es probable que acabe en triunfo,losgruposdepresinpartidariosdeendurecerestas leyesyfortalecerestemodeloexcluyentesoncadavezms poderososyestnconsiguiendoreformaslegalescontrarias alintersgeneralquehacenqueelresultadodeestalucha seaincierto. Laterceraluchaeslaluchaporlapropiedaddelas basesdedatosyannohatrascendido.Ynolohahecho porque an no hemos llegado a entender el verdadero alcancedelasunto.Lasbasesdedatosvalenmuchodinero, 160

ylasbasesdedatosconinformacinpersonalsensible,como la formada por todo nuestro correo electrnico, valen an ms. Es el elevado valor de las bases de datos con informacin personal lo que hace que muchas compaas (cadavezms)ofrezcanserviciosonlinedeformagratuita.El precio a pagar, nos demos cuenta o no, es altsimo y lo pagamos con creces permitiendo el acceso y el uso de nuestrainformacinpersonalconfinescomerciales. La historia del capitalismo indica que toda nueva revolucin comercial se ha cimentado convirtiendo en productosindustrialesproducidosycomercializadosenserie y de forma masiva objetos que hasta ese momento eran fabricadosdeformaartesanal.Assucediconlarevolucin textil en Flandes y con la invencin de los transportes masivos de pasajeros (sobre todo el ferrocarril) en la Inglaterra del siglo XIX. Henry Ford convirti, a su vez, el transporteindividualenproductoindustrialfabricadoenserie y,mstarde,laindustriadeloselectrodomsticosnoscrela necesidaddetodaclasedepequeosaparatosquehacan lastareasqueanteriormentesehacanamano.Porltimo,la industriadelentretenimientohizodenuestrotiempolibreun objeto de negocio. Tal como estn las cosas, la prxima revolucincomercialnopodramsqueconvertirenobjeto demercadeolonicoqueannohasidoinvadido:nuestra vidaprivada.Usarlainformacinsobrenuestravidaprivada paraadaptarlosproductosquesenosofrecen,losanuncios que se nos muestran y las tarifas de los seguros que contratamos(unmbitoenelcuallabiometraylagentica jugarntambinsurol). Quiz nadie sabe an cmo rentabilizar toda esa informacin. Parece que a da de hoy slo Google con su GoogleAdSenseyFacebookconsuFacebookFlyersposeen herramientas capaces de adaptar la publicidad que nos muestranalainformacinqueposeensobrenosotros.Sees timaqueelusoycapitalizacindeestainformacintodava es superficial, pero aun as ha conseguido que Google se site como la segunda empresa del sector tecnolgico en capitalizacinburstil,obteniendoel99%desusingresosde este incipiente mercado de publicidad dirigida.124 Qu podrnconseguircuandologrenirunpocomsalleneluso 161

deestainformacin?Eldaqueseconsigautilizarlasbases de datos, la explosin va a ser tremenda; y es tan slo cuestin de tiempo que alguien encuentre el modo de rentabilizarlainformacinquevamoscediendopocoapoco. Yvistoelpapelqueseleanticipaaestainformacin personal,pareceinevitablequetodosquieranaccederaesta informacin.Alfinyalcabo,todosesperandarconlallave que permita lanzar toda una nueva gama de productos personalizados,publicidadsegmentadahastaloindividualy dondelacesindepartedenuestrainformacinpersonalsea un requisito necesario para acceder a la contratacin de ciertosservicios:algunasaseguradorasofrecenventajassi consientesenllevarundetectorGPScontigocadavezquete pones al volante.125 En el fondo, el enfoque es bastante diferente: las compaas de seguros estn penalizando a aquellosquenosedejanespiar.Yahoravayamosunpaso ms all para ver qu podra ser mucho peor, pues de momentoestosplanessonopcionalespero,qusucedera siaquellosquenosedejanespiarnoconsiguencontratarun seguro?Serntratadoscomopariasporquerermantenersu privacidad?Lapolticadelmiedonosenseaadesconfiarde todoslosquenoactancomolamayora,asqueesefuturo noesdescartable.Siconsideramosqueestasimposiciones nos alcanzarn a todos, hay motivos ms que suficientes paranoentregarinformacinpersonalalaligera.Elnegocio delasbasesdedatoseslarevolucincomercial,econmica ysocial(portodaslasimplicacionesqueloanteriorimprimir enelmodoenquegestionamosnuestravida)queestpor venir; en estas circunstancias salvaguardar nuestra informacin personal y escoger adecuadamente a quin le damoselprivilegiodeconocerlaesunhbitoquedebemos desarrollarcuantoantes. Enlaactualidadtenemossistemasquefuncionancon softwarelibreyhayunfuertemovimientodeculturalibreque ganaadeptosacadaminuto,perolaverdaderaluchaeneste momento es la lucha por la informacin personal y por su propiedad. A quin pertenecen las bases de datos que construimos entre todos con nuestra informacin personal? Quin puede hacer qu con nuestros datos, en qu condiciones y por cunto tiempo? Sobre todo, qu 162

informacinnosenospuedeobligarafacilitarbajoninguna circunstancia (gentica, historial mdico, sistemas de vigilanciayseguimientoparaaccederasegurosmdicoso de conduccin)? Necesitamos regular el hecho de que cuando yo abandono un servicio web para siempre se me permitanosloaexportartodosmisdatos,sinoaobligarala compaaaeliminarloscompletamentedesubasededatos. Eso sera libertad; todo lo dems genera una posicin ventajosaparaelprestadordeunservicioyleproporciona una gran cantidad de informacin a cambio de prestar un servicioque,enlamayoradecasos,yaestamospagando connuestropropiodinero(locualequivaleadecirque,enla mayora de casos, estamos dando nuestra informacin a cambiodenada). Laluchaenlosdasporvenirnoesporelsoftwarey la cultura libres, aunque sean luchas que deben continuar, sinoporlapropiedadylaprivacidaddelosdatospersonales.
Lamigracinalaweb

Debidoatodoslosmotivosexpuestosanteriormente, lamigracinalawebesalgoquedebemeditarse.Enlaweb lasopcionesdesoftwarelibrenoestn,enmuchoscasos,a laalturadelaspropietariasyesunfrenteenelquevolvemos acaercautivosdelcdigoquenonosdan.Adems,enla weblaprivacidadseponeenpeligrodeformainnecesaria, puesmuchastareasparalasquerecurrimosaserviciosweb nomejorannadanuestraexperienciaconrespectoaltrabajo clsico en el escritorio. Por ltimo, en la web, la relacin proveedorusuarioesanmsradicalqueenlaindustriadel software privativo tradicional: el proveedor controla tanto el cdigocomolosdatos. Y lo cierto es que, a pesar de todos los inconvenientesmencionados,laexperienciadecomunicarnos a travs de la red es muy interesante para la mayora de nosotros, por lo que plantear un rechazo absoluto de la mismaquiznosealamejorrespuesta.Larespuesta,como siempre, est en mantener en lo posible las ventajas de ambosentornos:laubicuidaddelawebyelcontrolquenos ofreceelescritorio.Esestoposible?Solamentesidecidimos 163

montar el servidor en una mquina de nuestra propiedad albergadaennuestrapropiaconexin.Nopareceviable.Sin embargo,esposibleencontraruncompromisoentreambos sistemas. Y el compromiso est, como no poda ser de otra manera,enelusodeherramientaslibresenunservidorque, aunquenoestfsicamenteennuestracasa,almenossea unservidorcontroladopornosotrosdeformaindependiente. Lamigracinalawebsloesunaopcinvlidasiserealiza la migracin haciaservicioslibres que podamos tenerbajo nuestro control, minimizando la dependencia de terceras partes y minimizando el acceso ajeno a la informacin personalquedeseemosmantenerbajocontrol.Nopodaser de otra manera si tenemos en cuenta que cuando nos planteamos este tipo de cambios el principal factor a consideraresladefensadenuestraprivacidad.

5.10. Muchotrabajoporhacer
Vistotodoloanterior,resultaobvioqueseraunerror imperdonable caer en el triunfalismo de pensar que en la luchadelsoftwarelibreyaesttodohechoyquelavictoria deestosmovimientosprolibertadesestasegurada.Aunque elsoftwarelibreestcadavezmsextendidoyaunquees mslagentequeconsideraimportantegozardeyutilizarun sistemaquenoestlimitadoencuantoaloquesepuede hacerconl,elresultadoannoestdecidido.Laconcesin en la Unin Europea de patentes para desarrollos de software,algoqueyaestpermitidoenEstadosUnidosyque la gran industria del software privativo trata de introducir tambin aqu, podra crear muchos problemas al software libre.Laspatentesabriranlaspuertasacostossimoslitigios en los que las legiones de carsimos abogados que la mayora de pequeas empresas y desarrolladores independientes de software libre no podran costearse acabaran barriendo todas las patentes para las casas de unaspocasymastodnticasmacroempresas. Demodosimilar,elqueelmovimientoporunacultura libreconsigacadavezmsadeptosyelquecadavezms 164

personascreensusobrasylasliberenbajolicenciaslibresno garantizan que esta tendencia se vaya a imponer en la sociedady,sobretodo,nogarantizanquelasleyesvayana reflejar esta evolucin social desde la restriccin de copia hastaladifusindecopias.Msan,sihacemosrecuentode todaslasreformaslegalesacontecidasenlosltimosaos, serestringecadavezmslacopiaysefavorecelacreacin deunecosistemarestrictivoydeescasez. Poresohayqueevitarportodoslosmedioscreerque estos sistemas se van a imponer mientras nosotros no hacemos nada. De hecho, los mismos medios que hace mediosigloseempleabanenlaUninSoviticaparaimpedir que se copiase informacin (como poner un vigilante perpetuoencadamquinacapazdehacercopias)seutilizan actualmente(cargarlossistemasconrestriccionesdigitales). Yladurezaconlaquelaleyseaplicarparaimpedirloser idntica,comoyapudocomprobarJamieThomas,multada enEstadosUnidosconunos222.000dlares125porcompartir enInternet24canciones,126yaquesetratadeunactoilegal enestepas.Resultaevidentequetampocoenestembitoel futurodelaslibertadesdigitalesestgarantizado.

165

6.

Privacidadypublicidad

Cuando hablamos de privacidad hay dos aspectos bsicos quepuedenayudaraerosionarla. El primero esla vigilancia en su sentido ms amplio, que ya hemos comentadoampliamenteencaptulosanterioresycuyoabuso afectaanuestraslibertades.Elsegundoeslapublicidad.Las nuevas tcnicas de venta recurren cada vez ms a un conocimiento intensivo de los hbitos de consumo y las aficionesdelcliente,ascomoasuhistorialosucontexto. Paraellolospublicistasdesarrollanyaplicanmtodos quelespermitenconocerntimamentealaspersonas.Sibien este uso no est relacionado directamente con nuestras libertades, no deja de ser incmodo que alguien pueda saberlotodosobreuno.Adems,unavezqueserecopilan los datos, nada impide que stos sean solicitados por un gobierno o sean objeto de usos fraudulentos, por lo cual tampoco se puede desvincular la publicidad del primer aspectoyacomentado.

6.1.

Lasociedadenredylasmarcaspuras

Lasociedaddigitalyelenormepesoespecficoquela informacin adquiere en el mercado de valor de nuestra economa permiten el afianzamiento del fenmeno de las marcas,surgidoafinalesdelsigloXIXyquesecaracteriza porelhechodequedosproductosidnticostienenunprecio 166

diferentedependiendodelamarcaquelosavale.Lamarca acta aadiendo valor de mercado al producto. Este fenmeno comienza a adquirir importancia en la segunda mitad del siglo XX, pero tendr mayor relevancia en la sociedad digital y sobre todo en la red, donde las marcas ganan una preeminencia sin precedentes desvinculndose por completo de los productos que venden. Es lo que se denominanmarcaspurasyunpardeejemplosmuyclaros sonAmazoneeBay.127 Peseatodoelvalorqueseleconcedealodigitalyal nacimiento de las marcas puras, conviene recordar que inclusoestasmarcaspurascomoAmazoneeBaybasansu modelo de negocio no en la produccin y venta de bienes intangibles, sino en la compra, venta y envo de bienes fsicos.Esimportante considerarque apenashayejemplos de xito en el comercio con bienes intangibles, si exceptuamos los bienes destinados al consumo de tiempo librecomovideojuegos.Einclusoen este casohabraque definir loqueconsideramos unxito comercial,ya quepor ms que disfruten de enormes campaas publicitarias de apoyo,annosehadadoelcasodealguienquesehaya labrado una fortuna fsica comerciando con bienes inmateriales en videojuegos como World of Warcraft o SecondLife,einclusoelnmerodepersonasquerealmente comercian con objetos electrnicos pertenecientes a estos universos virtuales para obtener dinero real se puede considerar anecdtico en relacin con el nmero real de jugadores. Esto es as porque no se conoce un modelo de negociososteniblebasadoenestetipodesistemas:almenos de momento, parece que nadie podr hacerse rico en el mundo real vendiendo fortunas electrnicas; el fracaso mercantilentreelmundovirtualyelmundorealdeSecond Lifeestasegurado,aunqueseguramentehabrlegionesde jugadores que harn que su desarrollo sea un negocio rentable. Deloanteriorseque,inclusoenunmundodondela informacin es el activo de mercado ms importante, la manufacturadebienesmaterialesseguirsiendoelmotorde 167

la economa. El comercio electrnico es electrnico slo porquelaspeticionesserealizandeformaelectrnica,pero losbienesquesemuevenenestecomerciosoncasiensu totalidaddecarcterfsicoounaherramientaparaconseguir estoltimo.Ysinembargo,lasmarcasquesegeneranenla red son marcas puras de productos intangibles. Amazon o eBay no tienen oficinas, no fabrican, pero se las asocia rpidamenteconsuactividadynadiedudadelvaloraadido que supone el apoyo de uno de estos dos nombres en el lanzamiento de un nuevo producto ni de la ventaja de aparecerensuscatlogos.

6.2.

LascuatroPylaquintaP

La publicidad tiene, en principio, consecuencias menos dramticas que la vigilancia del tipo por su seguridad o panptica. No obstante, la erosin de la privacidaddebidoalastcnicaspublicitariascadavezms desarrolladas y extendidas que se apoyan en un conocimiento cada vez mayor de los gustos y hbitos del clientesuponeunpeligroyunamolestiacrecientes. Lapublicidadsiemprebassuestrategiaenlateora de las cuatro P: producto, precio, posicin y promocin; fabricarunbuenproducto,ponerleunbuenprecio,colocarlo en un lugar preferente y promocionarlo en todas partes. Desdehaceyaunpardedcadas,sehaaadidounanueva Palasanterioresparaampliarestateora:personas.Los vendedores decidieron que para seguir aumentando sus ventasnecesitabansaberlotodoacercadelaspersonas.128 Laideadeestudiaralclientetienemuchosentido:un carsimo porttil, una PDA de ltimo modelo y un traje de seiscientos euros podran estar definiendo a un ejecutivo, mientras que ropa deportiva y un iPod podran estar definiendo a un joven o un estudiante. Como la capacidad adquisitiva de ambos y sus posibles caprichos sern muy diferentes, la manera de presentar el producto tambin deberaserlosisequiereoptimizarlaventa. El gran escollo a la hora de luchar contra estas tcnicascadavezmsinvasivasesque,debidoasucarcter 168

pretendidamenteinocuo,laformaenquenosenfrentamosa lapublicidadesmuchomenosbeligerantequelaformaen quenosenfrentamosalossistemasdevigilanciapolicial. Elrechazoquenosproduceesmenosprofundo,ymuchas personasinclusoaceptanestaintromisinensuintimidad.A menudo, cuando nos encontramos con publicidad nos limitamos a cambiar de canal. Otras veces intentamos rescatarlapiezatildecorreoquenosllegaentreocanos depublicidadnosolicitadasinperderdemasiadotiempo.
6.2.1. Publicidadpersonalizada

Elfinltimodeaadirunaquinta P alaestrategia clsica del publicista es tener la capacidad de desarrollar campaaspublicitariasadaptadasacadaunodelosposibles clientes.Medianteestaaccinsepersiguemostrarelanuncio sloapersonasqueestninteresadasennuestroproducto, reduciendocostespublicitariosyaumentandoelrendimiento de las campaas. Es lo que se conoce como publicidad personalizada,segmentadaodirigida. El objetivo final es conseguir que gastemos ms dinero,yparaellopretendenofrecernosanunciosaltamente eficaces, que idealmente seran totalmente personalizados, aunquegeneralmenteselimitanaldiseosegmentadodelas campaas: anuncios dirigidos a grupos o colectivos de personasagrupadasenfuncindeuncriterioarbitrario. Elprincipalproblemadeestetipodepublicidadnoes sloquenicamentebeneficiaalpublicistayalproductoque trata de vender, gracias al mayor xito de una campaa publicitaria eficazmente confeccionada, sino que para que esta campaa dirigida se produzca tendremos que proporcionar al publicista suficiente informacin sobre nosotros.Estainformacinpermitiralvendedorrealizarun retratorobotdenuestrosgustos,costumbresy/osituacin actual:lepermitirtrazarnuestroperfil.

6.3.

Trazabilidadyperfilesdeconsumidores

Latrazabilidadeslacapacidadderealizarelvnculo entreunadeterminadapersonaysusactividades,opinioneso 169

adquisiciones. Si nos restringimos nicamente a los usos publicitarios,latrazabilidadeslaposibilidaddevincularauna personaconsuscompras,deformaquesepuedaobtenerun conocimiento amplio de la persona estudiando qu cosas consume, con qu frecuencia y en qu circunstancias. Si hablamosdetrazabilidadenlared,eslacapacidaddesaber entodomomentoquinseconectaaquservicios,conocer las actividades en la red de las personas, en ocasiones vinculndolasconlapersonafsica. La trazabilidad permite la obtencin de completos perfilespersonalesquelosvendedorespuedenutilizarpara adaptar mejor sus campaas de publicidad segmentada y paraestimar,porejemplo,lacapacidadadquisitivadealguien apartirdelospagosrealizadoscontarjeta.
6.3.1. Tarjetasdecompradorfrecuente

No hay nada que favorezca ms la trazabilidad de nuestrascomprasqueelhechodepagarcontarjetas.Existen dostiposdetarjetamuyextendidosquenosayudanapagar nuestras compras: las tarjetas de crdito y las tarjetas de compradorfrecuente. Las tarjetas de crdito nos las ofrecen nuestras entidades bancarias y sirven para no llevar una cantidad excesivadedineroenefectivo.Sonunmedioparacomprar sin arriesgarnos a que un robo o una prdida asesten un serio golpe a nuestros ahorros. Aunque no resulte recomendablepagarconellascantidadespequeas,porlo que supone de exposicin al fraude y porque facilitan la trazabilidaddenuestrascompras,nocabedudadequelas tarjetas de crdito tienen beneficios cuando se trata de comprasdevalorelevado. Sin embargo, resulta complicado delimitar estos mismos intereses cuando hablamos de las tarjetas de fidelidad, tambin llamadas de comprador frecuente. La tarjetadecrditoesprcticaporquenosevitallevarelevadas cantidades de dinero en efectivo, pero sta acta de otra manera. Usada junto a una tarjeta de crdito, la tarjeta de comprador frecuente ofrece al comercio, generalmente un 170

supermercado,muchamsinformacindelaqueofrecemos al banco. Esta informacin se entrega habitualmente a cambio de nada: ningn beneficio real. Existen compaas quesededicanaalmacenarinformacinsobrelascompras realizadas en supermercados con ayuda de la informacin recogida en las cajas. Desde 1987, Information Resources Inc. se dedica a la acumulacin de informacin sobre compras.Seestimaqueaprincipiosde2005eltamaode las bases de datos de IRI rondaba los 460 terabytes.129 Igualmente,seestimaqueen2004eltamaodelasbases de datos de WalMart era aproximadamente el doble del tamao de Internet.130 Tres aos despus, con una red de cajerosinteligentescadavezmsextendida,nocabeduda de que esa informacin ser mucho mayor: todo queda registrado, y eso significa que cada compra que hacemos, cadayogur,cadapan,cadaperfume,ledicealcomerciante quinessomosyquconsumimos.Cadacompraenseaal comercianteavendernosmejor. Las tarjetas de comprador frecuente surgen con la promesa del ahorro. Comprar repetidamente en un supermercadogeneraraalgntipodedescuentoopermitira acceder a ofertas especiales o personalizadas. As visto, parecequeelcompradorsaleganandosiempleaestatarjeta. Perounanlisisprofundodelasituacinnosllevaadescubrir que,graciasalhistorialdecompras,lainformacinqueposee elcomerciante(qu compra, en qu cantidades y con qu frecuencia, si responde a las ofertas comprando los artculos...)lepermitiroptimizarlamaneraenquepresenta su oferta al cliente, generando un mayor deseo y consiguiendo que ste compre ms artculos de los que habracompradoconunaofertagenrica.Deestaforma,el gastofinalsedisparaporencimadeloqueplanebamosy descompensa la cuenta de ahorro hasta el punto que al supermercadoleresultaenormementerentableentregareste tipodetarjetas.Estonodeberasorprenderanadie,yaque estamos hablando de publicidad: el objetivo es siempre separaralagentedesudinero.

171

6.3.2. RFIDypublicidad

Qu vnculo existe entre la identificacin mediante radiofrecuenciasylapublicidad?Conloqueyaconocemos sobreRFID,elvnculoeslatrazabilidadqueestatecnologa hace posible. La RFID se comporta como una formidable herramienta de generacin y acumulacin de informacin acercadelaspersonas,ysuponeunpuntoderupturacon todoloquelapublicidadhasidohastaahora.LaRFIDabre unapuertaalapublicidadcompletamentepersonalizada,en laquecadapersonarecibeunmensajenicoytotalmente adaptadoaelladebidoalidentificadornicoqueporta:las etiquetas RFID que hacen posible estos mecanismos de personalizacin. Amenudocomparadasconelcdigodebarras,las etiquetasRFIDpresentanunacapacidadquelasdiferencia radicalmentedeste:elcdigodeproductoelectrnico(EPC) especficoparacadaartculoyquenosloinformadequ comprasserealizan(esoyasesabecadavezquepagasuna compra con una tarjeta de crdito o con una tarjeta de compradorfrecuente),sinoqueinformatambindecmoy cundoseconsumen.Inclusodecmosecompra,siunose detiene delante de la estantera mucho tiempo o poco, si luego va a comparar con otros productos similares, si reacciona ante los carteles de oferta detenindose y leyendomsycuntotiempodedicasaestoscarteles. Para realizar todo este seguimiento hacen falta lectores de RFID. Claro que actualmente no hay muchos lectores portodas partes, pero no hay que olvidar que los componentes electrnicos para fabricar uno de estos dispositivos no cuestan ms de 100 euros (siendo conservador);estoyseguroquealguienquequierafabricarlos y compre cientosde milesde componentes pagar mucho menoseinclusopodrvenderlospormuchomenos.Piensen que,porejemplo,tampocohacefaltasembrardelectoresla ciudad ni el supermercado. El supermercado es un rea pequeaylainversindeponerlectoresenlospasillosnoes desorbitada si se tiene en cuenta la informacin que permitirnrecolectar. Quiz lo que ms sorprende a los que descubren 172

estasaplicacionesesquelasaplicacionespublicitariasdela RFIDnoslosecentranenelsupermercado,sinoqueestn diseadasparainvadirlascallesyllegarhastanuestrohogar. Un ejemplo clsico lo encontramos en Minority Report. En estapelculahayunmomentoenqueelprotagonistacorrea travs de un pasillo para llegar al metro y una pancarta publicitarialeofreceal,especficamenteal,unacerveza deunamarcaconocida.ConlaRFIDsepuedeconseguirque losmonitorespublicitariosquecadavezvansustituyendoa lasvallasestticasmuestrenanunciosdiferentessegnquin seposicionadelantedeellosysegnlosobjetosquelleva. La misma idea ha sido aplicada al mundo real por el fabricantedeautomvilesMini,queregalaloscompradores desusvehculosunllaveroRFIDparaquepudieranobservar anunciospersonalizadosalcircularporlascarreteras.131 Aquellosquenovenenestatecnologaunproblema que les haga oponerse a la misma afirman que quiz la construccindeunperfilporpartedelcomerciantepermita recomendar nuevos productos que de otra forma no se descubriran.Lapreguntaes,estusteddispuestoapagar el precio por disfrutar de esos mensajes adaptados a su persona? Para que el fabricante tenga la posibilidad de ofrecerle anuncios personalizados que realmente coincidan consusinteresesyconloqueustedpuedepagarnecesita disponerdetantainformacinsobreustedcomoparapoder trazarunperfectoperfildesupersona.Todaestainformacin seacumulaengrandesbasesdedatoscomolasquehemos mencionadode InformationResourcesInc. Yestatendencia no har sino aumentar vertiginosamente en los prximos cinco aos, acercndose cada vez ms a los anuncios individuales completamente personalizados, segn predice unrecienteestudiodeIBM.132
6.3.3. Publicidadenlared

La red es una fuente inagotable de informacin acerca de las personas: patrones de comportamiento, aficiones, rutinas, relaciones sociales. Desde un principio estuvo claro que esto no iba a pasar inadvertido a los publicistas. Y sin embargo es algo que la mayora de las 173

personasqueentranenlarednoseplanteanjams. Nuestranavegacinporlaredsiempredejaregistro enalgunaparte.Destacaremoselcasodelaswebsenlas queestamosregistrados.Estaswebsacumulaninformacin sobre nosotros (cundo entramos, con qu frecuencia, quines son nuestros contactos, qu compramos en ellas, nuestra agenda). Esta informacin normalmente est vinculada a nuestro correo electrnico y quiz a nuestra informacin bancaria. Constituye una fuente primaria de informacin sobre nosotros y es por tanto un activo de mercado:algoconloquesepuedecomerciar.Precisamente, mercadearesalgoquehacenlamayoradelossitioswebs con la informacin que poco a poco les vamos proporcionando;yesoesprecisamenteloquemsdel50% de los usuarios no ha comprendido todava, segn Chris Hoofnagle(SamuelsonClinic,UniversidaddeBerkeley).133
Elvalordelainformacinpersonal

Aunque las personas creen que los datos que se guardansobreellascadadaenlaredolosqueentregana unaempresadeterminadanosevanautilizarparacomerciar conellos(ventaaterceros,publicidaddirigida),estoesloque sucedeenlamayoradeloscasos.Noessloqueelservicio sea gratuito porque el sitio se mantenga gracias a un determinado acuerdo publicitario, es que lo ms probable serqueesesitiowebuselainformacinqueposeesobre sus usuarios como un activo susceptible de ser vendido, alquilado o cedido previo pago y en determinadas circunstancias. YahemosmencionadocmoChrisHoofnaglellegaa laconclusindequemsdelamitaddelosusuariosdela redtieneunapercepcincompletamenteequivocadadeeste asunto. Para ello hay que entender que el sistema de publicidad dirigida ms exitoso hasta el momento es el desarrollado por Google, Google AdSense/AdWords. Este sistema permiti a Google ser la segunda empresa por capitalizacinburstildentrodelsectortecnolgicoafinales de octubre de 2007,134 a pesar de estar aceptada mayoritariamentelapercepcindequelosanunciosdirigidos 174

o segmentados ansonalgo enlo que casitodo est por descubrir,algodeloqueGoogletansloaraalasuperficie. Detodoestolonicoquepodemosdeduciresque lasbasesdedatosconinformacinpersonaltienenunvalor muy elevado, difcil de estimar actualmente, pero muy elevadoencualquiercaso.Deahqueunadelasmayores tendenciasquesedanenlaredactualmenteseaincentivarla migracinalusodeaplicacionesenlneayelnacimientode loquesedenominanwebssociales:sitioswebenlosqueel usuario crea un perfil con informacin propia (datos personales,aficiones,gustos,amigos),deformaquepueda contactar con personascon un perfil similar o con las que compartaciertosintereses. Sin entrar a evaluar si estas webs sociales son buenasomalas,nopodemosignorarqueelobjetivofinalde muchas de ellas es recopilar tanta informacin de los usuarios como sea posible, incluso pactando con terceros (otrossitioswebs)paracompletarla,sifueranecesario,como eselcasodeFacebook.135Elnegocioentornoalapublicidad personalizada se estima tan grande que ninguno de los actoresprincipalesdelsectorsequierequedarfuera,como ocurreconMicrosoft,quepresentunsistemadepublicidad personalizada, The Colonel, que mostrar publicidad contextualrelacionadaconelcontenidodetudiscoduro,136en otrointentodeviolacinflagrantedenuestraprivacidad. Y sin embargo, al hilo de esta situacin surge una cuestininteresante:quineseldueodelosdatos?De quinsonlasbasesdedatos?Puedeunusuariodeunsitio websencillamenterecogersuscosaseirseaotrawebsin quelaempresapuedamantenerunacopiadesuinformacin confidencial?Alfinyalcabo,sidejodeutilizarelservicio, porqulawebpuedequedarseconmisdatos?Estamosde acuerdoenqueunsitiowebofreceunservicio,generalmente gratuito,quefinanciayrentabilizainsertandopublicidad.Sin embargo,elsitiowebhacenegociorecogiendounacantidad dedatosdelusuarioqueenmuchoscasosabarcanespacios reservados de su vida privada, muchas veces sin que el usuarioseaconscientedequetodaesainformacinseest recogiendo.Quineseldueodelosdatos?Habitualmente 175

seponentrabasalcompletocontroldelosdatosporpartede sus usuarios, y an en el caso de que stos puedan llevrselos a un sitio web, nada hace pensar que el viejo serviciovayaaeliminartodaesainformacinquelepermitir seguir mercadeando. Claro que la Ley Orgnica de Proteccin de Datos obligara al prestador de servicios a eliminartodalainformacinpersonalquesolicitemosborrar, pero qu porcentaje de webs operan desde Espaa y se acogenanuestraLOPD? Mientras toda esta situacin se normaliza de la maneraquesedebenhacerlascosas,queeslegislandoal respecto, lo nico que nos queda es nuestra propia prudencia.Lainformacinpersonalestmuycotizadaenel pujantemundodelapublicidadenlared.Antesdeentregarla aunnuevositiowebessaludableanalizarelcanjeyevaluar si estamos recibiendo a cambio un servicio suficiente que justifique entregar esa porcin de informacin que se nos reclama,osiaquelloqueelserviciowebnosofrecesepuede obtener por otras vas que no requieran entregar esa informacinyestamosregalandounainformacinvaliosacon la que alguien sevaalucrar. Porque hayalgo que de tan sencilloqueessenosolvida,peronodejadeserimportante: sitodosregistrandatossobrenosotros,yenunostiemposen quetodoquedagrabadoenalgunaparte,esporquetodos piensan utilizar esos datos. De una forma u otra todos piensan sacar provecho de lo que les decimos con cada pasitoquedamosenlaweb.

6.4. Lacapturadeespaciospblicos. Publicidadenlascalles.


Tradicionalmentelasciudadeshansidoespaciospara el disfrute y desarrollo de la vida pblica y privada. Las ciudades nos pertenecan y en ellas, especialmente en pasesconclimassuavesyapacibles,comoelmediterrneo, transcurragranpartedenuestrasactividades.Laciudaden la que crecieron mis padres, y aquella que yo conoc de pequeo,estaballenadelugaresparapasearydisfrutaren compaa.Comotodaciudadtenasuspeculiaridades. 176

Las ciudades, sin embargo, experimentan una transformacin cada vez ms acelerada que les roba su esencia.Lautilizacinpublicitariadenuestrascallesescada vezmayoryreflejaunaambicinsinlmites.Lucesdenen, vallas publicitarias. Las reas comerciales de la ciudad, tpicamente los cascos antiguos, se convierten en lugares estruendosos durante el horario comercial que se quedan sbitamentedesiertoscincominutosdespusdelcierre.La gentrificacindelosbarriostpicosylaespectacularizacin delosmismosnodejanlugarparaelsimpleciudadanoque quieradisfrutarlaciudad.Nohaylugarparaelociosinova ligadoalgastoeconmicodirecto. Las ciudades se han convertido en enormes supermercados donde todo vale con tal de colocar un anuncio ante los ojos de todo el mundo. Las tiendas no apagansusluces,nisiquieradenoche,cuandoporobray artedeesosmismoscomerciosnadietransita,puesenuna calleplagadadelocalescerradosnohaynadaquehacer.Los edificios estn coronados por enormes letreros que podrs verdesdecualquierparte,ycadavezms,ciudadesenteras cedenanteestainvasinpublicitariadealtura. Pero no slo los edificios, tambin los trenes, los autobusespblicosolosserviciosdebicicletasmunicipales de alquiler (que, por cierto, incluyen chips RFID) se han convertidoenenormesnotanenormesenelcasodelas bicicletas vallas publicitarias. Un autobs podra ir disfrazadodechocolatinaodela ltima pelculadeaccin estadounidense. Un autobs pblico, costeado doblemente portodosnosotrosimpuestosybilletedeviaje,sirvepara continuar alienndonos de nuestra ciudad, cuyas calles se conviertenpocoapocoenunmalnecesario,siempredesde el punto de vista del vendedor: un pasillo inevitable que separanuestracasadesustiendas,nuestrobolsillodesus cajasregistradoras. Y esta situacin no hace sino empeorar da a da mientras avanzamos hacia el modelo de la ciudad espectculo. Una ciudad sin alma que se disfraza de algo cadaciertotiempo.Ejemplosdeestetipodedesarrollosson elForumdeBarcelonaoelMilleniumDomedeLondres,que 177

pretendan conferir a estas ciudades un aura que les era absolutamenteajenayquenadatenaqueverconlahistoria delaciudad.Perosindudaalguna,elcasomsespectacular de esta nueva ciudad espectculo lo encontramos en Lille (Francia)delamanodeLille3000. Lille 3000 es un proyecto que se autodenomina cultural y que pretende transmutar la ciudad cada cierto tiempoparaofrecerunnuevomarcodecorativo.Unaespecie de Ocho das dorados a lo CorteIngls, pero invadiendo para ello las calles, robando virtualmente el espritu de la ciudadasushabitantes,acambiodeunnegociocontinuodel que unos cuantos comerciantes sacan buena tajada,137 mientraslamayoradelosciudadanosdeLillesloconsigue unospreciosmselevadosacausadelpotencialturismoyla prdidadelespritudesuciudad. Evidentemente, se plantea como algo prioritario, de importanciaenorme,larecuperacindelosespaciospblicos parausopblicoy,dentrodeloposible,libresdepublicidad. EnSaoPaulo(Brasil)larecuperacindeespaciospblicos es unarealidad, yaque en septiembre de 2006 se aprob unaleyqueprohibalacolocacindevallaspublicitariasenla vapblica.Enjuniode2007yaseapreciabanlosefectosde estareformaque,segnlosquelavivieron,hizodelaciudad unlugarmuchomssereno.138Laspanormicasquepudimos ver entonces resultaban chocantes para los que estamos acostumbradosaconvivirconpaisajesurbanosdenen;las panormicas que pudimos ver entonces se antojaban preciosas,envidiables,paralosquenotenemosmsremedio quevivirrodeadosdevallaspublicitarias. Supongo que Sao Paulo es el modelo de ciudad pesadilla para los publicistas de nuestro tiempo, pero creo que, quizsinllegar a esosextremos,sera magnficoque unaregulacinlimitaraeluso(yelabuso)delapublicidaden lavapblica.Hacefaltareclamarlosespaciospblicosque noshanarrebatado,puessonesosespacioslosquehacen quenuestrasciudadesseanalgonicoydiferente.

178

6.4.1. Laciudadsupermercado:RFIDenlascalles

Es una de las ambiciones de los publicistas, y tambinunodelosmotivosdequeconsiderenlatecnologa de identificacin mediante radiofrecuencias como lo ms grande desde que Edison nos dio la bombilla.139 La ocupacindelascalleshastaconvertirlasenmasivoscentros comerciales es algo que ya ha comenzado. Y llegar el momento en que ese supermercado callejero est completamentecubiertoporchipsRFID,aunquedemomento nohayamsquepruebaspiloto. Para que este sistema funcione es necesario que cadatransenteestdotadodeunsistemaemisorreceptor de RFID, de modo que su posicin sea monitorizada en tiemporealporloscomerciosmscercanosasuposicin. Estos comercios podran usar la informacin obtenida del transente (qu ropa lleva, qu zapatos, qu modelo de telfono o PDA), gracias a los chips RFID que estos productos incluyen, para enviar publicidad especfica al mismo. Estoyasehahechoconel bluetooth ylostelfonos mviles, pero habra que resaltar algunas diferencias importantes.Laprimeraesqueel bluetooth delostelfonos lo apagamos a voluntad, deteniendo as la entrada de publicidad.LasetiquetasRFIDnolaspodemosdesactivar,y la puerta para la publicidad siempre est abierta. Quiz podamos apagar el dispositivo que nos permite leer la publicidad,peroesonocambiaotrohechomuyimportantey muy diferente: las etiquetas RFID ofrecen mucha ms informacinquelasimpledisponibilidaddeuntelfonocon bluetooth activado y permiten acumular informacin sobre nosotros incluso aunque no se usen inmediatamente. Si alguienllevapuestosunosLevi's(equipadosconunaetiqueta RFID)enlatiendasabrnqueesmejorenviarlepublicidadde vaquerosquederopadeportiva,porponerunejemplo.Como cada vez que entras la informacin es almacenada en tu perfil,coneltiempolatiendasabrexactamentequtegusta comprar y qu anuncios debe mostrarte para que su publicidadcumplaelobjetivofijado(quegastesmsdinero). Estossistemasyahansidoprobadosenalgunasciudadesde 179

JapnenelmarcodelTokyoUbiquitousNetworkProject.140 La promesa es siempre la misma: publicidad personalizada a tus gustos. Y nadie repara en analizar a quinfavoreceoperjudicaesapublicidadpersonalizada.La publicidad personalizada es un invento genial para los vendedores, no para los clientes. El trasfondo de estos movimientosessiempreelmismo:publicidadcadavezms invasivaparaconvertirlascallesdelaciudadenunenorme centrocomercial.Loqueanteserancallesparapasearyleer, ahora son zonas para comprar entre el bullicio y volver corriendoacasacuandotequedassinblanca.

6.5. Lacapturadeespaciosprivados. Publicidadenelhogar


Nuestrohogareshoyporhoyelnicoespaciolibre de publicidad que tenemos. Y eso considerando que la televisin y sus rtmicos anuncios inundan las salas de nuestracasa,oqueInternetestambinunagranentradade publicidadenlaintimidaddenuestrohogar.Peroalmenosno senosmuestrananuncios,todava,cuandosacamosalgode nuestrofrigorficooabrimoselarmario.Esopodracambiar conlaRFID.Elhogartambinestenelpuntodemiradelos publicistas, pues es una va magnfica para conocer profundamenteasusclientespotenciales. Contraloquepuedaparecer,paraanalizarloshbitos de una persona no hace falta plagar de lectores RFID su hogar: un par de ellos sern suficientes y prximamente vendrn integrados en los electrodomsticos, como en los frigorficos,141losmismosqueyapodemosverennumerosos hoteles.142 EstasneverasofrecenlaopcindelaRFIDcomo mecanismodecontroleinventariocaserodeproductos.De estaformasabrcuntoquedadeunproducto(osistese ha agotado) y, si se lo permiten, har un pedido automticamentealproveedorpreferido. Esto, que parece una comodidad, le sirve al supermercadoyasuspublicistasparaconocerexactamente cmo consume una persona sus productos. Si se combinasenlasbasesdedatosdesuproveedordetelevisin 180

digital(queconoceencadamomentoquestviendoenla televisin)ydesusupermercado,podranaveriguarcules su bebida preferida para cada programa de televisin, de forma que ambos optimizaran sus anuncios (por ejemplo, ofreciendo productos similares) para conseguir que se gastaramsdinerodelque,quiz,habragastadodeforma natural. Elverdaderoproblemaesque,conestoselementos, Lainocenciayelcarcterntimodelosactosquerealizamos cuando estamos en casa desaparecen, ya que cada paso que damos,cadavezque abrimos la nevera o el botiqun, estamos enseando a alguien cmo somos: una diminuta ventana a nuestro interior o, para ser precisos, infinitas diminutasventanasanuestrointerior.

6.6.

Todoesto,esbuenoomalo?

Elmotivoporelquelasaplicacionesdelapublicidad personalizada pueden sernegativas esla gran informacin quesenecesitaobtenerdelaspersonasparaquestasea efectiva.Estossistemasestndiseadosparaconocertodo acercadecmoseutilizanlosproductos,conlaintencinde acumular conocimientos sobre las personas, y por eso las basesdedatosquesegenerantienenunpotencialdeusono equilibrado,enelsentidodequeelbeneficioparaelusuario nocompensalaprdidaquelesuponetodaesaentregade informacin. Dehecho,lasprobabilidadesdeusonoapropiadode todoeserastroquevamosdejandosontanaltas,queyaen smismasjustificanelrechazoalautilizacindelamayora deestossistemas.Talextremo,elrechazodogmticodeesta publicidad, tampoco es una aproximacin correcta al problema. Lo ideal es evaluar por separado cada sistema atendiendo a diversos parmetros: qu informacin se nos pide y en cunto valoramos la misma, podemos activar cundopermitimosonoquefuncioneelsistemaorequiere estaractivadopermanentemente,qubeneficiosnosaporta. Sloaspodremostomarladecisincorrecta,yesadecisin correcta,sinosatenemosalmbitodelapublicidad,puede 181

serdiferenteparacadauno. Sinembargo,miopininesqueelservicioqueofrece lamayoradeellosnocompensasisetieneencuentaloque piden, debido al elevado valor que para m tiene la informacin personal que me solicitan a cambio. Entre los principales motivos para rechazar esta nueva manera de entenderlapublicidadestnuestraintimidad:nuestrohogar eshoyporhoy(ycadavezmenos)elnicoespaciolibrede publicidad que tenemos. Si nuestra nevera es capaz de detectar cundo falta leche, de comprarla e incluso de ofrecernos unas magnficas galletas de chocolate para acompaar esa leche, estamos dando al publicista la oportunidad de gobernar el desarrollo de un acto cotidiano comoeseldeiranuestracocinayprepararnosunatazade caf. Para obtener la ventaja ms que cuestionable del avisoautomticoconunainformacinquepodemosvercada vez que abrimos la nevera y un anuncio de un producto relacionado, algo que sigo sin ver como una ventaja, debemos entregar a una empresa privada tanto una gran cantidaddeinformacinsobrenosotroscomolacapacidadde comerciarconnuestrosdatos(algoquepodrairincluidoen elcontratodeprestacindeservicio).Launindeestosdos factoresmultiplicalasposibilidades deusos inapropiados o indebidosdetodosesosdatos. El quid de todo este asunto es valorar adecuadamente nuestra informacin y nuestra privacidad, para as decidir en qu casos estaramos dispuestos a aceptar esta publicidad y en cules no. Asimismo, sera necesario regular jurdicamente reas que no puedan ser invadidasbajoningnconcepto.Noolvidemosqueenloque respectaalaprivacidadexisteungranvacolegal,yaquese trata de un derecho civil contemporneo que no ha sido necesario reclamar con anterioridad y cuyos aspectos se encuentranpobrementeregulados.

182

6.7. Publicidaddescontrolada,dnde ponemosellmite?


Podemos hablar largo y tendido de las nuevas estrategiasdelapublicidad:lacapturadeespaciospblicosy privados,lacapturadenuestrasactividadescotidianasyde nuestroshbitos,lasegmentacindelosanuncios.Todoello nos llevar inequvocamente a una pregunta final: quin debe poner lmite a la publicidad? Ya podemos comprobar que, si nosotros no actuamos, los vendedores no parecen tener el ms mnimo reparo en invadir nuestra intimidad, quiz porque a ellos no les parece negativa la publicidad, sinoquelacontemplancomounmododevida.Portanto,es obligatoriohacerseunapregunta:esconvenientedejarque sean los vendedores los que controlen la cantidad y la intromisindelapublicidad?Hastadndedebellegarsta? Correpeligronuestraintimidad? Estaspreguntasreflejantodaunaproblemticasocial que nace del drstico cambio que ha sufrido nuestra sociedadenlosltimosaos.Sobrequindebeponerlmite a la publicidad ysidebemosconfiaren losvendedores, la respuesta es intuitivamente rpida: nosotros debemos ser capaces de decidir qu publicidad aceptamos y qu publicidad rechazamos; ser capaces de hacerlo tcnica y legalmente. Del mismo modo que mientras navegamos por Internet aceptamos publicidad contextual y rechazamos la publicidad intrusiva, podemos aceptar una publicidad que cumplasufuncin,quenoesotraquevender,sinapoderarse denuestroentornoprivadoyrechazarvaspublicitariasms agresivasqueslohacen. Yesquelospublicistasnopararnhastallenarlotodo deanuncios:laweb,lacalle,nuestracasa.Porqueaunque esto no lo justifique, ser publicista consiste en vender tu productoatodacosta.Deformaqueaunquepuedaparecer excesivo estudiar todos y cada uno de los hbitos de una personaconelfinnicodevenderlemejor,msqueintentar convenceralospublicistasdeloticoopocoticodeeste comportamiento, debemos analizar la situacin y decidir nosotrosmismos. 183

Si los anuncios son indiscriminados y no podemos evitar aportar informacin al publicista o recibir esos anuncios, nosernaceptablesyhabrque rechazarlos.Si losanunciossonaceptadoscomopartedelaprestacinde unservicioconprecioreducido,hayquevalorarsilarebaja del coste compensa efectivamente. Sin duda hay servicios que no podran existir en ausencia de publicidad (podra Google ofrecerelserviciodebsquedaqueofrecesinose sostuviera con publicidad?), pero quiz no hace falta aumentar hasta el lmite la cantidad de informacin que Google (por continuar con el ejemplo) obtiene de nosotros paraofrecersuservicio.Hastaqupuntocompensa,enel sentidodecuntainformacinesjustoentregaracambiodel serviciogratuitoquesenospresta?Delmismomodoqueel famosobuscador,multituddeservicioswebofrecenalgoyse subvencionan con la publicidad adaptada a nuestro perfil, publicidadquenosmuestranentodomomento. Antes de aceptar como inevitable el hecho de que todo servicio vaya inherentemente acompaado de un programa de publicidad segmentada, hay que analizar detenidamentelasventajascomparativasquesenosofrecen y lo que nos cuesta, no en dinero sino en informacin personal,dichoservicio.Lagranmayoradeserviciosdeeste tiponoaprobaraunacomparacindeestetipoalevaluarla relacinventajasinformacinentregada. Deestaforma,esanosotrosyanadiemsaquien compete decidir qu servicios nos compensa usar y qu informacinentregamosacadapublicista.Enestesentido,la tecnologaRFIDnosprivadelcontrolsobreelsistema,pues no se puede desconectar a voluntad, pero los pagos con tarjeta de fidelidad y la traza que dejamos pasan a ser responsabilidadnuestra.Delmismomodo,resultadifcilevitar que diversos servicios web almacenen informacin sobre nuestra navegacin, pero mucha de esa informacin la entregamos gratuitamente al navegar sin cerrar nuestra sesindetrabajoenestossitiosoalcompletarunperfilcon informacin personal que entregamos a cualquier servicio web.Estosactostambinsonresponsabilidadnuestra. Noquierodecirquelaaceptacindeestapublicidad 184

seaalgodescabellado;desdeluego,tienesusventajasysus posibilidades.Minicareflexinesqueavecesnotenemos suficientemente en cuenta como estos aspectos reducen nuestroespacioprivado.

185

7.

Derechoscivilesdigitales

Bajo el denominador comn de derechos civiles digitalesociberderechosseagrupatradicionalmentelaparte denuestraslibertadesfundamentalesqueserelacionaconel usodeestalibertadenlared.Losderechoscivilesdigitales son,portanto,losderechoscivilesconquecontamoscuando se trata de realizar alguna actividad en la red y son extremadamente importantes porque las libertades civiles contemporneasnopuedenpermitirseunpuntodbilenla red,dondeyatienelugarunagranpartedenuestraactividad cotidiana y donde, en muy pocos aos, tendr lugar la prcticatotalidaddenuestrasactividadesdiarias.Portanto, los ciberderechos son mucho ms que el derecho a la privacidad, aunque nosotros le prestemos una atencin mayoraste. Lo primero que hay que tener siempre en mente cuandounohabladederechoscivilesdigitales,ciberderechos o,simplemente,derechoscivilesesqueestosderechosson losquenospermitirnafrontarcongarantaselfuturoenla sociedad en la que vivimos. Los ciberderechos son los derechos del futuro. Ms an, en la sociedad actual, dependiente de la tecnologa digital, los derechos civiles digitales son ya tan importantes y tan irrenunciables como puedanserlolosderechoscivilesensuformaclsica. El objetivo que tenemos por delante y por el que habremos de pelear es equiparar socialmente estos 186

derechos,ponerfinalaseparacintejidaamedidadesdeel oligopoliopolticoyeconmicoycuyafinalidadespromover que estos derechos se perciban como algo secundario, un extraquesepuedeconcederacambioderegalas.Lejosde ser algo accesorio y prescindible, no disponer de ciberderechosequivaleanotenerderechosyconcadada que pasa sin que equiparemos estos dos conceptos, con cada ley que se aprueba para reducir los espacios libres digitales,estamosperdiendolasarmasquenosayudarna mantenernuestrasociedadlibreenelfuturomsinmediato. Enunmomentoenquenosinformamosynoscomunicamos ms que nunca usando la red, disponer de leyes que permitan salvaguardar la libertad de expresin y de informacinenlamismaequivalealucharporelderechoala libertaddeexpresinydeinformacinentodasuextensin. Ya hemos mencionado anteriormente que la privacidad es ms que un problema tcnico un problema legal. Siguiendo con este razonamiento, podemos decir sin miedoaequivocarnosquelabatallaporlaprivacidades,ante todo,unabatallalegal.Ypodemosconcluirdiciendoquela legislacin existente no protege adecuadamente estos derechos. De una forma ms precisa, la batalla por la privacidad es una batalla civil para conseguir una victoria legal:elreconocimientooficialdeunaseriedederechos,de formaquesefortalezcaladefensadelosmismosfrentealas violacionesalasqueactualmenteestnsujetosyquetienen lugardeformamsomenosimpune.Estasviolacionessern ms graves y ms importantes en el futuro, en que est previstoquetodo,absolutamentetodo,estconectadoala red,yregularlaseimpedirlasesunalaborbsicaenlatarea de reequilibrar la democracia para adaptarla a los nuevos tiempos.

7.1.

Tendencias

Las doctrinas polticas que parecen regir las tendencias legislativas de la Unin Europea, importadas directamentedeEstadosUnidos,yquemsinfluenciatienen alahoradedefinirlasleyesquesevanaadoptareneste mbito no son nada favorables para los que queremos 187

fortalecerestaslibertades.Enmuchasocasionesselegisla directamenteencontradenuestrosderechos.Estatendencia se ha agudizado desde el inicio de la guerra contra el terror. En elresto de ocasiones, cuando no se legisla en contra,lohabitualesquenoselegislenadaenabsoluto,lo que posibilita la existencia de lagunas y vacos legales importantsimos que constituyen un caldo de cultivo para nuevosabusos,comolaambigedadconlaquesedefinen determinados trminos. Un ejemplo es la referencia a la autoridad competente introducida en la ltima Ley de Medidaspara el Impulso de la Sociedad de la Informacin (LISI),aprobadaendiciembrede2007yquedesatungran nmero de protestas contra los grupos parlamentarios y la clasepolticaengeneral. Las leyesque se elaboran sobrediferentes asuntos ennuestropasyenlaUninEuropeaestndictadasporlos grupos de presin empresariales, generalmente estadounidenses,delosdistintossectores.Esto,quesucede peseaqueendiversosasuntoslaoposicinsocialhayasido realmente notable, podra suceder incluso aunque nos organicemos y pidamos la rectificacin y revisin de numerosasleyes.Sinembargo,lanicaposibilidaddesaber silasinstitucionesdemocrticasquenosrepresentanignoran nuestra voluntad es recurriendo a dicha organizacin y haciendollegaralasmismastodasestaspeticiones. De gran importancia resulta comprender que la sociedad digital ha revolucionado el modo en que funcionabannuestrasinstitucionesyhamodificadogranparte delosparadigmasqueregannuestroderecho.Elcambioes tal,quesehacenecesariounanlisisdelanuevasituacin parapoderadaptarnosalnuevoentornosinquelaestabilidad denuestrasdemocraciascorrapeligro.Losgruposdepresin empresariales y polticos, oligrquicos por naturaleza, intentan trasponer el sistema anterior a la nueva sociedad digital,sinmodificarloniunpice;muchaspersonassehan rebeladocontraestasituacinhaciendosaltarloscandados impuestos.Sepodrdiscutirsiloquehaceneslegalono, peronoparecedescabelladoquelohagan:lociertoesquela sociedaddigitalnecesitaleyesquelaprotejanyestabilicen, algoqueendemocraciasehacedefendiendolosderechos 188

de todos y cada uno de los miembros de la sociedad por encima del inters particular de uno o varios grupos concretos.

7.2.

Notassobrelaglobalizacin

La globalizacin, o lo que conocemos como globalizacin,esunprocesopolticoqueestteniendolugar lugar desde la dcada de los setenta y que profetiza la creacindeunnicomercadoglobalylibrecomovapara promoveruncrecimientoeconmicoglobalquehagaposible la desaparicin de todos los problemas econmicos y socialesgraciasalalaborteraputicaquelosmercadosyel comercio internacional ejercen en las relaciones internacionales. Comoresultado de este pensamiento, toda reforma de las relaciones comerciales internacionales pasa por la eliminacin de los impuestos transfronterizos, las aduanas,larebajadelapresinfiscalytodotipodemedidas quepermitanquelasmercancascirculendeunaaotraparte delmundolibremente. Elgranproblemadelaglobalizacinesquelonico que ha globalizado son los mercados. La globalizacin ha conseguidofacilitareltraspasodemercancasdeunpasa otroyhaconseguidofacilitareltraspasodecapitalesdeun pasaotro,perolohahechoparapodercomprarbaratoalos productores del tercer mundo y venderles caro a los consumidores del primero, y para conseguir esto es importantequelaspersonasnopuedancircularlibremente. Laglobalizacinhaglobalizadotodoexceptoalaspersonas, que siguen atrapadas en sus diferentes rediles estatales. Comoconsecuenciadeesto,lapresincontralainmigracin aumentaconstantementeentodoOccidente,yaqueelcierre de las fronteras es el nico mecanismo que mantiene la ilusindelmercaderglobal:ladecomprarbaratoenfricay vendercaroenEuropa. El problema es que lo que conocemos por globalizacinesenrealidadunafalsaglobalizacin,puesno permite el libre movimiento de personas a travs de los territorios. Permitir el libre movimiento de personas, tal y 189

como ya sucede con los capitales y las mercancas, dara lugar a una verdadera globalizacin potencialmente liberadoraypositivadesdeelpuntodevistasocial.Continuar porelcaminodefalsaglobalizacinactualgeneraranms injusticias y una mayor polarizacin entre ricos y pobres, tambin dentro del primer mundo. De esta forma la globalizacin,lejosdeglobalizaralaspersonas,acabarpor separarlas an ms. Visto as, llamar a este proceso globalizacinresultabastantedesafortunado.
7.2.1. Alejaralosciudadanosdelpoder:elConsenso deWashington

La expresin Consenso de Washington fue acuadaen1989,143sinembargoelConsensodeWashington esunadoctrinapolticoeconmicasurgidaenladcadade los ochenta y de la que la globalizacin no es una consecuencia,sinoelvehculoparaejecutarunplanmaestro cuyafinalidadescrearunaestructurasupranacionalsobrela quenotengapoderlosciudadanos,yaqueasusmiembros noseleseligenmediantesufragiopopularalguno.144Estose debeaqueestasinstitucionessupraestatalesqueorganizan losEstadossonlasencargadasdedictarlasrdenesstos debenobedecer. La promesa de esta doctrina es que los mercados libresserncapacesdeorganizarseasmismosygenerarla riquezaquepermitirmejorarnuestracalidaddevida.Para que los mercados sean verdaderamente libres, no debe existir la menor injerencia gubernamental y pblica: deben estar controlados por manos privadas y la intervencin pblicadesugestinestarareducidaasumnimaexpresin; sta sera eliminada en aplicacin estricta de las ideas de libremercadodeMiltonFriedman Otro de los argumentos ms utilizados por los partidarios de esta doctrina es que la liberalizacin de los servicios y la privatizacin de las empresas pblicas que prestaban stos servicios, unida a la uniformidad y la uniformidad transnacional que impone el sistema poltico econmico que se est implantando servir para llevar la democracia a lugares remotos. Dicen que la apertura al 190

capitalismoqueChinaefectuhaceunosaosconcluircon unapeticinmasivadelibertadenaquelpas.Larealidades muy diferente. El monocultivo econmico y cultural que se imponeaescalaglobal,lejosdellevarlademocraciaalos pases que se incorporan a este mercado comn, como China,exigeundebilitamientodenuestrosderechossociales ycivilesquepermitaqueelFondoMonetarioInternacional,la Organizacin Mundial del Comercio y el Banco Mundial tenganunmargendemaniobraparapresionaralospases que se incorporan al mercado internacional con el fin de imponerlescondicionespreviasasuentrada. La falsa promesa de llevar la democracia a otros regmenes est siendo utilizada para debilitar nuestras democracias. Esto es lo que sucede cuando decisiones importantsimas para el desarrollo de nuestras vidas son dictadas por entidades cada vez ms lejanas y sobre las cuales el pueblo no tiene poder, como la Organizacin MundialdelComercio,elFondoMonetarioInternacionalola ComisinEuropea. As sucede cuando el FMI decide qu pas ser sancionadopornoreducirelgastopblico,yesascadavez que laComisin Europea apruebaunanuevadirectivaque exige regular, o liberar, sectores en todos los pases miembrosdelaUE.AlaComisinEuropea,lainstitucincon ms poder de la Unin Europea, cuyos miembros los comisarios desempean el papel de ministros europeos para cada mbito, no la elige el pueblo democrticamente. Sin embargo, la Comisin Europea dicta las normas para liberalizar los mercados y tiene poder para vetar las resolucionesparlamentarias,quesonlasnicasvotadaspor representanteselegidosdemocrticamente. Dehecho,laComisintienetendenciaaignorarestas resolucionescuandosoncontrariasasuvoluntad,comoenel caso de las patentes de software, cuya introduccin y legitimidad ha rechazado el Parlamento en ms de cinco ocasiones. Ante cada rechazo, la Comisin Europea ha reaccionadoiniciandolostrmitesparaunnuevointentode introduccin de dicha normativa. Ante cada rechazo, la Comisin Europea utiliza sus poderes autrquicos para 191

imponer su voluntad y obligar a su cumplimiento. Esto se debeaquelaComisineselegidadeformaarbitrariayacta con prepotencia, pues no debe rendir cuentas a nadie, sabedora de que los ciudadanos no pueden elegir a sus miembrosnimuchomenosdecidirsuexpulsindelcargo. Enunsistemademocrticoesasdecisionesrecaeran enunainstitucinelegidaporlosciudadanos.Enelmundo supraestatal que nos quieren imponer, parte del juego es precisamenteevitareseaccesociudadanoalasdecisiones. Qucaravaaponerunagricultorgriegocuandoledigan que la culpa de que deba destruir su cosecha la tiene un oscuro funcionario de Bruselas cuyo nombre no conoce y sobreelquenotieneningunaautoridad?Pondrlacaraque pondratodoaquelalqueseapartadelcontroldesupropia vida. En materia de privacidad, libertades y derechos de reproduccin este mecanismo funciona exactamente igual. ComoconseguirquelosveintisietepasesmiembrosdelaUE legislenafavordelmuyconcentradomercadodiscogrficoy lasgestorasdederechosdeautoresunatareaarduayno libre de obstculos (algn gobierno podra no adoptar las medidasexigidaspormiedoaperderelapoyociudadanoy por tanto el poder), se delega en la Comisin la toma de decisionessobreestosasuntosylaemisindelapreceptiva directivaqueforzaralatransposicindelasdecisionesas tomadasalalegislacinvigenteencadaEstado,sopenade sersancionadossinolohacen. Los gobiernos pueden entonces tomar decisiones impopulares y escudarse en que una institucin no democrticahadictadounanormadeobligadocumplimiento. Esteeselpasoqueculminalateorapolticadescritaenel ConsensodeWashingtonparaconseguircambiarelsistema degobiernodeformaquealejealosciudadanosdelpoder que la democracia les otorga sobre las decisiones ms importantes.Esporesoquenodeberasorprendernosque lasmedidasdecontrolciudadano,elrecortedederechosoel endurecimientodelarestriccindecopiaseantemasdelos que se encarga habitualmente la Comisin Europea. Es el sistema que hace posible que se adopten las mismas sin 192

perjuicio alguno para nuestros gobiernos, debilitando nuestrosderechosmientraselsistemasemantieneencalma.

7.3.

Laprivacidadylaley

Elrespetoalaprivacidadesunproblemalegal,deah quelarelacinentreprivacidadyleyseaestrechayhayaque examinarla siempre con atencin. La legislacin actual en materia de privacidad se caracteriza especialmente por la faltadeleyesqueregulennumerososmbitosyporlopoco que protege nuestra privacidad en la mayora de las ocasiones cuando hay normativas desarrolladas. La Ley Orgnica de Proteccin de Datos resulta insuficiente para protegerlacantidaddeinformacinpersonalquedaadase puederecopilarsobrenosotros. Aesterespecto,esnecesariomencionarquenuestro derechoamantenerfueradelconocimientopblicocualquier faceta de nuestra vida est muy mermado. Desde las deficienciaslegalesylafaltadeproteccinhastalaspuertas traseraspermitidasporlaleyyqueeximenalasfuerzasde seguridaddetodoslosprotocolosdedefensaquelaleyprev paranuestraprivacidad,encasitodaslasocasionesenque examinemos cmo la ley aborda el asunto de nuestra privacidad acabaremos con una cierta sensacin de desamparo.
7.3.1. LaConstitucinde1978ylaprivacidad

Las cartas de derechos que rigen nuestra vida reconocen el derecho a la intimidad y a preservar como privadounentornodenuestravidaquenosotrostenemosla posibilidad de delimitar. En concreto, nuestra Constitucin recogeensuartculo18lasgarantasquedebenexistirsobre el derecho al honor, a la intimidad y al secreto de las comunicaciones. Asimismo incluye una referencia a los lmitesqueseimpondrnalusodelainformticaparaevitar quevioleesosderechos. Portanto,laprivacidadesunderechoconstitucional. No es algo que haya que conquistar empleando contramedidas tecnolgicas, aunque stas sean ms que 193

necesariasdebidoalalaxituddelasleyesquepermitenla violacindeestederechofundamental.Laprivacidadesuna cuestinlegalyeseneseterreno,eldenuestralegislacin, enelquehayquedefenderla.


7.3.2. LeyOrgnicadeProteccindeDatos

Cuando hablamos de privacidad y legislacin lo primero que hay que mencionar es que en la actualidad contamosconunaleyquenosprotegedelabusosistemtico a que son sometidos nuestros datos personales: la Ley Orgnica de Proteccin de Datos, ms conocida como LOPD.145 Laleydeproteccindedatosespaolaesbastante restrictiva,ysepodradecirqueestdotadadeherramientas suficientesparaprotegernosenaquellosmbitosdelosque se ocupa. Los principales puntos de esta ley son que, siempre que se recogen datos personales, debemos ser informados, que la cantidad de datos recogidos nunca excederalosestrictamentenecesariosyque,unavezdejen desernecesarios(osolicitemossueliminacin),debernser canceladosinmediatamente. Sinembargo,eloptimismoinicialqueestasituacin pudieragenerarnosseesfumacuandopensamosenmbitos cotidianos,oquelosernenelfuturomscercano,comola recoleccindeinformacinpersonalgraciasachipsRFIDola navegacinporInternet.Amenudo,enInternetseremos dirigidosapginaswebubicadasenelextranjero,fueradel alcancedelajurisdiccindelaLOPD.Amenudo,la informacincontenidaennuestroschipsRFIDserledapor cualquierlectorubicadoenlacallesinquesenosdela opcindeeliminaresainformacindecualquierregistroque llegueaincluirla. Peronoesesalanicaposibilidadqueencontramos dequenuestrosdatosvuelenlibressinquelaLOPDpueda impedirlo.Inclusounservicioquesenosbrindasedentrode nuestrasfronteras,dondelaLOPDsesaplicable,podra tambinburlarlamismasicontractualmenteaceptamos determinadosusosdenuestrosdatos,quepodranser 194

perjudicialesparanuestraprivacidad.Entrelasmscomunes deestasactividadesestlareventadenuestrainformacina terceraspartes.146Estasprcticascontractualessonmuy comunesyasestanungolpealqueera,supuestamente,el puntomsfuertedeestaley.


LaslimitacionesdelaLOPD

Ciertoesqueexisteunaleyorgnicadeproteccinde datosqueregulaelusoqueterceraspartespuedenhacerde nuestrosdatospersonales,recogidosporterceraspersonas comopartedelprstamodeundeterminadoservicio.Estaley regula e impide que se cometan numerosos abusos, pero tienemuchasreasnegrasencuantonosadentramosenun entornotancotidianocomoeslaredynuestrasactividades diariasenella. La LOPD nos protege mnimamente de lo que los prestadoresdeserviciosatravsdeInternetpuedenhacer connuestrosdatospersonales.Omejordicho:nosprotege biendeaquellosprestadoresqueoperandesdeEspaa,pero nonosprotegeenabsolutodeaquellosqueoperandesdeel extranjero,cosamsquehabitualenInternet. Estas empresas que operan en el extranjero estn fuera del alcance de la LOPD, lo que encomienda la proteccindenuestraprivacidadalalegislacinsobreestos asuntosenlospasesdedestino,cuyaproteccindedatos personalespodrasermuchomenosfrreaquelaespaola. Este factor entra en juego tambin cuando se deslocalizan determinadossectores,comolosdepartamentosdeatencin al cliente de muchas empresas. Es cada vez ms habitual queestostrasladosempujenanuestrasempresasatrabajar envariospases,generalmenteenIberoamricadondelos salarios son entre 5 y 10 veces ms reducidos que en Espaa,ytrasladarhastaallnuestrosdatospersonales. LaLOPDprevque,encasodequeestetransporte dedatosseproduzca,elpasreceptordelcentrodeatencin alclientedebertenerenmateriadeproteccindedatosuna legislacinvigentequeseatanrestrictivaomsdeloqueya eslalegislacinespaola.Sinembargo,esonosecumpleen 195

casiningncaso.147
7.3.3. Laretencindedatosdetelecomunicaciones

El 15 de julio de 2007 el Congreso aprob una ley paratransponeralalegislacinestatalladirectivaeuropea sobreretencindedatos,aprobadapreviamenteenfebrero de2006.Estaleyentrenvigorel7denoviembreyobligar alosoperadoresaguardarlatrazadelascomunicaciones duranteelplazodeunao. Esta traza incluye al emisor y el receptor de la comunicacin,lafecha,lahoraylosdispositivosempleados. Se retendr esta traza en comunicaciones telefnicas y tambin en comunicaciones a travs de Internet, donde resulta paradjico almacenar slo la traza, pues es difcil separar el inicio de la comunicacin del contenido de la misma. Laley,talycomofueaprobada,planteaproblemasde seguridad.EnpalabrasdePedroMartnez,tenientefiscaldel TribunalSuperiordeJusticiadeMadridenaquelmomento, Elcontroljudicialdelainformacinpersonalqueseentrega alosAgentesFacultados(nombrequelaleydaapolicasy agentesdelCNI)noestenningnmomentocontroladapor losjueces.148Estasituacinseveagravadaporelhechode queeljuezotorgarpermisoparaelaccesoalosregistrosde nuestrascomunicacionessiemprequehayaindicios,queno pruebas,deculpabilidadquelojustifiquen.149 Elgranproblemaesqueunindicioesunavaguedad, un creo que odo a un agente es todo lo que el juez necesita para conceder ese acceso, sin luego tener la posibilidaddesupervisarquusosehacedeesainformacin privada. Evidentemente, eso es exigir demasiado poco. Permitiresetipodeaccesoanuestrainformacinprivadaa uncuerpopolicialesdotarlodepoderesexcepcionalesque seacercandemasiadoalosquepodatenerlaStasienla RepblicaDemocrticadeAlemania.Nosqusucederen el futuro, pero sea lo que sea, no creo que permitir a un cuerpo policial ese tipo de actuaciones sea la solucin a ningnproblema.Msbienesposiblequedlugaraabusos, 196

yaqueestaleylesconfieredemasiadasatribuciones.
7.3.4. Latrazaprivadasinordenjudicial

Entendemos como traza un rastro que se puede seguir,yentendemoscomotrazarelhechomismodeseguir ese rastro. La traza privada es el rastro de nuestras comunicacionesytenemosderechoadefenderlagraciasal derecho universal a la intimidad y al secreto de las comunicaciones. Este derecho al secreto de las comunicacionesestrecogidoenlaConstitucinespaolade 1978.150 Cuando hablamos de traza sin orden judicial nos referimos a la posibilidad de violar el secreto de las comunicacionespersonalessiguiendounrastro(asociadoa unapersona)sinnecesidaddeordenjudicialalgunaquelo justifique en funcin, por ejemplo, de algn tipo de investigacincriminal.Desdeelao2005,enqueseaprob estamodificacinlegal,unagentepuedeobtenerlatrazade nuestrascomunicacionesprivadassinpermisodeunjuez,151 difuminando la lnea que separa nuestros derechos y libertades fundamentales en favor de un poder paramilitar excesivo(porcuantonohaymoderacinjudicialqueimpida unmalusodeestacompetencia)otorgadoalasfuerzasde seguridad. Las comunicaciones interceptadas incluyen la recepcinyenvodetodotipodedatoselectrnicos(telfono, correoelectrnico,navegacin,etc.). ConelRealDecretoaprobadoen2005,sepermiteel accesoalatrazaperonoalcontenido.Perosucedequela trazademiscomunicacionesincluyeaquinenvocorreos electrnicos,mensajesdetexto,aquinllamo,qupginas deInternetleoyquhardwareutilizoparacomunicarme.Esta informacindibujaunmapatanprecisodemiscontactosy mis relaciones, que acceder al contenido de las comunicacionesapenaspodraaportaralgoms. Todas estas medidas se justifican en nombre de la seguridad, pero de qu seguridad estn hablando? La seguridad de la que hablan no es la que parece: no pretenden defendernos de un peligro mayor, como pudiera 197

serelterrorismo,quierendefenderalEstadodesuspropios ciudadanos.Laposibilidaddepreverdelitosarazdeestos anlisis es mnima. Sin embargo, es posible elegir una personaalaquesequiereinvestigarydelaquesequiere conocersuvida.Ladiferenciaesqueestoltimoyasepoda hacersinnecesidaddeesteRealDecreto,yselimitabael seguimiento y el espionaje de comunicaciones privadas a aquelloscasosrelacionadosconcrmenesenlosqueeljuez accedieraapermitirlo.Ahoralohemosmasificado,yesono puedeserbueno. Laimposibilidadtericaderealizarlatrazaelectrnica es simplemente legal y viene dictada por el derecho al secreto de nuestras comunicaciones que recoge nuestra Constitucin,perotambinenelderecho,asimismorecogido porlaConstitucin,dequeselimitarelusodelainformtica paragarantizarelhonorylaintimidadpersonalyfamiliarde losciudadanosyelplenoejerciciodenuestrosderechos.152 Quiz como dijo Thomas Jefferson, puede que llegueeldaenelque,noaspirandomsqueasentimientos de amor a nuestro pas, su libertad y su felicidad, nuestra correspondencia deba ser tan secreta como si maquinsemos su destruccin. Comparto el final de esta frase:nadahacemsseguroaunpasquelaseguridadde susciudadanos,ystaestbasadayrecibetodosuimpulso delimitarelcontrolyelpoderquelosEstadostienensobre ellos.
7.3.5. Lasbasesdedatos

Unadelascaractersticasdelainformtica,quenace delmismocorazndeldiseodelascomputadorasydesus capacidades,eslaingentecantidaddedatosqueescapaz de manejar en un tiempo muy pequeo. La forma en que estosdatosseacumulanyclasificanparaquesuaccesosea ptimoentrminosdetiemponecesitadoparalaconsultae informacinobtenidaesloquellamamosbasededatos. Si algo caracteriza el momento que vivimos actualmenteeslaingentecantidaddebasesdedatos,yel crecientetamaodestas,quedaadasecreanyquecada 198

vez almacenan ms informacin. Estas bases de datos puedentenertitularidadpblicaoprivada.


Basesdedatospblicas

Es cada vez ms frecuente que los gobiernos construyan enormes bases de datos con informacin personaldesusciudadanos.Estainformacinpuedeabarcar desde lo ms elemental (nombre, domicilio, etc.) hasta informacindecarcterbastantediverso(historialmdico,de pago de impuestos, antecedentes penales, filiaciones polticas,nmerodetelfono,direccindecorreoelectrnico, etc.). stas, lejosde haber tocado techo, estn en auge y prontorecogerntodotipodeinformacin,yaquepareceque la Comisin Europea considera estratgico para nuestra seguridad conocer la vida sexual de los ciudadanos europeos.153 Sin embargo, las bases de datos que se han multiplicadoconlaeradigitalnosonalgonuevo:enEspaa serecogeinclusolainformacinreferentealasreservasde hoteles, y en toda la Unin Europea existe una tendencia alarmantealaconstruccinaceleradadebasesdedatoscon informacinbiomtrica,generalmenteADN,huellasdactilares e iris. Desde la entrada en vigor de la ley que obliga a la retencindedatosdetelecomunicaciones,tambinlatraza de estas comunicaciones engrosa las bases de datos con informacin sobre los ciudadanos que controlan los gobiernos. En su conjunto, la cantidad de informacin que los gobiernosactualestienensobresusciudadanosexcede,con mucho,laquelosregmenesmssangrientosdelahistoria hubieransoadoposeer.Estatendencianodejadeagravarse debido a que en la mayora de los casos estas bases de datosseconfeccionanrecogiendomuchamsinformacinde lanecesaria,ignorandoelprincipiodeproporcionalidadyel carcter mnimamente lesivo que exige la LOPD. Como quieraquelosprotocolosdeseguridadalahoradeaccedery permitir el acceso controlado a esta informacin no garantizan(enltimainstancia,nosepuedengarantizaren ningncaso)laausenciadeabusos,esimportanteexigira 199

muy corto plazo una reduccin de la informacin personal queesalmacenadaycontroladaporlosEstados. Se estima que en Reino Unido hay unas cuatro millonesdepersonasfichadasenlamasivabasededatos de ADN. Los representantes de minoras tnicas han denunciado que la mayora de los individuos vigilados pertenecen a estas minoras: un 77 % de los negros britnicos o residentes en Reino Unido tienen su ADN incluidoenestefichero.154 Elnmerodepersonasincluidas enestabasededatosaumentaalritmoestimadodeunas cincuenta mil personas al mes y se ha denunciado que, aunquesedemuestrelainocenciadelindividuo,stenotiene posibilidad de eliminar sus datos de esa lista que supuestamenteestdestinadaasospechososyculpables.155 EstemodelohasidoexportadoaotrospasescomoFranciao Espaa,dondeunabasededatosconinformacinbiomtrica similarcomenzafuncionarennoviembrede2007.156 Yasehancometidoabusosconestasbasesdedatos pblicas,comolasdetencionespreviasalareunindealto nivelquesecelebrenCanadparanegociarlaampliacin delTratadodeLibreComercioparaNorteAmrica(TLCAN,o NAFTA,porsussiglasdelingls, NorthAmericaFreeTrade Agreement) ms all de Mxico hasta incluir 34 pases de AmricaCentralydelSur.Losdaspreviosaestareunin, conocidosactivistasestadounidensesquepretendanacudir aCanadparamanifestarsepacficamenteypediruntratado de comercio ms justo con los pases pobres, fueron encarcelados sin cargos. Los activistas fueron liberados despusdequelareuninsehubieracelebrado,cuandosu participacinyanoeraimportanteparalaorganizacindelos gruposdeprotestas.157Qutenanquetemerlosgobiernos deCanadyEstadosUnidosdeestosactivistaspacifistas? No lo sabemos, pero cuando un pas supuestamente democrticodemuestraconhechosqueconocerdemasiado sobrelaspersonaspuedellevaralabusodepoder,eldebate sobrelalegitimidaddelainformacinqueelEstadoacumula sobrelaspersonasdeberaincluirseenlaagendapblicayla cantidaddeinformacinqueelgobiernoacumulasobrelas personasdeberalimitarsesustancialmentedeformalegal. 200

Basesdedatosprivadas

Lagranmayoradelasbasesdedatosexistentesson de titularidad privada. Quiz no son las ms comprometedoras,peroalguienconaccesoavariasdeestas basesdedatos,oconcapacidadparahacerminadodelas mismas y relacionar la informacin de stas, podra configurar un mapa bastante preciso acerca de nosotros: nuestros gustos, nuestras aficiones, nuestros contactos y actividad cotidiana, nuestras compras. La empresa que controlalabasededatospodrainclusodelatarnosanteun Estado supuestamente democrtico que pretenda censurarnosauncuandonoexistaunaordenjudicialquelo justifique,comofueelcasodeGoogleyelEstadodeIsrael.158 Deahqueestasbasesdedatosprivadasseantambinmuy importantes. El mayor problema que plantean estas bases de datosesqueporlogenerallosacuerdosdeprestacinde serviciosincluyenclusulasenlasquecedemosestosdatos y permitimos usos que de otra forma no seran posibles conforme a la proteccin que brinda la Ley Orgnica de Proteccin de Datos. De esta forma, nos encontramoscon que uno de los pocos mbitos problemticos para nuestra privacidadsobrelosquesehalegisladodeformaefectivase vecompletamentesubvertidoporlascondicionesdeusoque aceptamosenmuchoscontratos. Por supuesto, al ser una clusula contractual nos competeanosotrosrenegociarla.Elproblemasurgecuando todos los prestadores de servicios incluyen este tipo de cesiones en los contratos, ya que todos esperan hacer negocioconnuestrosdatos.Anteestonoquedaramsque rechazartodosloscontratosyforzaruncambiodeactitudde stos. El problema es que nuestra informacin personal poseeunvalormayordequeseleatribuyehabitualmente, por eso no juzgamos adecuadamente la necesidad de realizarmovilizacionesquenosayudenaprotegerla.Poreste mismomotivo,pocaspersonassenegarnafirmarcontratos queincluyanestetipodesubversionesdenuestraprivacidad.

201

Aquinpertenecenestasbasesdedatos?

Cuandoseplanteaestapregunta,separtedelabase de que la legislacin actual plantea la titularidad de estas bases de datos como propiedad de la empresa, siempre dejando en manos de los usuarios el ser excluidos de los ficheros a voluntad, as como obligando a la empresa a rescindir la informacin de las personas una vez que el contratoquellevalainclusindejadetenervigencia. Pero ms all de la situacin actual de la ley, es posible considerar que la titularidad de las bases de datos donde se almacena informacin privada, que va desde la informacin personal bsica hasta sus usos y el rastro de navegacin,lasllamadas,elconsumoyprcticamentetodos losmbitosdenuestravida,espropiedaddeunaempresa? Enelfondo,elproblemadelasbasesdedatosesel mismo tipo de problema que atae a la comunidad acadmicaconlaaparicinde OpenAccess,iniciativaque defiende el libre acceso a los resultados de las investigacionessufragadascondineropblicoyalaquepoco a poco se van adhiriendo los Estados. Es importante encontrarlamaneradequelosdatosrecuperenelvalorque tienenparanosotros,sinqueestevalorseaeclipsadoporel rendimientoeconmicoquelosmismospuedanofreceraun sectorempresarial.Esexactamenteelmismotipodecambio que se produce entre la industria editorial cientfica y las publicaciones OpenAccess.Resultaprimordialreenfocarel modo en que se relacionan las personas, que tienen una tendencia innataacompartir, conlasempresasde Internet que ofrecen el servicio y que, de esta forma, adquieren el controlsobrelosdatos.Lareformadebehacerposibleque los datos sigan siendo propiedad de las personas. No se exigelaposibilidaddeacceder,modificaroeliminarlosdatos. Seexigelatitularidaddelosdatos(texto,imgenes,vdeo, datos personales), que son cedidos a la compaa en el marcodeunaprestacindeservicioyqueserndevueltos tan pronto se ponga fin a ese acuerdo. Open Access comienzayaacreartensionesenunsectorimportantecomo el editorial cientfico, que pronto deber estructurar su especulativomodeloconformeaotrosistema.Porqunose 202

vaapoderaplicarenotrosmbitos? Por supuesto, la recogida de toda esta informacin personal est contemplada en la mayora de contratos de prestacin de servicio actuales, pero hasta qu punto es posibleregularcmosevaausarestainformacinosi,hasta ciertopunto,latitularidaddelasbasesdedatospertenecea los usuarios, aunque temporalmente cedan los datos a la empresa?Laluchaporregularelusoyabusoquesehacede lasbasesdedatos,ascomolainformacinpersonalquese pueda incluir en ficheros de este tipo, es la batalla ms importante que tenemos que librar ahora mismo. Va a ser especialmentedura,ynopodemosanticipar,niconmucho, unxitocomoelcosechadoporlacomunidaddelsoftware libre, ya que para conseguir esta victoria ser importante crearprimerounacomunidadconconcienciadelanecesidad dedefenderestosdatospersonales.Esacomunidad,aunque incipiente, est an en una fase muy temprana de su desarrolloeimpulsarlaesunadelosretosmsimportantes quetenemospordelante.
Laingenierasocialynuestrosdatos

Cuandohablamosdeingenierasocialnosreferimos alacapacidaddeconseguirinformacinprivadadealguien mediante el usode tcnicas desubterfugio.Deestaforma conseguimos informacin de forma legtima sin tener que violar la legislacin y sin necesidad de realizar complejos ataquesinformticos. Elmecanismoporelquefuncionalaingenierasocial esdeunasimplicidadslocomparablealoextendidodesu aplicacin.Unejemplo:cuandonosinundaunaavalanchade tecnicismoslegalesalahoradecontratarunnuevoservicio (telefona,gas,etc.)ysubyugadosporsemejanteladrillolegal decidimosnoleerhastaalfinalperofirmarencualquiercaso. Simpleingenierasocial. Evidentemente, la nica posibilidad de evitar este comportamiento sera legislar de forma que no fuera permitidalacesinporvacontractualdeinformacinprivada paradeterminadosusos.Esaposibilidadesconflictivaypoco 203

probable.Portanto,lanicalanicamaneradedeshacernos deesteproblemaeseducarnosanosotrosmismosparaleer los contratos que firmamos y no aceptar usos que consideremosabusivossiemprequeseaposible. La mayora de los contratos de prestacin de servicios estn diseados por los propios prestadores que, antelareducidacompetenciaexistenteenmuchosmbitos, seguramenteacabarnimponiendounapuertatraserapara colarse por entre las vallas que la LOPD levanta para protegernuestraprivacidad.
ElcaballodeTroyadelaLOPD

EltercergranproblemadelaLOPDesquenopone lmitesalainformacinqueelEstadopuedepedirsobrelos ciudadanos. El artculo 6 de la actual LOPD exige el consentimientoinequvocodelapersona,exceptoenelcaso de las Administraciones Pblicas, que recogern cuanta informacin necesiten para el correcto desempeo de sus funcionessinnecesidaddeinformaralciudadano. Este punto hace posible que toda informacin que nosotros otorgamos a un prestador de servicio sea interceptada en cualquier momento por la administracin pblica.Sitodoloanteriornonoshubierahechoreflexionar, aqutenemosunmotivomsquesuficienteparahacerlo:al cmulodeinformacinpersonalqueelestadoyarenesobre nosotroshayqueaadirquetodainformacincontroladapor una entidad privada puede acabar tambin en manos del Estadosinquemediecontroljudicialysenosinformedeello.

7.4.

LegislacinyRFID

Adems de las limitaciones prcticas que la LOPD encuentracuandonosdesenvolvemosenlared,existeotro mbitoenelquelaLeyOrgnicadeProteccindeDatosno ofrecegarantasniseguridadydondesuaplicacinresulta absolutamenteineficaz.Estembitoestrepresentadoporla tecnologaRFID,quepermiterecopilarunaingentecantidad de datos sobre las personas y cuyo uso carece completamentederegulacinenEspaa.Enotraspalabras, 204

laLOPDnodiceenningnmomentocmopuedenutilizarse losdatosrecogidosutilizandotecnologaRFID,quepueden vincularse con facilidad a la identidad de la persona. La LOPD no dice dnde no podr recogerse informacin personalutilizandoestoschips. Lonicoquesehareguladoaesterespectosonlas frecuencias que sern reservadas para diferentes aplicaciones. Esta regulacin no est relacionada en forma algunaconladefensadenuestraprivacidad,sinoquems bientienequeverconeltrabajopreviodeorganizacinque facilitarlallegadadelelefanteempresarialaestesector. Otro gran problema es que la LOPD asegura unas sancionespara aquellosque violen las condicioneslegales que su texto impone, pero a menudo la cuanta de estas sanciones es mucho menor que el beneficio obtenido de comerciarconnuestrosdatos.Ellosupone defacto quelas sancionesprevistasnoponganfrenoalaviolacindelaley, pueslacantidaddedineroquesepuedeganaressiempre muy superior a la sancin que acarrear dicha actividad negligente.
7.4.1. LaleyidealsobreRFID

La legislacin sobre RFID es prcticamente inexistente y lo ms parecido que encontramos es una regulacin del espectro de radiofrecuencias para diferentes usos. No hay nada regulado en materia de privacidad y si algodeducimosdeesevacolegalesquenecesitamosleyes queregulenelusodelatecnologaRFID. LaleyidealsobreRFIDdeberatrataralmenosdos puntos,queharandeejeysobrelosquesepodranmatizar losdetallessiestosdospuntosconservaransuespritu:los chips RFID deben ser absolutamente opcionales, ningn producto los debe traer integrados por obligacin y stos nuncadebenestarpresentesenladocumentacinoficial. TodochipRFIDsenosfueraentregadomedianteun sistema de OPTIN. La inclusin de un chip RFID en cualquieradelosobjetosquecompramosdebeseropcional. Esosignificaquelosaceptamosslosiqueremosyqueen 205

ningn caso nos pueden obligar. La opcin por defecto deberaserquelosobjetosnoincluyanestoschips,deforma quesiestamosinteresadosenparticiparenlossistemasde mercadotecnia y seguimiento solicitemos su inclusin/aadido o una versin del producto que lo tenga implantado.Estoseravlidoparatarjetas(crdito,abonode transporte,fidelidad)yobjetosdetodotipo(neveras,sellos decorreos,zapatos,revistas)exceptoparaladocumentacin oficial. Adems,todoobjetoqueincluyaunchipRFIDdebe estar correcta y visiblemente etiquetado indicando este hecho, que debe constar de forma clara. Los chips deben poderserneutralizadosyserretiradosdelosobjetossinque tenga repercusiones en la garanta de los mismos. Esto puede ser incompatible con elimplante de RFID en origen (sourcetagging),peroesqueesteimplanteenorigenesten contradelsistemaOPTINpropuesto,porloquenodebera serunproblemaaadido. Ninguna tarjeta de identificacin oficial debe incluir chips RFID. Sin opcin. Los chips RFID son inseguros y violan nuestra privacidad. La inclusin de estos chips en documentosoficiales escontraproducente. Losdocumentos queactualmentenolosincluyennodeberanincluirlosenel futuro y para ello se deberan realizar las reformas legales necesarias. Esto ltimo es realmente urgente: hay que eliminarlos chipsRFIDde los pasaportes,as como evitar queseintroduzcanenotrosdocumentosoficiales. Debe protegerse y garantizarse la disponibilidad de mediosyherramientasparaquepodamospermitirybloquear la emisin de estos chips a voluntad. Estos dispositivos suelen emplear el mecanismo de la jaula de Faraday para aislar un objeto con uno de estos chips: es imprescindible defender la legalidad de estos dispositivos protectores (por ejemplo,fundasantiRFID)comopartevitaldelsistemaque debedevolveralaspersonaselcontroldesuprivacidad.

7.5.

Legislacinyvideovigilancia
Lainstalacindevideocmarasyeltratamientodelos 206

datos obtenidos mediante stas se encuentran regulados dependiendo de si la videovigilancia la llevan a cabo por institucionespblicasoprivadas. Esta legislacin debera garantizar el perfecto desarrollo de nuestros derechos constitucionales. Sin embargo, desde muchos puntos de vista es la instalacin mismadelasvideocmaras,ynosuausencia,laqueimpide elperfectorespetodemuchosdenuestrosderechosbsicos, como el derecho a la intimidad personal y familiar y el derechoalhonor.
7.5.1. Videovigilanciapblica

Estos derechos constitucionales se han visto pisoteadosdesdelaredaccinmismadelaleyqueregulala videovigilancia por parte de las fuerzas de seguridad pblicas,159 que considera que las imgenes y sonidos captados, reproducidos ytratados mediante estossistemas nosernconsideradosintromisionesilegtimasenelderecho al honor, la intimidad personal, familiar ni el derecho a la imagen. Evidentemente, la necesidad de definir esta puerta traseradesdeelsegundoartculodelaleyenvigornacede la evidencia factual de que se estn produciendo estas violaciones,puesmiintimidadnoesadaptableynovarade tamaonideformadependiendodequinmeestgrabando. O acaso el principio de proporcionalidad predicado en la misma legislacin no exige, copiando literalmente el texto legal, la ponderacin, en cada caso, entre la finalidad pretendida y la posible afectacin por la utilizacin de la videocmaraalderechoalhonor,alapropiaimagenyala intimidaddelaspersonas?160 Estemismoartculoentiende comoprincipiodeproporcionalidadelinstalarlascmarasall donde sea realmente necesario para salvaguardar la seguridaddelaspersonasydelosbienesinmuebles,pero estaproporcionalidadnoseaplicaalasgrabacionesdelas fuerzasdeseguridad. Sinduda,elhechodequelapropialeycontemplela posibilidaddequelasfuerzasdelEstadonoserijanporlas 207

ms bsicas reglas de nuestra Constitucin es algo que deberaeliminarseenunafuturarevisindelaley,enfavor deuna mayortransparencia yenfavortambindeinspirar msconfianzaciudadanaennuestrasinstitucionesypoderes pblicos,yaqueahoraexisteunafaltadecomprensinsocial deestarespuestadesproporcionadamentecoercitiva.
7.5.2. Videovigilanciaprivada

Lavideovigilanciaprivadaestreguladaatravsde una instruccin publicada en el BOE en el ao 2006 y Instruccin1/2006de8denoviembrede2006,delaAgencia Espaola de Proteccin de Datos sobre el tratamiento de datospersonalesconfinesdevigilanciaatravsdesistemas decmarasovideocmaras161 yelcomentarioquelaAEPD hacealrespectodesta.162 Lasentidadesprivadasqueinstalenvideocmarasno tendrn tanto poder como las instituciones pblicas. La normativaenvigorprevquelainstalacindevideocmaras tenga lugar slo cuando no sea asumible, por coste o por dificultad,vigilarunespaciomedianteotrosistema.Laszonas videovigiladas debern estar debidamente sealizadas (ZONA VIDEOVIGILADA) con una nota que incluya informacin de contacto sobre el responsable de las grabaciones, por si fuera necesario comunicarse con l porque se considera invadida nuestra intimidad. Las grabaciones no podrn nunca recoger imgenes de zonas pblicasyestarnsometidasalaLOPD. Elprincipalproblemaesqueelrequisitodeinstalacin implicalainstalacinporpartedeunaentidadautorizadayla certificacindequeelsistemaestfuncionandoconformea laLeyOrgnicadeProteccindeDatos.Porquesestoun problema? Porque la dificultad de verificar que esta proteccin se est realizando realmente es alta y su verificacin excede con mucho la instalacin misma del sistema de videovigilancia para incluir tambin el modo en queseregistran,almacenanycustodianestasgrabaciones. Sinembargo,esonodetienealoscertificadoresalahorade validar las nuevas instalaciones (y hacer caja con ello), aunque existan motivos para pensar que si la Agencia 208

Espaola de Proteccin de Datos (AEPD) revisara estas instalaciones,encontraranopocasirregularidades. Uno de los principales puntos dbiles de esta normativa es precisamente este ltimo aspecto que acabamosdecomentar:cualquierapuedeinstalarsupropio sistemadevideovigilanciaconlanicacondicindequese informe a la AEPD. Como las instancias oficiales estn convencidasdequecualquierespacioestmejorvigiladocon unacmara,justificarlapertinenciadesuinstalacinparece tarea harto sencilla. Esto ha posibilitado el crecimiento del parquedevideocmarasinstaladasportodaspartes:desde panaderashasta aparcamientos privados,desde pequeas tiendas de ropa hasta enormes almacenes. Todos quieren tener su cmara. Todos quieren contribuir al panptico, al vigilarycastigardequehablabaFoucault. Sinduda,laregulacindelavideovigilancianecesita unarevisinimportantesiqueremosquenuestroderechoala intimidadseasalvaguardado.

7.6.

Legislacinsobrepropiedadintelectual

steessindudaunodelosmbitosdelalegislacin quemstrascendenciatienenenelmbitopblico,pueslos poderosos sectores empresariales que dependen de la restriccindecopiaparahacerviablesumodelodenegocio han presionado para que se incluyan estos asuntos en la agendapblica. Lasresolucionesqueseadoptanenloreferenteala legislacin sobre propiedad intelectual e impulso de una sociedad digital verdaderamente libre tienen importantes consecuenciasennuestrosderechosy,sibienenlamayora de los casos no va a afectar directamente a nuestra privacidad,afectanaotrosderechosbsicos.Sedantambin situaciones en los que se viola nuestra privacidad para defender la propiedad intelectual, como es el caso de la intercepcindelaconexinaInternetenbuscadepersonas quecompartenarchivosenlasredesp2p. En materia de propiedad intelectual, la doctrina continental pone, frente a la doctrina estadounidense, un 209

mayornfasisenladefensadelcreador,enlugardeenla defensadelmecenas.Esporelloqueactoslcitoscomola copia privada para uso personal han sido tradicionalmente permitidos en Europa, frente a la tajante prohibicin norteamericana.
7.6.1. ElConsensodeWashingtonenlapropiedad intelectual

Sinembargo,estatendenciaestcambiandodesde principiosdeladcadadelosnoventa,cuandoelConsenso deWashingtonsematerializy,enestecampo,promulgla armonizacin de la legislacin en materia de propiedad intelectualentantospasesdelmundocomofueraposible, asunto en el que Estados Unidos se ha mostrado especialmenteagresivo.Laestrategiaescogidaespresionar atercerospases,africanosoasiticos,paraqueaprueben dursimasmedidasenmateriadepropiedadintelectualafin depodercontinuarconlapresinenOccidenteconlaexcusa dela armonizacinlegislativa enelmbitointernacional.El principalintersdeEstadosUnidosenesteasuntoresideen quetanslodurante1998obtuvounbalancenetosuperiora los veintitrs mil millones de dlares de beneficios en exportacionesdebienesrelacionadosconlaindustriadela propiedadintelectual.163 As,EstadosUnidoshanegociadoelendurecimiento progresivodeestalegislacinendiferentespasesponiendo sobrelamesacondicionesmuyestrictas,comoexpulsaro nopermitirelingresoaalgunospasesdelasinstituciones internacionales(comolaOrganizacinMundialdelComercio) o la denegacin de crditos (del Fondo Monetario Internacional)aaquellospasesquesenegasenaendurecer suLPI.164 Elfinltimoeseliminartodaposibilidaddequela poderosa industria norteamericana del copyright vea su negocio mermado por la existencia de lo que sera un equivalente de los parasos fiscales en materia de propiedadintelectual. El monocultivo cultural impuesto desde el nuevo continentevieneapoyadoenlarestriccindecopianecesaria para preservar una industria que flaquea ante las nuevas 210

posibilidadesqueplanteaInternetylanegacinperpetuaque ellamismahamantenidodeestarealidad,negacinquelaha incapacitadoparaplantearalternativasdenegocioefectivas.


7.6.2. LaLeydePropiedadIntelectual.LPI

LaltimareformadelaLeydePropiedadIntelectual fueaprobadaenelCongresoen2006conelvotoafavorde todos los partidos polticos del arco parlamentario, y sus mayoresconsecuenciasfueronlareduccindelaposibilidad derealizarcopiasprivadas,anpermitidasperocuyombito ha pasado a estar amparado por lo privado para estar amparado por el origen legal de la obra que estamos copiando.Esunpequeomatizmuchomsimportantedelo que parece a simple vista, ya que el origen legal es algo mutable en prximas reformas, mientras que el mbito privadosiempreserelmbitoprivado.Aunqueseespecul con la limitacin a tres del nmero de copias privadas permitidasdeunaobraoriginal,afortunadamenteestepunto fueeliminadodeltextofinal.Unagranalegra,yaqueeste puntohabralegalizado defacto lainclusindesistemasde gestindigitalderestriccionesentodaslasobras. OtrodetalleimportantedeestaLPIesqueporuna parteobligaalaindustriaaofrecerlasherramientas necesariasparapermitirlacopiaprivadadelasobras,ala parqueprohbelaeliminacindetodosistemaanticopia. Pareceevidentequeencasodequelaindustriacumpliera consuobligacinlegal,noharanfaltautilizartcnicasde evitacindesistemasanticopia.Larealidadesbiendiferente: laindustrianovaafacilitarestasherramientas,pueseso haraquetodaslasrestriccionesdecopiaquehaobtenidoen numerosospasessepudieranverfcilmenteeliminadas.As, laindustriaestobligadaafacilitarunasherramientasqueno facilitar,peronosotrostenemosprohibidodesbloquearlos contenidospornuestracuenta. Parafinalizar,aunqueelcanonyaexistaen anterioresversionesdelaLeydePropiedadIntelectual,fue estareformade2006laltimaenaumentarsucuantayla queextendisuaplicacinatodotipodedispositivos idneosparaalmacenardatos.Estetributoasciendeauna 211

cifraentornoacienmillonesdeeurosanuales,queson recaudadosygestionadosporentidadesprivadasdegestin dederechosdeautor.


7.6.3. LaLeydeMedidasparaelImpulsodela SociedaddelaInformacin.LISI.

LaleydeMedidasparaelImpulsodelaSociedadde laInformacin,aprobadaduranteelgobiernodeRodrguez Zapatero estaba destinada a sustituir a la Ley para la Seguridad de los Servicios de Internet (LSSI) desarrollada durante el gobierno de Aznar, y que en su da ya provoc acalorados debates y protestas entre los activistas y los colectivosmsinvolucradosenladefensadelaslibertades enelcontextodigital. LaLSSIfueaprobadaen2002ydesdesunacimiento cont con la oposicin mayscula de los movimientos activistas del software libre y la cultura libre. En aquel momento la entonces oposicin deca oponerse a esta reformayprometaeliminarlatanprontocomoaccedieraal poder.Unavezms,larealidadfuebastantediferentey,ya enelpoder,RodrguezZapateronoslonoderoglaLSSI, sinoquelareformyendurecimediantelaLISI. EntrelospuntosmspolmicosydainosdelaLISI destacaremoslaposibilidadabiertaalacensuramediantela inclusindeunartculoqueprevelcierredepginasweb porunaautoridadcompetentenojudicial.
7.6.4. Larupturaconlasfuerzaspolticas

En los ltimos aos hemos visto la llegada de un nuevoordenmundial,unordenquenoseentiendecomouna nueva alineacin y equilibrio de fuerzas entre las distintas potenciasmundiales,aunqueestereequilibriopuedahaberse producido,sinocomoeladvenimientodeunanuevaformade organizacinsocialqueesposiblegraciasalastecnologas digitales y a la sociedad en red, permanentemente conectada. Como parte de esta migracin hacia la sociedad digital,hatomadocuerpounanuevamaneradeentenderla 212

estructuradepoderylatomadedecisiones,sibienlasviejas estructuras, encarnadas en gran medida en los partidos polticos,noestnsabiendoveratiempoestoscambiosyse aferran con todassusfuerzas asumodelo cerrado. Como partedelaestrategiaparamantenersuestructuradetomade decisiones, necesitada en todo momento de un nodo que ordene y filtre, los Estados y los grandes oligopolios econmicosvenenlalimitacindelaslibertadesenlared unodelospuntoscrucialesdesulucha:larecuperacindel poderparacontrolarqupuedecircular,quinpuedehacerlo circularycundo. Pero la gran masa social que elige a sus representantes, supuestamente dedicados a servirlos con eficiencia,noquiereverlimitadassuslibertades,nilalibertad decopiadeinformacinnilalibertaddeexpresin,yseha opuesto con mucha fuerza a todas las leyes que en los ltimos aos se han desarrollado para regular la red. CampaascomoTodoscontraelcanon165hanreunidoms dedosmillonesdefirmasciudadanasy,apesardeello,las fuerzaspolticashanhechoodossordosalaspeticionesyla voluntadpopular. DesdelaLSSIalaLPI,pasandoporlatrazaprivada sin orden judicial y la retencin de datos de las telecomunicaciones,hastallegarinevitablementealaLISI,el pueblohavistounayotravezqueaquellosalosquehaba elegido para que la hicieran valer su voluntad, la han despreciado. Esta violacin de la voluntad de aquellos a quieneslospartidosdicenrepresentarprovienesindudade lanecesidaddefortalecerlegalmenteunaformadegobierno quelesotorgaunfrreocontroldelpoderjustocuandomsy msgentecomprendequeenlasociedaddigitalsonposibles otrasformasdeorganizacin,msparticipativas,mslibresy menos sujetas a decisionesunilaterales de unos dirigentes quetiendenavelardemasiadoporsuspropiosintereses. Elhechodequelosbeneficiadosaltomardecisiones decontrolsobrelarednoseanunospartidospolticosfrente a otros, sino los partidos polticos frente al resto de la sociedadhaceposibleperversionespolticascomoquetodo elespectropolticoestdeacuerdoenaprobarestasleyes;y 213

cuando existen disensiones, stas ocurren porque determinados partidos querran endurecer an ms las medidasoporqueseacercalacampaaelectoralyalguien estmintiendoparaembaucaraunelectoradodescontento. La consecuencia es que cada vez ms personas estn en completodesacuerdoconlaprcticatotalidaddelasfuerzas polticasrepresentadasenlascmaraslegislativas,loqueda lugar una prdida de fe creciente en las mismas y la desaparicin de toda credibilidad que pudiera haberen las medidasqueemanandeellas. Nuevos tiempos demandan nuevas formas de entender y hacer la poltica. Si los partidos crecieron al amparodelascomunicacionestelefnicasydeltelgrafo,las nuevas conexiones digitales deben evolucionar hacia una nueva forma de hacer poltica que impida que la voluntad popularseaignorada.Paraelloesindispensablequelared sigasiendolibreydistribuida,neutralyparticipativa.Paraello esindispensabledefenderlalibertaddelaredahora,pues estamenazada.
Unporqu

Elmotivooficialquedicenesgrimircuandosesolicita un mayor control de la red puede ir desde el argumento habitualdelaproteccindeunaindustriaamenazadahastala seguridad nacional. El problema es que, en caso de que hubieraqueprotegeraunaindustriaamenazada(quetengo misdudasdequestesearealmenteelcaso),estaayuda deberasergestionadaporunainstitucinpblicaquevelase por la transparencia de la gestin, cosa que no sucede. Y asumir eso sera asumir que hay que apoyar a estos sectores, pero no recuerdo que los fabricantes de congeladorespagaranuncanonalosvendedoresdehieloy de sal, conservantes por excelencia hasta la llegada del motordeCarnotinverso.Siunmodelodenegociodejade funcionar,lasolucinnoesmoldearelmundo,sinocambiar denegocio. Muchos dicen ver en la libre interconexin de las redesuntrnsitoinagotabledeobrasprotegidas.Dondeellos ven un agujero por el que su bolsillo no para de perder 214

dinero, muchos otros vemos difusin cultural, libertad de expresin y cultura compartida. Donde ellos esgrimen una defensa de la propiedad intelectual, muchos vemos zarandeada nuestra libertad de expresin y un peligro creciente para la neutralidad de la red, el nico factor que garantiza la libertad de expresin en la sociedad digital. Dondeellosargumentanquesetrataunsimplecontrolpara evitar la violacin de los derechos de autor, un sector creciente de la sociedad teme que nuestra identidad y nuestros datos sean seguidos a travs de la red para ser utilizados en nuestra contra. Y all donde no quieren que miremos, nosotros alcanzamos a ver una sociedad bajo control, violacin de nuestra privacidad y supresin de nuestrosderechosbsicos.

7.7.

Elvotoelectrnico

Sedenominavotoelectrnicoatodounconjuntode sistemascuyopuntoencomnesquepretendensustituirel sistemaelectoraltradicional(conurnasypapeletas)porotros sistemas de votacin y recuento, generalmente empleando una computadora y software diseado a tal efecto. Estas mquinaspodrnemitironounjustificantedelvoto. Laprimerapreguntaquetodosdeberamoshacernos cuando evaluamos la posibilidad de aceptar el voto electrnico es en qu servira para mejorar el sistema de votacinconvencionalyqudebilidadestiene.Noexisteenla actualidad un sistema de voto electrnico que aguante la comparacin con el sistema tradicional que todos conocemos. Si hablamos de fiabilidad de los resultados, este factor por s mismo ya sera suficiente para que nos convencisemosdela necesidad de rechazartodo sistema devotoelectrnico.Manipularunaseleccionesenlasquese emplee el voto tradicional es complicado. Requiere gente involucradaenmuchoslugaresdiferentes,puesunasolaurna amaadanodarunvuelcoalresultadofinal,yesdifcilque lepaseinadvertidoafaccionespolticasrivalesquecasicon todaseguridadmantendrnobservadoresenlamayorade 215

mesaselectoralesparavelarporunrecuentolimpiodelos votos. De esta forma, el voto tradicional es un voto que difcilmente puede ser manipulado sin que la oposicin polticaylaopininpblicasepercatendeello.Unoscientos deobservadoresdistribuidosporelpasdeturnosuelenser suficientesparavelarporlalimpiezadelaselecciones. Con el sistema de voto electrnico la situacin es radicalmentediferente.Alnohaberrecuentodepapeletasy no existir tampoco en muchos casos una papeleta con el registrodelvoto(nilaexigencialegaldequeestapapeleta exista),aumentalaposibilidaddequeunnmeropequeode personas(queportantosernmsdifcilmentedetectables) manipuleelresultadosinserdescubiertas. Adicionalmente, una de las paradojas de la democraciaesqueparaelplenoejerciciodeunademocracia quedefiendenuestraslibertadeselvotodebesersecreto.Y lo es precisamente para evitar males mayores all donde nuestralibertadsesuponedefendidaporelsistema.Unode losproblemasdelvotoelectrnicoesqueexistetrazabilidad del voto. En las votaciones convencionales es imposible averiguar qu sobre pertenece a cada votante, pero en el casodelvotoelectrnicobastaruncontroldelordenenque cada ciudadano vot en cada mquina para poder trazar, mediante los resultados almacenados por el software que llevaa caboelrecuento, qu ha votadocada persona. No conviene olvidar que la Declaracin Universal de los Derechos Humanos reconoce como derecho bsico la posibilidad de emitir el voto en secreto y mediante un mecanismoquegaranticequeesemitidoentotallibertad.166 Todos estos problemas se ven agravados si las mquinas de voto electrnico no emplean software libre, caractersticageneralizadaentodasellas,yaquecuandono setieneaccesoalcdigodelsoftware,nosepuedesaber conexactitudsielsoftwaremienteonoalahoraderealizar elrecuentodevotos.Enestesentidoesinteresantesealar que informes emitidos por entidades independientes contratadasporelgobiernodeReinoUnidoconsideranque no slo el voto electrnico es ilegal, sino tambin otras modalidades, como el voto por Internet e incluso el voto 216

postal,puesningunadeestasformasdevotacingarantiza quesecumplaloquedictalaDeclaracinUniversaldelos DerechosHumanosenloreferentealsecretoy,sobretodo, enloreferentealalibertaddevoto:nielvotopostalnielvoto por Internetgarantizan que mi voto estlibre depresiones externas que lo dirijan; del mismo modo que tambin la prdida del carcter secreto del mismo afecta a la independencia con la que tomamos nuestra decisin de votar.167 Portodoloanterior,elvotoelectrnicoesindeseable e incompatible con una sociedad democrtica, ya que la salud y la limpieza de nuestra democracia se veran seriamentesocavadasconlaintroduccindeestossistemas devotacin.

7.8. Conclusionessobrelegislaciny privacidad


Recordemos una vez ms que la defensa de la privacidadnoesunproblematecnolgico,sinounproblema legal. No es que el abaratamiento de la tecnologa haga posibleciertossueosrepresivos,sinoquelaleynoregula adecuadamentelosusosdealgunastecnologasqueestn inundndolotodo. Desde la laxitud de las normas que regulan la videovigilanciahastaelfindelsecretodelascomunicaciones, latrazaprivadasincontroljudicial,laretencindedatosyel ms absoluto pramo sin regularque rodeaalaRFID, las normas para proteger nuestra privacidad brillan por su ausencia.Dndequedaesepequeodetalleconstitucional querezaqueselimitarelusodelainformticaparaimpedir queunusodesmedidopongaenpeligronuestrosderechosa la intimidad personal y familiar? Hasta donde puede observarse,noexisteunmecanismolegaleficazquelimiteel uso de la tecnologa y la informtica para invadir nuestra privacidad. Poresosiexistealgunaconclusinsobretodoeste asunto es precisamente que necesitamos leyes, ms y mejores, que nos ayuden a prevenir los abusos que en 217

nombredenuestraseguridadydelaguerracontraelterror seperpetrancontranuestraprivacidad,yamuymaltrecha. El sentido en que fluye la informacin define la estructura de poder y, por ese motivo, todo poder aspira siempreaobtenermsinformacin.Losgobiernossiempre han mantenido sistemas de espionaje que han empleado parasaberquseplaneabatantofueracomodentrodesus fronteras, para vigilar a otros Estados pero tambin para vigilar a ciudadanos que tenan ideas diferentes. Los gobiernos tienen poder, aun en un Estado dbil como el actual,ysuinstintolespidemspoderparaperpetuarse.En democracia, el deber de la ciudadana y de la justicia es precisamente refrenar los deseos de ms poder de los poderespolticoyeconmico,yaqueamenudonosedudar enespiarmasivamentealapoblacinparaqueparaprevery evitar con una respuesta calculada cualquier accin, por justificadaqueest,porpartedeaquellosquenoscontrolan. Necesitamos movilizarnos para aportar algo de mesuraaladesmedidapolticadeseguridadactual,basada en el control de los ciudadanos. Necesitamos detener el avancedelasociedaddecontrolquenosestnfabricando, mantenernos a este lado de la puerta hasta que se nos garanticen nuestros derechos bsicos, de forma que la sociedaddigitalnoseconviertaenelsumiderodetodoslos derechoscivilesqueotroslucharonporconseguir.

218

8.

Accin!

Introduciruncaptulocomosteeneltramofinalde unmanualcomoelqueestnacabandodeleermeparece un gran atrevimiento, pero creo que puede resultar interesante. A lo largo de este ltimo y breve captulo intentaremos explorar las posibilidades que se abren para defendernuestraprivacidad,puesnomeresistoalaideade promover alguna accin que nos encamine si no a una solucindirectaquedefiendanuestrosderechos,sporuna sendapor laquepocoapocovayamos introduciendo esta preocupacin en la agenda pblica, en donde ha sido suprimida y silenciada de forma intencionada. Lo hago porquelaposibilidaddequenoseproponganadapormiedo a que nuestro interlocutor piense errneamente que le estamos dando rdenes me resulta an peor que aportar ideasdeaccinquepuedanmalinterpretarse. Toda medida que preserve nuestros derechos y libertadesbsicasserbienvenida,todamedidaqueayudea que la lucha por preservarlas cale en la sociedad ser bienvenida:desdelaneutralidaddelaredhastalaoposicin sistemtica a la extensin de la restriccin de copia y la censuraenloscontrolesimpuestosenlaredparaladefensa delapropiedadintelectual;desdelaluchaporlaatomizacin de una Internet que se concentra cada vez ms en unos pocosnodoshastalaexigenciaanuestrospolticosdeque preservenelsistemadevototradicionalynointroduzcanel 219

votoelectrnico,fcilmentemanipulable. Porqueunpoderexcesivoenlasmanosequivocadas puededarorigenasituacionesindeseadasyalabusodeese poder, porque en tres das de marzo de 2004 utilizamos nuestra libertad de expresin para difundir informacin y organizar propuestas contra una manipulacin informativa manifiestadenuestrosgobernantesy,msimportantean, porquesienalgnmomentodelfuturonecesitsemoshacer usodeesamismalibertaddeexpresinydemovimientopara volver a protestar debemos tener las herramientas necesarias. Y lo nico que nos permite mantener estas herramientas es la libertad de expresin y de informacin: libertad para comunicarnos en una red que no censure nodos, libertad para copiar informacin en una red que no prohbalacopia. En la sociedad digital es ms que evidente que la defensa de lo que en muchos mbitos se denominan ciberderechosnoessinoladefensadelosderechosciviles mselementales.Puedequehasta2008seaposiblehacer usodelaslibertadescivilessinrecurriramediosdigitalesde informacin,aunqueestonoestarexentodedificultades.Lo quepodemosasegurarsinmiedoaequivocarnosesqueesta situacin se complicar ms cuando todas nuestras comunicaciones(desdelatelefonaalasimpleconversacin pormensajerainstantnea)seproduzcanenlared.Anser posibleorganizarunaprotestasinlared,peroantecualquier abuso partiremos en una posicin de desventaja enorme frente a aquellos que llevan a cabo esas acciones que queremos reprobar y que si dispondrn de la red como herramienta para divulgar rpidamente ese mensaje equivocadocontraelquequeremosluchar. Cuando digo esto no quiero decir que una nueva revolucindependadelaslibertadesdigitales,msbienesla ausencia de revolucin lo que depende de nuestras libertades.Noesquepretendamoscambiarelmundo,esque la sociedad digital es radicalmente diferente a la que conocamosyparaaceptarsusbondadesnohacefaltauna revolucin,ymuchomenosunaviolenta.Enestasituacin,el inmovilismodelosviejospoderes,quesevealentadoporlas 220

sucesivas reformas legales que acotan la red y levantan vallasdepropiedadyrestriccindondeantesnolashaba,es nuestromayorobstculo.Podradecirsequeenestaocasin no sera la revolucin la que causara problemas sociales, sinoquelosconflictossocialesquetenemosactualmenteen materiadelibertadesyprivacidadsonfrutodelanegaciny represin silenciosa de los cambios que acontecen en nuestromundo.

8.1.

Valoraryfrenar

Elpuntodepartidadetodoanlisisdeestetipodebe ser,sinduda,unanecesidad.Qunecesitamos?Qunos hatradohastaaqu?Setratadeunapreguntaimprescindible sin la que correramos el riesgo de precipitar nuestras accionesyremitirnuestrasquejasallugarequivocado.
8.1.1. Valorarnuestraprivacidad

Necesitamos que nuestras libertades y nuestros derechosestnprotegidos.Paralograrlonecesitamosinducir lasreformaslegalesqueseanpertinentes.Paraquenazcaun movimientosocialyexijalaproteccindeunderechodebe valorar ese derecho. Si no vemos que lo que estamos perdiendoesalgovalioso,saldremosalacalle?No. Delmismomodoquelagentevalorasuculturayse opone, quiz de forma catica y mal organizada, a las medidasquedesdeelpodersetomanparafavoreceraunos pocossintenerencuentaelintersgeneral,antesdeintentar irunpasomsallnecesitamosvalorarnuestraprivacidad. Mientrasnoentendamoscomosociedadtodoloquenuestra privacidad representa, no saldremos a protestar adecuadamenteparadefenderla. No ser una tarea fcil, ya que desde todas las instancias pblicas se nos transmite el mensaje de que nuestraprivacidad noesmsimportanteque la seguridad, ignorando la realidad de que en multitud de ocasiones nuestra seguridad va unida precisamente a nuestra privacidad y que en la mayora de los casos lo que se publicitan como medidas de seguridad ciudadana son en 221

realidadmedidasparadefenderalEstadodesusciudadanos. La poltica del miedo y la coercin panptica estn plenamente vigentes y la poderosa maquinaria de la propagandaayudaadivulgaresosmensajes. Tampoco ser fcil oponerse con un sector privado que, al amparo de la red y de los nuevos servicios publicitarios, ansa conocerlo todo sobre nosotros para segmentarlapublicidadquerecibimos.Estasempresasnos envanelmensajedequenuestraprivacidadnovalenaday quepodemoscambiarlaporcuatrochucheras.Larealidades que estas empresas utilizan nuestros datos para obtener cuantiosos beneficios y bien podra darse el caso de que nuestro empleo dependiera de que nuestro contratante no tengaaccesoanuestrogenomaynopuedasabersitenemos tendencia a padecer una enfermedad. Quiz tampoco queramosquesepansitenemosodejamosdeteneralgn hbitoqueellosconsiderennegativoopunible.Antenemos sanidadpblica,peroenuncontextodefeudalizacinsocialy privatizacindelasanidad,siintentamoscontratarunseguro mdicolaaseguradoranoscobrarmuchomssitieneun mayoraccesoanuestrosdatosyconocenuestrospequeos problemas de salud. Si no impedimos ahora que tengan acceso a toda esa informacin sobre nosotros, quiz ms adelantenosacordemosdetodaslasocasionesquetuvimos dedefendernuestraprivacidad. Asque,aunquedesdelasinstanciaspblicassenos instearenunciaranuestraprivacidadennombredeunafalsa seguridad y desde las instancias privadas se nos inste a renunciaralamismaporquenoesimportante,laverdadesla privacidadeslaquemantienealestadopolicialunpocoms alejado de nosotros y los abusos de compaas sin escrpulos al otro lado de la valla. Y valorar nuestra privacidadeslapiedraangulardelaluchaquenosexigen paradefenderla.
8.1.2. Esmsfcilfrenarloantes

Necesitamospoderpermanecerfueradecontrol,no como declaracin de caos, sino como reivindicacin de la potestad de decidir cundo queremos que alguien pueda 222

contactar con nosotros y cundo queremos permitir que nuestras actividades sean conocidas por otras personas; sobre todo, y como derivado de lo anterior, necesitamos controlparadecidircundonoqueremosqueestosuceda. Por este motivo es especialmente importante manifestarse contra todas las medidas que conllevan la inclusin de sistemas que hacen posible la recoleccin continua de informacinsobrenosotrossinqueestpodamosdetenery desactivarestossistemasavoluntad. Ahoraeselmomentodefrenarestasreformas.Las reformasqueserealizansobreunsistemadeltipoquesea siempresonpercibidascomotalesporquieneshanconocido otra forma de funcionamiento de ese sistema determinado. Unavezentrenenfuncionamiento,unapartedelapoblacin desarrollartoleranciaaestossistemas,dejardepercibirlos como algo externo y, por tanto no se plantear, resistir. El porcentaje de personas que desarrollan esta tolerancia es mayor en las generaciones que vendrn despus y que convivirnconellasdesdesunacimiento. Poresemotivoesespecialmenteimportantequelas reformas encuentren nuestra oposicin justo ahora, porque dentro de veinte aos toda una generacin habr crecido habituadaanotenerprivacidad,interiorizarlapresenciade videocmaras y la ausencia de intimidad en las comunicaciones.Vernlgicoquehayacontrolesbiomtricos odeRFIDdelantedecadapuertayqueentodomomentoun sistema almacene la informacin relativa a su ubicacin actual. En una situacin semejante necesitaran una revolucin para recuperar los derechos perdidos, pero no habrnconocidootromundoylessermsdifcilimaginarlo; y eso es precisamente lo que a lo largo de la historia ha frenadolasrevoluciones. La mejor manera de combatir y defender nuestra privacidades,portanto,frenarlaintroduccindetodaslas normas que la reducen. Necesitamos luchar para frenar legalmente estas reformas. sa es la idea. No se puede desinventarlaruedaylatecnologaestaquparaquedarse. Necesitamosleyesqueregulensuusocundostereduce nuestrosderechos. 223

8.2.

Divulgandoelmensaje

Una de las situaciones indeseables que se han producidoconeladvenimientodelasociedaddigitalesque lospartidariosdecontinuarconlosderechostalycomolos conocamos y los partidarios de imponer controles han comenzadoaactuarcadaunoporsuladoyhanempezadoa dirigir sus acciones: unos imponiendo controles, otros averiguando cmo saltarlos; unos usando su influencia poltica y econmica para penalizar toda respuesta no deseadaauncontrol,otrosusandolossubterfugiosquean permitenlostiemposparaseguirsaltandocontroles. Enelcaminosequedancadavezmspersonasque no poseen la capacidad para saltarse estos controlesni el tiemponecesarioparadesarrollarla.Enelcaminosequeda, portanto,partedenuestralibertadacadanuevopeldaoque seescala:nuevocontrol,nuevosalto,nuevogrupodegente excluidadelsalto.Estatendencianonosbeneficia,yelque piensequenoestrascendenteesquenohapensadoque quiz sea l quien carezca de la posibilidad de saltar esa nuevabarrera.Nuestralibertadnoestotalsinosomostodos libres;elaccesoalaculturanoestalaccesoalaculturasi cada vez hay ms gente excluida de este acceso; nuestra valoracin de la privacidad no es suficiente si no todos la valoran. Para tener opciones de xito, nuestra visin tiene queservisibleyaccesible:hayquedivulgarelmensaje. Lamaneradeconseguirquenuestraslibertadessean respetadas no es inventar un nuevo truco para esquivar el ltimosistemaanticopia,aunqueesoseanecesariomientras esperamos tiempos mejores en que estas restricciones no estn permitidas. La manera de conseguir que nuestras libertadesseanrespetadasesentablarundebateentrelos partidariosdecontrolarelsistemaylospartidariosdeviviren una sociedad digital basadaenprotocolosacordados entre todos. Para llegar a esa negociacin con posibilidades de xitonecesitamosquenosacompaenmuchasvoces. La necesidad de entablar un debate no debe entendersecomolanecesidaddereunirentornoaunamesa a representantes de todo el espectro ideolgico y 224

representantesdetodoslossectoreseconmicosimplicados paraalcanzarunasolucinpragmticayequidistantequeno solucionaranada.Eldebatequehayqueentablarhayque entenderlocomosedebenentenderlascosasenunentorno digital:comunicndonosdeformaactivaconnuestroentorno, actuando como nodos de nucleacin que den lugar a un debate que vaya creciendo. No estn los tiempos para celebrarunareuninbicfalanibilateral,sobretodoporque esa mesa estara llena de gente que probablemente no estaradispuestaaentender.Sihayalgoenloquepodemos ser lderes y sobrepasar ampliamente a los que desde el sistemapromuevenelcontrolesoesnuestracapacidadde organizarnos,colaborar,participar,seractivosyactivistas.Y esoesloquenecesitamos:seractivistas.
8.2.1. Ciberactivismodistribuido:problemay solucin

David de Ugarte en su libro El poder de las redes afrontaestagranagilidadparaelescndaloyeladvenimiento delosnuevossistemasdepropagacindelainformacin,as como la plurarqua que representan, definida como una suerte de democracia extrema en la que desaparece el derecho a veto y las mayoras no pueden imponer una posturaalasminoras.168 Sinembargo,ypesealoptimismoconqueDavidnos lo describe, esta plurarqua no parece tampoco la solucin definitivaanuestroproblema.Lasredes,ladistribucindelos canales de transmisin y la turba que se genera han demostradosucapacidadparamovilizaralapoblacin,pero sehanmostradosineficacesalahoradeprolongarsuaccin eneltiempo.LosmanifestantesdeSeattlecontralacumbre de laOMC lograron deteneraquellacumbre ytrasladarun mensaje, pero no han logrado articular un debate que les permita oponerse adecuadamente a las medidas de liberalizacin y falsa globalizacin promovidas por los Estados;hanfalladoalahoradeentablarlasnegociaciones necesarias que permitanalcanzarunacuerdo que calme y contenteatodos. Quiznolologranporquenolobuscan.Quiz,taly 225

comoexigenloszapatistasdeChiapas,tansloquierenun mundo en el que quepan muchos mundos y eso es irreconciliable con un debate articulado que promueva un nicomensajealternativo,unpensamientonicoparaelsiglo XXIque,porotraparte,noseradeseable,yaqueseracomo cambiar de collar al perro. Las causas de esta ineficacia articuladora de nuestro sistema distribuido podran ser infinitas,perolaconsecuenciaesslouna:lahumedadde las protestas resbala por el impermeable imperturbable del sistema, aunque ste necesite en ocasiones algo ms de tiempoparasecarse. De ello deducimos que no es suficiente con poder gritar una negacin, y posiblemente una negacin ms violenta.Sinovadelamanodeunaalternativaejecutable, solamentedarpieaunarepresinmsenrgicaporparte deaquellosquepretendenredisearelsistema.Lanegacin sinavancessirveparaunaemergencia,peronoeselcamino. Sin embargo, el ciberactivismo, entendido como la idea de una sociedad abierta y transparente construida de mutuoacuerdoentretodosyalaquetodospuedensumarse, eslabasemismadelasolucin.Porqueunasociedadas construida, abierta, libre y participativa, no podra no obedecer a los deseos de aquellos que la estn construyendo.Yestosdeseospasarncasiinevitablemente por el respeto de los derechos bsicos de todos los implicadosensuconstruccin.Esahdondeelciberactivismo adquieresuvalidez:cuntamsgenteestinvolucradaenel desarrollo y nuevo cuo de la sociedad digital, ms fiable ser la misma; cunto ms claro sea el debate, msjusto ser.Elciberactivismopretende,enltimotrmino,fomentar que mucha ms gente se sume y proponga sus ideas y expresesusopiniones.Cuantamsgentepongasusmanos enelmoldequequeremosusar,msgenteestarcontenta conelresultadoobtenido.

8.3.

Tecnologacontratecnologa

Mientrastodoloanteriordasusfrutos,ynoserun procesosencillo,elusodetecnologaparaprotegernosdela 226

misma ser algo absolutamente necesario. Como medida adicionaldeautoproteccinaefectuarmientrasseconsigue avanzarenlaproteccindenuestraprivacidadtenemosuna serie de opciones que nos pueden ayudar a protegernos. Estas opciones rara vez ofrecern una proteccin total y podranestarsupeditadasaquelaautoridadnosobligueano utilizarlas. Ya hemos mencionado que cuando hablan de seguridadserefierensobretodoalaseguridaddelEstado, msquealadelaspersonas.Peseatodo,mientrasestna nuestro alcance las utilizaremos. Mientras llegan las leyes quedefiendannuestrosderechos,latecnologasernuestro nicoaliado.Tecnologacontratecnologa.
8.3.1. Softwarelibreycifrado

Es posible que en determinados ocasiones estas solucioneslesresultenaalgunaspersonasalgomuytcnico (aunqueestapercepcinnoseareal):eselcasodelcifrado asimtricodenuestrocorreoelectrnicoqueimpidequesea ledoporlosrobotsquerevisanlared.Sinembargo,muchas otras soluciones no requieren habilidades ni conocimientos especiales. Una de las medidas prioritarias consiste en independizarnos completamente cuando usamos nuestras computadoras. Es muy habitual que el software privativo espe lo que hace el usuario, recogiendo informacin personal del mismo para enviarla a los servidores del fabricante,quedeestaformaverificaqueelusuarionoest violandoenningnmomentolarestrictivalicenciadeusoque impone previamente al uso del software. En estas circunstancias,nuestrasactividadesenlared,lainformacin sobre el software que tenemos instalado en nuestro computadorysobreelcontenidodenuestrodiscoduroson enviadas a una empresa privada para que verifique si estamosobedeciendosusdesignios. Setratadeunaviolacindenuestraprivacidadque no podemos permitir y hasta el momento slo el uso de softwarelibrecuyocdigopuedeserauditadonosgarantiza que no estamos siendo espiados por la compaa que lo diseaniporagenciasdeespionajegubernamentales. 227

8.3.2. Resistircuandoestoseaposible

Noessuficienteconresistiralainvasindenuestra intimidadcontenidaennuestroordenador.Conelincremento del nmero de videocmaras, chips RFID, sistemas de identificacin biomtrica y elaprovechamiento que se hace de absolutamente todos los espacios de nuestra vida para conocernosmejoreincluirpublicidad,lanecesidaddecrear, mantener y afirmar zonas donde nadie pueda entrar sin nuestropermisosevuelveacuciante. Algunos de los documentos que nos identifican (transpondedoresparaentraralaoficina,tarjetasdecrdito), inclusodocumentosoficialescomoelpasaporteelectrnico, incluyen microchips de identificacin mediante RFID. Protegerlos de forma que slo sean ledos cuando sea estrictamentenecesarioynicamenteporelpersonalaquien nosotros se lo permitamos es una de las medidas que debemosadoptar. Tambinhayquerechazarlastarjetasdefidelizacin quepermitenalsupermercadoreunirunacantidadingentede informacin sobre nosotros y mercadear con ella. Las ventajas de estas tarjetas estn poco claras y en ltimo trminoestaramosvendiendonuestrainformacinacambio de una cantidad mnima de dinero ahorrado.169 A esto se puede responder con una pregunta que nos devuelve al principiodeestecaptulo:compensa unmnimoahorrola entrega de toda esa informacin? Valoramos adecuadamentenuestraprivacidad?
8.3.3. Divulgarelmensaje

Realmente las cosas estn cambiando, y no es menosrealqueelestadofinalenelquenuestrasociedadva a quedar configurada est an por decidir. Esas dos afirmacionessonalgoenloquepodemosestardeacuerdo, pero es importante que todo el mundo sepa que estas cuestionescrucialesseestn decidiendo ahfuera yahora mismo,yque el perfectodesarrollo delosacontecimientos necesitaquetodosseamosconscientesdeelloyaportemos nuestropequeogranitodearena. 228

La tecnologa es una herramienta que podemos utilizarparaestatarea.Lamismatecnologaquenosobligaa reclamarnuestraprivacidadcomounderechomodernoesla que nos permite transmitir el mensaje y participar en el diseodeunasociedaddigitalqueseorganicedeformams horizontalylimpia,transparenteyrespetuosaconlavoluntad y los intereses de las personas. Por eso abrazamos las tecnologas de la informacin como la gran arma de que disponemos. Para divulgar el mensaje tambin sirve la tecnologa contra tecnologa. La red todava permite la libertaddeexpresin,usmosla.Frentealaamenazadela sociedad de control, la voz y la accin de todos nosotros cuenta; para subvertir la sociedad de control, toda organizacinalternativaydistribuidacuenta.Convirteteen unnododelared,sindependiente,transmitetuvisindelas cosas,resistealcontrol,activaatuentorno.

229

9.

Eplogo

Yashemosllegadohastaaqu.Siemprepensque con el tiempo escribira un libro de poesa o una novela, siquieraunabreve;sloahoraquetengoestelibroentrelas manosmedoycuentadequelarealidad,unavezms,ha demostradoseresquivayaquestmiprimerlibrocargado de historiasque noesperabatener quecontar. Vivimosen una sociedad digital en la que las redes ganan peso paulatinamente en todos los mbitos. Esto abre nuevas oportunidades para redisear el modo en que nuestra sociedad se organiza y ahora son posibles formas de comunicacin y gobierno mucho ms democrticas. Pero todoestolarevolucindigital,elpoderdelarednoesms que una posibilidad, la de que todo cambio pendiente de realizarseseaamejor.Larealidadesquenadienosregalar esasmejoras,sinoquehabrquelucharparaconseguirlas. Labuenanoticiaesquetodoesoyaestaqu,ylaluchase centranotantoenconseguirunderechodelquecarecemos como en afianzar aquellos que la tecnologa nos ha descubierto.Noesfcil,enabsoluto,perohaymotivospara noserpesimista. Nopodemosdesinventarlarueda,nilaelectrnica,ni los routers,nilaRFID.Rechazartodaslastecnologascuyo abuso hace peligrar nuestros derechos y libertades es un error.Nohayquerechazartodoloquetantosaosdetrabajo nos ofrecen, tan slo hay que conseguir un uso reglado y 230

responsable de todasesastecnologas. La sociedad digital est aqu para quedarse y carece de sentido intentar mantener los viejos sistemas que han servido hasta ahora paragestionarlasociedadenpocaspasadas.Msan,no es que carezca de sentido, es que supone una accin peligrosa y arriesgada con la que tenemos muy poco que ganarymuchoqueperder. Esta certeza de que no podemos eliminar todo aquello que nos rodea es la que nos obliga a blindar adecuadamente nuestras libertades frente al imparable avancedelatecnologayelabaratamientodesistemasde controlmspotentes,quehacequeseanmsaccesibles.En unmundodondetodoquedaregistradoenmltiplessitioses muyimportanteteneruncontroldequintieneaccesoatoda nuestra informacin personal, as como las condiciones de acceso.Tambinsernecesariodefinirlasresponsabilidades legales,civilesypenalesdetodoelquehagaunmalusode nuestrainformacinprivada. Noesqueelciberespaciononosofrezcalibertad,no escomosinuncahubiesesidodeclaradolibreporBarlowen un manifiesto que muchos hicimos nuestro y que an nos emocionaleertantosaosdespus,170 esquequiznoest resultando tan sencillo mantener a los Estados lejos del ciberespacioydelentornodelibertadquehageneradopara eldesarrollodenuestrasvidas. El blindaje de nuestras libertades no vendr de la mano de nuevas medidas de contratecnologa. La contratecnologa es un mal necesario, una suerte de desobedienciacivilanteloobscenodelestadoactualdela privacidad,unaautodefensainevitableentantolasleyesno nos defiendan adecuadamente. El blindaje de nuestras libertadesnopuedevenirporotravaquenosealadela redaccindeleyesjustasquefijenlosprincipiosquehabrn de respetarlalibertaden la sociedaddigital.Mientras esto llega, la tecnologa nos ofrece una proteccin, dbil pero existentedespusdetodo. Eldesarrollo deestas leyes conllevar nohayotra alternativaeldesarrolloeinclusindetodaunabaterade protocolosqueregirnlasactividadesdetodosycadaunode 231

nosotros, que servir de garante de la democracia al perseguir adecuadamente a todos los delincuentes que cometanabusoscontraelrestodeciudadanos,sinperderde vista que estos delincuentes que cometan abusos bien podranserlasfuerzadelordendelEstadoenelcasodeque seexcedanenelejerciciodesusfuncionesoabusendesu posicin.Nodebenexistirexcepciones. Paraconseguirqueestotengaefectosprcticoshay quelucharporlaarmonizacinenestamateria.Delmismo modo que quienes pretenden imponer la sociedad bajo vigilancia utilizan la armonizacin interestatal como herramienta para empeorar nuestra situacin civil o econmica, nosotros debemos organizar una protesta que garantice que los mismos derechos digitales que nosotros tengamos reconocidos y respetados sean tambin reconocidos y respetados en todas las zonas del mundo; comorezaelviejoproverbio:Cuandounhombreestpreso injustamente,ningnhombreestlibredeltodo.Lamanera delograrloesconseguirqueseincluyanreferenciasclarasa la defensa de nuestros derechos en los textos legales que habrndeescribirseenlosdasporveniryquedarnforma anuestromundocuandosteseadaptealoscambiosque yahasufrido. Sinembargo,ypesealoquehemosidoviendoalo largodeestetexto,haymotivosparamantenerlacabezaalta y ser optimista: la lucha por las libertades es una lucha perpetuay,enelpeordeloscasos,nuncasepierdedeltodo. Dirasequeanosotrosnosparecequeelmundovaapeor, pero a una persona mayor podra parecerle que el mundo siemprehacaminadosobreelfilodelanavaja.Siatendemos a esta segunda visin, una derrota en un momento determinado puede ser siempre remontada si colaboramos entre todos para superar los problemas que de ella se puedanderivar,aunqueestonojustificaenmodoalgunola desidia que pueda encaminar a una derrota. Que a las generacionesporvenirlespuedairmejornosignificaqueno podamos conseguir una victoria que nos ayude a ver satisfechas algunas de nuestras aspiraciones. Ellos tienen todosloscontrolesynosotrostenemostodaslaspropuestas. Ahoraslohayquehacertodoloposible,empezandoporlas 232

pequeascosasqueennuestravidacotidiananosayudarn anosotrosmismos,paraquelascosassalganbien.Estavez ganaremos.Salud!

233

Referencias
1 SivaVaidhyanathan,Theanarchistinthelibrary,Ed.Basic Books,2004. 2 GeorgeAkerlof,TheMarketfor'Lemons':QualityUncertainty andtheMarketMechanism,QuarterlyJournalofEconomics 841970,pg.488500. 3 DiccionariodelaRealAcademiaEspaoladelaLengua,DRAE, 22edicin. 4 DiccionariodelaRealAcademiaEspaoladelaLengua,DRAE, 22edicin. 5 GleeHarrahCadyyPatMcGregor,Protectyourdigitalprivacy, Ed.Que,2002,pg.39.(ISBN:0789726041) 6 ScottMcNealyesdirectorejecutivo(CEO)deSun Microsystems;msinformacindisponibleonlineen http://www.sun.com/aboutsun/executives/mcnealy/bio.jsp, accedidoel19deenerode2008. 7 ScottMcNealy,McNealycallsforsmartcardstohelpsecurity, ComputerWorld,12deoctubrede2001,disponibleonlineen http://www.computerworld.com/securitytopics/security/story/0,1 0801,64729,00.html,accedidoel25dediciembrede2007. 8 SaraKehaulaniGoo,WashingtonPost,2004,disponibleonline enhttp://www.washingtonpost.com/wpdyn/articles/A17073 2004Aug19.html,accedidoel19deagostode2007. 9 DaviddeUgarte,Elpoderdelasredes,ElCobre,2007,ISBN: 9788461188734 10 DaviddeUgarte,Elpoderdelasredes,ElCobre,2007,ISBN: 9788461188734 11 SivaVaidhyanathan,Theanarchistinthelibrary,EdBasic Books2004. 12 TimBernersLee,Weavingtheweb,Ed.Harper,SanFrancisco 1999. 13 JosMaraRodrguezPaniagua,Lademocraciamodernayla distincindemoralyDerecho,Doxa:Cuadernosdefilosofadel derecho1,1994,pgs.307320. 14 RobertDarnton,Paris:theearlyInternet,NewYorkReviewof Books,vol.47,n.11,29dejuniode2000,disponibleonlineen http://www.nybooks.com/articles/27/,accedidoel10deenerode 2008. 15 RobertDarnton,Theforbiddenbestsellersofprerevolutionary France,Ed.Norton,1995,ISBN:0393314421 16 R.J.Rummel,Deathbygovernment,TransactionPublishers, 234

1994. 17 ElMundo,DiversasONGcriticanaYahoo!pordesvelardatos dedisidenteschinos,28deagostode2007,disponibleonlineen http://www.elmundo.es/navegante/2007/08/28/tecnologia/118829 3654.html,accedidoel7dediciembrede2007. 18 NaomiKlein,Ladoctrinadelshock,Paids,2007. 19 NaomiKlein,Ladoctrinadelshock,Paids,2007. 20 BruceSchneier,Beyondfear:Thinkingsensiblyaboutsecurityin anuncertainworld,CopernicusBooks,2003,ISBN0387 026207 21 BBCNews,ScandalhitUSlawmakerinrehab,2deoctubrede 2006,disponibleonlineen http://news.bbc.co.uk/2/hi/americas/5399724.stm,accedidoel8 dediciembrede2007. 22 JeremyBentham,Thepanopticonwritings,Ed.MiranBozovic, 1995. 23 Verapartadodedicadoalcercamientodigitalenestelibro, paramsinformacin. 24 JessRequenaHidalgo,Delasociedaddisciplinariaala sociedaddecontrol:laincorporacindenuevastecnologasa lapolica,ScriptaNova,vol.VIII,n.170(43),1deagostode 2004,ISSN:11389788 25 Pblico,Bushjustificalosinterrogatoriosdepresuntos terroristasconlatcnicadelaasfixiasimulada,15defebrero de2008,disponibleonlineen http://www.publico.es/049003/bush/justifica/interrogatorios/pres untos/terroristas/tecnica/asfixia/simulada,accedidoel16de febrerode2008. 26 ElUniversal,EstadosUnidosendurecemedidasdecontrol antiterrorista,4deagostode2007,disponibleonlineen http://www.eluniversal.com/2007/08/04/int_art_estadosunidos endur_391198.shtml,accedidoel14deabrilde2008. 27 JorgeCasanova,Sanidaddepagoparaobesosyfumadores,La vozdeGalicia,3dejuniode2003,disponibleonlineen http://www.lavozdegalicia.es/hemeroteca/2003/06/03/1724824.sh tml,accedidoel7dediciembrede2007. 28 ABC,Losobesostendrnquepagarmsimpuestosen Finlandia,10defebrerode2007,disponibleonlineen http://www.abc.es/hemeroteca/historico1002 2007/abc/Internacional/losobesostendranquepagarmas impuestosenfinlandia_1631391828618.html,accedidoel7de 235

diciembrede2007. 29 PrivacyInternational,LeadingsurveillancesocietiesintheEU andtheWorld2007.The2007InternationalPrivacyRanking, 28dediciembrede2007,disponibleonlineen http://www.privacyinternational.org/article.shtml?cmd[347]=x 347559597,accedidoel16defebrerode2008. 30 J.M.MartFont,Sarkozyproponeunnuevocontratosocial, ElPas,19deseptiembrede2007,disponibleonlineen http://www.elpais.com/articulo/internacional/Sarkozy/propone/n uevo/contrato/social/elpepuint/20070919elpepiint_1/Tes, accedidoel7dediciembrede2007. 31 Recibisunombredeleurodiputadoquelaimpuls,puede consultarseonlineenhttp://eurlex.europa.eu/LexUriServ/site/es/ com/2004/com2004_0002es01.pdf,accedidoel7dediciembre de2007. 32 CampaaStopBolkestein!,sepuedeconsultarunseguimientode lamismaenAttacMadrid,disponibleonlineen http://www.attacmadrid.org/indicedin/indicedin.php?p=62, accedidoelda16defebrerode2008. 33 ViolenciasimblicaeselconceptoconquePierreBourdieu defineestetipodeadoctrinamientoeducativo. 34 BillCarter,Pentagononpicturesofdeadtroopsisbroken, TheNewYorkTimes,23deabrilde2004,disponibleonlineen http://query.nytimes.com/gst/fullpage.html? res=980CE6DD153AF930A15757C0A9629C8B63,accedidoel 6demarzode2008. 35 NaomiKlein,Vallasyventanas,pg.143,EditorialPaids, 2002. 36 Jukebox,clsicamquinademsicaenlaintroducesuna monedayreproduceunanicacancinpreviamenteescogida. 37 Hitachichip,elmicrochipRFIDmspequeodelmundo(en elmomentodeserescritoestetexto)fuepresentadoel6de febrerode2006.Informacinonlinedisponibleen http://www.hitachi.co.jp/Prod/muchip/,accedidoel8de diciembrede2007. 38 CharlesWalton,ElectronicIdentification&Recognition System,Patentenmero3752960,agostode1973. 39 EnMlaga,MadridyBarcelonanotienennombreespecial,en LondreslaOysterCardincluyeRFID,aligualqueNavigoen Pars. 40 MinisteriodelInterior, 236

41

42

43

44

45

46 47 48 49

50

http://www.mir.es/SGACAVT/pasaport/Pasaporte_electronico.ht mlaccedidoel24deagostode2007. MarkRoberti,RFIDreachesthelegallimit,RFIDJournal,2 deoctubrede2006,disponibleonlineen http://www.rfidjournal.com/article/articleview/2692/1/128/, accedidoel9demarzode2008. InformacinelectrnicaampliadasobreOysterCard, https://www.oystercard.com;Tarjeta7Colinas, http://www.carris.pt/index.php? area=balcao&subarea=passes_e_bilhetes_7colinas;yNavigo, https://www.navigo.fr. PatenteconcedidaaInternationalBusinessMachines Corporation.Nombre:Identificationandtrackingofpersons usingRFIDtaggeditems.Patentenmero:US20020165758 concedidael7denoviembrede2002enEstadosUnidos. SolicituddepatenteporAppleComputersInc.connombre RFIDNetworkArrangement,disponibleonlineen http://appft1.uspto.gov/netacgi/nphParser? Sect1=PTO1&Sect2=HITOFF&d=PG01&p=1&u=%2Fnetahtml %2FPTO %2Fsrchnum.html&r=1&f=G&l=50&s1="20070054616".PGNR .&OS=DN/20070054616&RS=DN/20070054616,accedidoel7 dediciembrede2007. ReporterossinFronteras,Handbookforbloggersandcyber dissidents,disponibleonlineen http://www.rsf.org/IMG/pdf/handbook_bloggers_cyberdissidents GB.pdf,accedidoel6demarzode2008. http://www.verichipcorp.com/ Wired,Cyborg1.0,febrerode2000,disponibleonlineen http://www.wired.com/wired/archive/8.02/warwick.html, accedidoel8dediciembrede2007. AmalGraafstra,Handson,IEEESpectrum,marzo2007, disponibleonlineenhttp://www.spectrum.ieee.org/print/4940, accedidoel8dediciembrede2007. PaulMiller,VeriChipchipping200Alzheimer'spatientsfor RFIDVeriMedtrials,Engadget,4deseptiembrede2007, disponibleonlineen http://www.engadget.com/2007/09/04/verichipchipping200 alzheimerspatientsforrfidverimedtria/,accedidoel8de diciembrede2007. StevenDeare,RFIDtotrackACTprisoners,IndimediaUK,9 237

51

52

53

54

55

56 57

58

59

dejuniode2006,disponibleonlineen http://www.indymedia.org.uk/en/2006/06/342359.html,accedido el8dediciembrede2007. BBCNews,Barcelonaclubbersgetchipped,29deseptiembre de2004,disponibleonlineen http://news.bbc.co.uk/2/hi/technology/3697940.stm,accedidoel 8dediciembrede2007. K.C.Jones,CaliforniabansforcedRFIDimplantsforhumans, 15deoctubrede2007,InformationWeek,disponibleonlineen http://www.informationweek.com/story/showArticle.jhtml? articleID=202402856&cid=RSSfeed_IWK_News,accedidoel8 dediciembrede2007. GeorgeOu,WhythebanonmandatoryRFIDimplantsshould befederal?,ZDNet,13deseptiembrede2007,disponibleonline enhttp://blogs.zdnet.com/Ou/?p=750,accedidoel8dediciembre de2007. ZDNet,15deseptiembrede2007,disponibleonlineen http://talkback.zdnet.com/520810533 0.html;jsessionid=_OqVjg029ig3iNZWAr? forumID=1&threadID=38731&messageID=711012&start=9856, accedidoel8dediciembrede2007. WashingtonPost,Chipimplantslinkedtoanimaltumors,8de septiembrede2007,disponibleonlineen http://www.washingtonpost.com/wp dyn/content/article/2007/09/08/AR2007090800997_pf.html, accedidoel8dediciembrede2007. CmoclonarunVeriChip,disponibleonlineen http://cq.cx/verichip.pl,accedidoel17defebrerode2008. BenCharmy,RFIDcellphonetakesshapeonNokia,ZDNet News,25deoctubrede2004,disponibleonlineen http://news.zdnet.com/21001035_225424528.html,accedidoel 8dediciembrede2007. SueReid,'Safestever'passportisnotfirforporpose,The DailyMail,5demarzode2007,disponibleonlineen http://www.dailymail.co.uk/pages/live/articles/news/news.html? in_article_id=440069&in_page_id=1770,accedidoel17de febrerode2008. BrianBrady,Prisonerstobechippedlikedogs,The Independent,13deenerode2008,disponibleonlineen http://www.independent.co.uk/news/uk/politics/prisonerstobe chippedlikedogs769977.html,accedidoel3defebrerode 238

2008. 60 NewScientistTech,BigBrotherisListeningtoyou,21de noviembrede2006,disponibleonlineen http://technology.newscientist.com/article/mg19225780.159, accedidoel3defebrerode2008. 61 TimesOnline,MilitaryjuntathreatensmonksinBurma,24de septiembrede2007,disponibleonlineen http://www.timesonline.co.uk/tol/news/world/asia/article2521951 .ece,accedidoel3defebrerode2008. 62 15defebrerode2003,manifestacinglobalcontralainvasinde Irakconmsdediezmillonesdemanifestantesentodoel mundo. 63 MarkBallard,BeerfingerprintstogoUKwide,TheRegister, 20deoctubrede2006,disponibleonlineen http://www.theregister.co.uk/2006/10/20/pub_fingerprints/,y accedidoel12deenerode2008. 64 PepeCervera,NSAylafalaciadelpoltico,20Minutos,12de mayode2006,disponibleonlineen http://blogs.20minutos.es/retiario/post/2006/05/12/nsayfalacia delpolitico,accedidoel9demarzode2008. 65 MarcvanGurp, http://blogger.xs4all.nl/marcg/archive/2007/01/21/175733.aspx, accedidoel9demarzode2008. 66 RosieCowan,DuncanCampbellyVikramDodd,Newclaims emergeoverMenezesdeath,TheGuardian,17deagostode 2005,disponibleonlineen http://www.guardian.co.uk/attackonlondon/story/0,16132,155056 5,00.html,accedidoel12deenerode2008. 67 Madri+d,Controldeaccesomediantereconocimientofacial, 26demarzode2007,disponibleonlineen http://www.madrimasd.org/informacionidi/noticias/noticia.asp? id=29700,accedidoel14deenerode2008. 68 Proyecto:Elempleodesistemasbiomtricosparael reconocimientodepersonasenlosaeropuertos;llevadoacabo entreel1defebrerode2005yel1defebrerode2006. Investigadorprincipal:DoctorD.EnriqueCabelloPardos (URJC). 69 BBCNews,AllUKmustbeonDNAbase,5deseptiembre de2007,disponibleonlineen http://news.bbc.co.uk/2/hi/uk_news/6979138.stm,accedidoel8 dediciembrede2007. 239

70 Pblico,LalistanicadeADNreabrir2.000violacionessin esclarecer,22deoctubrede2007,disponibleonlineen http://www.publico.es/espana/009082/lista/unica/adn/reabrira/20 00/violaciones/esclarecer,accedidoel8dediciembrede2007. 71 LeMonde,Latentationdufichagegntiquedemasse,25de septiembrede2006,disponibleen http://www.lemonde.fr/web/article/0,10@23208,36 816576,0.html,accedidoel8dediciembrede2007. 72 TouchepasmonADN.http://www.touchepasamonadn.com/ 73 AdamThiereryClydeWayneCrewsJr.,Whorulesthenet? Internetgovernanceandjurisdiction,2003. 74 Starbug,Howtofakefingerprints?,ChaosComputerClub,25 deoctubrede2004,disponibleonlineen http://www.ccc.de/biometrie/fingerabdruck_kopieren.xml? language=en,accedidoel12deenerode2008. 75 JonathanKent,Malaysiacarthievesstealfinger,BBCNews, 31demarzode2005,disponibleonlineenhttp://news.bbc.co.uk/ 2/hi/asiapacific/4396831.stm,accedidoel12deenerode2008. 76 MarieWoolf,DNAdatabasechaoswith500,000falseor misspeltentries,Theindependent,26deagostode2007, disponibleonlineen http://news.independent.co.uk/uk/politics/article2896193.ece, accedidoel14deenerode2008. 77 NateAnderson,Nielsendivesintoonlinewatermarking, contentfiltering,ArsTechnica,5dediciembrede2007, disponibleonlineen http://arstechnica.com/news.ars/post/20071205nielsendives intowatermarkingcontentfiltering.html,accedidoel4de febrerode2008. 78 BBCNews,'Personaldata'oniTunestracks,1dejuniode 2007,disponibleonlineen http://news.bbc.co.uk/2/hi/technology/6711215.stm,accedidoel 12deenerode2008. 79 EspecificacionesdeAACS, http://www.aacsla.com/specifications/specs091/AACS_Spec_Pre recorded_0.91.pdf,accedidoel11deseptiembrede2007. 80 PepeCervera,Lasllavesdelpc,20minutos, http://blogs.20minutos.es/retiario/post/2005/11/24/lasllavesdel pc,accedidoel8dediciembrede2007. 81 EbenMoglen,"DieGedankenSindFrei:FreeSoftwareandthe StruggleforFreeThoughtWizardsofOS3OpeningKeynote", 240

82 83

84

85

86 87

88

89

90 91

92

Berln,10dejuniode2004,disponibleonlineen http://emoglen.law.columbia.edu/publications/berlin keynote.html,accedidoel4defebrerode2008. Msinformacinenhttp://fabathome.org/ Indymedia,QupasaconlaswebsdeBatasuna?,21de septiembrede2002,disponibleonlineen http://euskalherria.indymedia.org/eu/2002/09/1572.shtml, accedidoel12deenerode2008. JorgeCortell,Lospeligrosocultosdelared:LacensuraIII, PersonalComputer&Internetn.30,juniode2005,disponible onlineenhttp://www.cortell.net/2005/07/04/lospeligros ocultosdelarediiilacensurapci30/,accedidoel12deenero de2008. QuinnNorton,HackersConSubmitstoSpychips,Wired,28 dediciembrede2006,disponibleonlineen http://www.wired.com/science/discoveries/news/2006/12/72364, accedidoel8dediciembrede2007. http://www.congreso.es/public_oficiales/L8/CONG/BOCG/A/A _12809.PDF,accedidoel7deoctubrede2007. CasoMarkFoley,senadorrepublicanoacusadodepederastia graciasaunoslogsdemensajerainstantneaquefueron mostradosenpblicoslovariassemanasantesdelaselecciones legislativasde2006. StevenM.Bellovin,MattBlaze,WhitfieldDiffie,SusanLandau, PeterG.NeumannyJenniferRexford,Riskingcommunications security:potentialhazardsoftheProtectAmericaAct,IEEE Security&Privacy,vol.6,n.1,enero/febrerode2008,pgs. 2433. Principiodegeneracindeescasez.Informacinelectrnica ampliadadisponibleen http://www.deugarte.com/wiki/contextos/Principio_de_generaci n_de_escasez,accedidoel6demarzode2008. DavidBravo,Copiaestelibro,DmemS.L.,2005,pg10. JavierDazNoci,Periodismoyderechosdeautor:evolucin histricadelaproteccinjurdicasobrelaobrainformativa, ZERRevistadeEstudiosdeComunicacin(UniversidaddelPas Vasco),diciembrede1999,disponibleonlineen http://www.ehu.es/zer/zer7/noci74.html,accedidoel9de diciembrede2007. StatuteofAnneoAnActfortheEncouragementofLearning,by vestingtheCopiesofPrintedBooksintheAuthorsorpurchasers 241

ofsuchCopies,duringtheTimesthereinmentioned.Entren vigorenelReinoUnidoel10deoctubrede1710. 93 OscarRenVargas,QueselConsensodeWashington?,El NuevoDiario,13denoviembrede2002,disponibleonlineen http://www.lainsignia.org/2002/noviembre/econ_033.htm, accedidoel12deenerode2008. 94 PedroJ.Canut,Laculturalibreenelderechocontinental (versin1.1),Blogespierre,27dejuliode2005,disponible onlineenhttp://www.blogespierre.com/2005/07/27/lacultura libreenelderechocontinentalversion11/,accedidoel12de enerode2008. 95 LawrenceLessig,Porunaculturalibre,Traficantesdesueos (2005). 96 MikeH.Goldhaber,Theattentioneconomy:thenatural economyofthenet,FirstMonday2,n.4,1997,disponible onlineen http://www.firstmonday.org/issues/issue2_4/goldhaber/, accedidoel9dediciembrede2007. 97 MargaZambrana,FuertescrticascontraGoogleporcolaborar conlacensuraenChina,ElMundo,25deenerode2006, disponibleonlineen http://www.elmundo.es/navegante/2006/01/25/empresas/1138183 868.html,accedidoel12demarzode2008. 98 SylvieBarak,GooglebucklesunderpoweroftheDMCA,The Inquirer,12demarzode2008,disponibleonlineen http://www.theinquirer.net/gb/inquirer/news/2008/03/12/cowardl ygoogleshouldsearch,accedidoel12demarzode2008. 99 INE,Informesobreusodebibliotecas,InstitutoNacionalde Estadstica,13defebrerode2008,disponibleonlineen http://www.ine.es/prensa/np492.pdf,accedidoel17defebrerode 2008. 100Informacinelectrnicaampliadaen http://es.wikipedia.org/wiki/Seguridad_por_oscuridad,accedido el10deoctubrede2007. 101SaulHansell,Asighofreliefforblockbuster:Fewpeoplecopy DVDs,TheNewYorkTimesonline,disponibleonlineenhttp:// bits.blogs.nytimes.com/2007/07/12/asighofrelieffor blockbusterfewpeoplecopydvds/,accedidoel6defebrerode 2008. 102Artculo25.2,Ley23/2006,de7dejulio,porlaquesemodifica eltextorefundidodelaLeydePropiedadIntelectual,aprobado 242

porelRealDecretoLegislativo1/1996,de12deabril. 103FelixOberholzerGeeyKolemanStrumpf,TheEffectofFile SharingonRecordSales:AnEmpiricalAnalysis,Journalof PoliticalEconomy115,2007,pgs.142 104DavidBlackburn,Onlinepiracyandrecordedmusicsales, disponibleonlineen http://web.archive.org/web/20051212053259/http://www.econom ics.harvard.edu/~dblackbu/papers/blackburn_fs.pdf,accedidoel 12deenerode2008. 105Baquia,LaltimafbricaespaoladeCDvrgenesechael cierre,30dediciembrede2005,disponibleonlineen http://www.baquia.com/noticias.php?id=10426,accedidoel7de febrerode2008. 106DavidBravo,http://www.filmica.com/david_bravo,accedidoel 7defebrerode2008. 107PedroJ.Canut,http://www.bloguespierre.com,accedidoel7de febrerode2008. 108Ley23/2006,de7dejulio,porlaquesemodificaeltexto refundidodelaLeydePropiedadIntelectual,aprobadoporel RealDecretoLegislativo1/1996,de12deabril. 10920minutos,EuropaimponeaEspaauncanonporelprstamo delibrosenbibliotecas,22demarzode2007,disponibleonline enhttp://www.20minutos.es/noticia/214764/,accedidoel12de enerode2008. 110CampaaNoalprstamodepago, http://exlibris.usal.es/bibesp/nopago/ 111RichardJones,FreetheMusic,Last.FMtheblog,23de enerode2008,disponibleonlineen http://blog.last.fm/2008/01/23/freethemusic,accedidoel7de febrerode2008. 11220minutos,EuropaimponeaEspaauncanonporelprstamo delibrosenbibliotecas,22demarzode2007,disponibleonline enhttp://www.20minutos.es/noticia/214764/,accedidoel12de enerode2008. 113NateAnderson,DMCAstylelawscometoCanada, Switzerland,ArsTechnica,29denoviembrede2007, disponibleonlineen http://arstechnica.com/news.ars/post/20071129dmcastylelaws cometocanadaswitzerland.html,accedidoel23deenerode 2008. 114Slashdot,U.S.SenatorsPressureCanadaonCanadianDMCA, 243

6demarzode2007,disponibleonlineen http://politics.slashdot.org/article.pl?sid=07/03/06/1436223, accedidoel23deenerode2008. 115RichardStallman,Softwarelibreparaunasociedadlibre,, Traficantesdesueos,2004,pg.23. 116PginawebdelMIT:http://www.mit.edu/. 117Softwareprivativo,expresinmsutilizadaporelmovimiento desoftwarelibreparareferirseatodosoftwarenolibre. 118AndresLomea,EntrevistaconRichardStallman,Versvs' Blog,21denoviembrede2007,disponibleonlineen http://www.versvs.net/anotacion/entrevistaconrichardstallman, accedidoel17defebrerode2008. 119RichardStallman,Softwarelibreparaunasociedadlibre, Traficantesdesueos,2004,pg.45. 120http://www.creativecommons.org ,accedidoa24deoctubrede 2007. 121MovimientoporlaDevolucin,Quesladevolucin?,Webdel MovimientoporlaDevolucin,disponibleonlineen http://www.devolucion.info/queesladevolucion/,accedidoel7 defebrerode2008. 122LlusPrez,DominiPblic,perqu?ICreativeCommons,per quno?,http://perezlozano.blogspot.com/2006/08/domini pblicperquicreativecommons.html,accedidoa24deoctubre de2007. 123El1deabriloApril'sFoolsDayeselequivalentealdadelos Inocentesennumerosaspartesdelmundo,principalmenteenel mundoanglosajn. 124GooglebatesurecordenBolsaconunaofensivaenlaweb 2.0,1denoviembrede2007, http://www.cincodias.com/articulo/empresas/Google/bate/record /Bolsa/ofensiva/web/cdssec/20071101cdscdiemp_4/Tes/, accedidoel6denoviembrede2007. 1 2520minutos,Losjvenespagarnmenosporelsegurodel cochesisedejanespiarporsatlite,14deabrilde2008, disponibleonlineenhttp://www.20minutos.es/noticia/369042/0/ mapfre/gps/espia/,accedidoel9dejuliode2008. 125Alrededorde160.000euros. 126ElMundo,Lasdiscogrficasgananunademandacontrauna mujerporcompartirmsicaenEE.UU.,5deoctubrede2007, disponibleonlineen 244

http://www.elmundo.es/navegante/2007/10/05/tecnologia/119156 9327.html,accedidoa26deoctubrede2007. 127NaomiKlein,NoLogo,Ed.Paids,2001,pg39. 128KatherineAlbrecht,Chipsespas,GrupoNelson,2006. 129KatherineAlbrecht,Chipsespas,GrupoNelson,2006. 130ConstanceHays,Whattheyknowaboutyou,TheNewYork Times,14denoviembrede2004,disponibleonlineen http://query.nytimes.com/gst/fullpage.html? res=9406E5D7163FF937A25752C1A9629C8B63,accedidoel9 demarzode2008. 131MSNBC,Minisaysahightechhello!toitsdrivers,21de febrerode2007,http://www.msnbc.msn.com/id/17009358/ accedidoel11denoviembrede2007. 132SaulJ.Berman,BillBattino,LouisaShipnuckyAndreasNeus, Theendofadvertisingasweknowit,disponibleonlineen http://t1d.www 03.cacheibm.com/industries/media/doc/content/bin/media_ibv_a dvertisingv2.pdf,accedidoel11denoviembrede2007. 133JaikumarVijayan,Mostconsumerscluelessaboutonline tracking,ComputerWorld,5denoviembrede2007,disponible onlineen http://www.computerworld.com.au/index.php/id;1726527222;fp; 16;fpid;1,accedidoel12denoviembrede2007. 134Cincodas,GooglebatesurcordenBolsaconunaofensivaen laweb2.0,1denoviembrede2007,http://www.cincodias.com/ articulo/empresas/Google/bate/record/Bolsa/ofensiva/web/cdscdi /20071101cdscdiemp_4/Tes/accedidoel12denoviembrede 2007. 135FacebookBeacon,6denoviembrede2007, http://www.facebook.com/press/releases.php?p=9166,accedido el13denoviembrede2007. 136BradleyL.Carpenter,GarrettR.Vargas,KristaL.Johnson, ScottSearle,AdvertisingServicesArchitecture.Solicitudde patentenmero20070157227,juliode2007. 137ReinnMuoz,Francia:Lille3000,elfuturoyaestaqu Kaosenlared,14dejuliode2006,disponibleonlineen http://www.kaosenlared.net/noticia.php?id_noticia=20992, accedidoel16denoviembrede2007. 138ElPas,Unaciudadsinpublicidad,20dejuniode2007, disponibleonlineen 245

http://www.elpais.com/articulo/economia/ciudad/publicidad/elpe pueco/20070620elpepueco_3/Tes,accedidoel16denoviembre de2007. 139RickDuris,JusthowbigisRFID?,FrontlineSolutions,1de diciembrede2003,disponibleonlineen http://findarticles.com/p/articles/mi_m0DIS/is_12_4/ai_1123666 20accedidoel18denoviembrede2007. 140RFIDSpain,LastiendasdeTokiohacenpublicidadatravsde RFID,28dediciembrede2006,disponibleenhttp://www.rfid spain.com/portal/rfidspain/business_intelligence/Controller? mvchandler=portals&action=dispatch&idInstance=34690&pActi on=preview&idPortlet=3144&idPortal=portal2&idSection=1017 &jsfInit=nullaccedidoel18denoviembrede2007. 141CincoDas,Virusenlaestanteradelsupermercado?,16de marzode2006,disponibleen http://www.cincodias.com/articulo/economia/Virus/estanteria/su permercado/cdseco/20060316cdscdseco_4/Tes/accedidoel22de noviembrede2007. 142Quinvigilaalvigilante?,Primercontactofsicoyfotosdela neveraRFID,31deenerode2007,disponibleonlineen http://www.lavigilanta.info/2007/01/primiciaprimercontacto fsicoyfotos.htmlaccedidoel12defebrerode2008 143JohnWilliamson,AshorthistoryoftheWashington Consensus,artculoencargadoporlaFundacinCIDOBparala conferencia"FromtheWashingtonConsensustowardsanew globalgovernance",Barcelona,2425deseptiembrede2004, disponibleonlineenwww.ild.org.pe/files/williamson0904 21.pdf,accedidoel9dejuliode2008 144NaomiKlein,Vallasyventanas,Paids,2002. 145LeyOrgnica15/1999,de13dediciembre,deProteccinde DatosdeCarcterPersonal 146Artculo6delaLeyOrgnica15/1999,de13dediciembre,de ProteccindeDatosdeCarcterPersonal 147AnaTudela,Losdatospersonalesdelosespaoleshacenlas Amricas,Pblico,1denoviembrede2007,disponibleonline en http://publico.es/dinero/012669/datos/personales/espanoles/amer icas,accedidoel1dediciembrede2007. 148QUISCUSTODIETIPSOSCUSTODES?(Quinguardaalos guardias?),15dejuliode2007,disponibleonlineen http://www.internautas.org/html/4372.htmlaccedidoel29de 246

noviembrede2007. 149JosAntonioHernndez,SloelCNIylapolicapodrnpedir losdatosdelascomunicacionestelefnicas,ElPas,12de octubrede2006,disponibleonlineen http://www.elpais.com/articulo/espana/Solo/CNI/policia/judicial/ podran/pedir/datos/comunicaciones/telefonicas/elpporesp/200610 12elpepinac_13/Tes/,accedidoel29denoviembrede2007. 150Artculo14,ConstitucinEspaolade1978. 151RealDecreto424/2005,de15deabril,porelqueseapruebael Reglamentosobrelascondicionesparalaprestacindeservicios decomunicacioneselectrnicas,elserviciouniversalyla proteccindelosusuarios. 152Artculo18,ConstitucinEspaolade1978. 153ChristopheBeaudouin,Bruxellesveutimposerlesstatistiques ethniquesets'intressenotrevieintime,AgoraVox,27de noviembrede2007,disponibleonlineen http://fr.news.yahoo.com/agoravox/20071127/totbruxellesveut imposerlesstatistiq89f340e_1.htmlaccedidoel1dediciembre de2007. 154BeanLeapman,ThreeinfouryoungblackmenontheDNA database,Telegraph,11demayode2006,disponibleonlineen http://www.telegraph.co.uk/news/main.jhtml? xml=/news/2006/11/05/nrace05.xml,accedidoel17defebrero de2008. 155BBC,AllUK'mustbeanDNAdatabase',5deseptiembrede 2007,disponibleonlineen http://news.bbc.co.uk/1/hi/uk/6979138.stm,accedidoel17de febrerode2008. 156Pblico,LalistanicadeADNreabrir2.000violacionessin esclarecer,22deoctubrede2007,disponibleonlineen http://www.publico.es/espana/009082/lista/unica/adn/reabrira/20 00/violaciones/esclarecer,accedidoel1dediciembrede2007. 157NaomiKlein,Vallasyventanas,EditorialPaids,pg.143. 158ElPas,Googledesvelalaidentidaddeun'blogger'israelsin ordenjudicial,28denoviembrede2007,disponibleonlineen http://www.elpais.com/articulo/Internet/Google/desvela/identida d/blogger/israeli/orden/judicial/elpeputec/20071128elpepunet_8/ Tes,accedidoel1dediciembrede2007. 159Principalmente,laLeyOrgnica4/1997,de4deagosto,porla queseregulalautilizacindevideocmarasporlasfuerzasy cuerposdeseguridadenlugarespblicos 247

160Artculo6delaLeyOrgnica4/1997,de4deagosto. 161Instruccin1/2006de8denoviembre,disponibleonlineen http://www.boe.es/boe/dias/2006/12/12/pdfs/A4345843460.pdf, accedidoel6dediciembrede2006. 162NotadeprensadelaAEPD,disponibleonlineen https://www.agpd.es/upload/Prensa/nota%20informativa %20Videovigilancia.pdf,accedidoel6dediciembrede2007. 163LaInsignia,InformedeOXFAM:Propiedadintelectualy disparidaddeconocimientos,7denoviembrede2002, disponibleonlineen http://www.lainsignia.org/2002/noviembre/cyt_001.htm, accedidoel6dediciembrede2007. 164EuropeanCommissionExternalTradeTradeIssues, IntellectualProperty:EU/USreviewprogressinjointanti counterfeitingdrive;plantoexpandworkin2007,1defebrero de2007,disponibleonlineen http://ec.europa.eu/trade/issues/sectoral/intell_property/pr010207 _en.htm,accedidoel6dediciembrede2007. 165Todoscontraelcanon,http://www.todoscontraelcanon.es 166Artculo21delaDeclaracinUniversaldelosDerechos Humanos,talycomoestredactadaa4demarzode2008. 167BobWatt,ImplementingElectronicVoting,AreportAddressing TheLegalIssuesRaisedByTheImplementationOfElectronic Voting,marzode2002,disponibleonlineen http://www.dca.gov.uk/elections/evoting/pdf/legalreport.pdf, accedidoel7dediciembrede2007. 168DaviddeUgarte,Elpoderdelasredes,Ed.ElCobre,2007. 169AngelMedinilla,Elabusodelastarjetasdefidelizacin,El blogsalmn,24dediciembrede2007,disponibleonlineen http://www.elblogsalmon.com/2007/12/24elabusodelas tarjetasdefidelizacion,accedidoel16defebrerode2008. 170JohnPerryBarlow,Declaracindeindependenciadel ciberespacio,8defebrerode1996,disponibleonlineen http://biblioweb.sindominio.net/telematica/manif_barlow.html, accedidoel14deabrilde2008.

248

You might also like