SciELO - Scientific Electronic Library Online

 
 número66De Cruz, H. (ed.). (2022). Philosophy Illustrated: Forty-Two Thought Experiments to Broaden Your Mind. Oxford University Press. 196 pp. índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay artículos similaresSimilares en SciELO

Compartir


Tópicos (México)

versión impresa ISSN 0188-6649

Tópicos (México)  no.66 México may./ago. 2023  Epub 19-Jun-2023

https://doi.org/10.21555/top.v660.2656 

Reseñas críticas

Véliz, C. (2022). Privacidad es poder. A. Santos Mosquera (trad.). Debate. 299 pp.

Alberto Domínguez Horner1 

1Universidad Nacional Autónoma de México. dohalberto@gmail.com

Véliz, C.. 2022. Privacidad es poder. ., Santos Mosquera, A.. (trad.), Debate, 299p.


Leemos mucho, en diversos medios, sobre las violaciones a nuestra privacidad por parte de las grandes compañías tecnológicas.1 Lucran con nuestra intimidad y con la información sobre nuestras vulnerabilidades. El libro de Carissa Véliz, Privacidad es poder, va más allá que cualquier número de reportajes que recopilemos: enarbola una respuesta al problema de la privacidad, de la que todos los ciudadanos de distintos países podemos formar parte. El subtítulo de la edición en inglés se traduce como “Por qué y cómo deberías retomar el control de tus datos”, y es una buena síntesis de su argumento.

Las tecnologías digitales no son un simple añadido a nuestras vidas, sino que las han transformado. No podemos hablar relevantemente de ética o de política sin que antes hayamos incluido esa transformación en el panorama de nuestras reflexiones. Si no lo hacemos, perderemos mucho. Esto no significa que cambien los bienes a los que se ordena la ética. Significa que cambia la manera de procurar esos bienes.

Con un poco de simpleza, me atrevo a distinguir esa tarea en dos tipos de reflexiones: ¿cómo sacar ventaja de las tecnologías digitales?, y ¿qué debemos cuidar para que el ímpetu de estas no nos violente? El libro de Carissa se enmarca en esta segunda, junto con muchos otros que han arrojado luz al tema. Ella menciona Weapons of Math Destruction, de Cathy O’Neil y The Age of Surveillance Capitalism, de Shoshana Zuboff. La reflexión sobre lo que nos conviene conservar y cuidar frente al ímpetu del desarrollo es la más incómoda para las grandes compañías tecnológicas (Alphabet, Meta, Amazon, Microsoft, Apple, etc.). También es la más urgente, pues mientras más demoremos más perdemos. Véliz defiende que la privacidad es una fuente de poder que, como muestra, las techies (las corporaciones de tecnología) han vejado sistemáticamente, y propone soluciones y vías concretas para recuperarla y cuidarla. Su marco de referencia, o propuesta política, es la democracia liberal.

Muchas compañías digitales (prácticamente todas) recopilan nuestros datos personales. Además del mercado perverso en torno a los brokers de datos, varias funciones de las plataformas más famosas causan también mucho daño. “Personas que quizás conozcas” es una función de Facebook que ha permitido a muchos acosadores contactar o localizar a sus víctimas; muchos de esos casos han terminado en violaciones. También -caso extraño- les sugiere a las personas que asisten a algún psiquiatra contactarse con otros pacientes del mismo psiquiatra. A veces las redes sociales nos alejan de las interacciones presenciales con nuestras personas queridas y nos acercan a personas con quienes quizás preferiríamos mantener distancia.

Meta (Facebook, WhatsApp, Instagram, etc.) y Alphabet (Google y Android) son, primordialmente, empresas dedicadas a la publicidad personalizada. Personalizan los anuncios a partir de nuestros datos. Esto es muy grave, pues son capaces de direccionar el discurso público de muchos grupos sociales. Pero ese no es el único daño que causa la recopilación masiva de datos. Algunas compañías de seguros compran esa información (que obtienen sin nuestro consentimiento, sin que siquiera nos percatemos) para vendernos pólizas más altas; podría ser que en un futuro cercano alguien utilice los récords de videojuegos de los perfiles de tus hijos para inferir sus capacidades cognitivas y, a partir de ahí, decidir si les otorgan un trabajo o si los admiten en alguna universidad de prestigio. También se usan para decidir a quién darle un crédito bancario y a quién no. Y para matar gente: existen drones programados para asesinar basándose en metadatos.

Muchas partes del libro están escritas en segunda persona, cosa que le da un relieve persuasorio y permite ser parte de una conversación viva que te concierne a ti directamente. En el primer capítulo, la segunda persona es una mujer que pasa por distintos escenarios cotidianos en los que su privacidad es nula: hay una Alexa en su casa, le piden su celular en el aeropuerto y sus vecinos tienen un Ring de Amazon (una cámara en el timbre que transmite la información directamente a los servidores de Amazon, supuestamente con intenciones de seguridad). Enfrenta, además, una constante e inhumana vigilancia en su empleo.

Todo esto nos hace vulnerables. Eso les interesa a las compañías, porque así pueden manipularnos mejor; lo admitan o no, sus obras dicen más que sus comunicados. Lo observamos en las etiquetas que utilizan para clasificar la información de sus usuarios, es decir, nuestra información. Entre las categorías que emplea Google o, incluso, el Interactive Advertising Bureau (una organización que establece normas para el sector publicitario) se incluyen: si has recibido apoyo contra el incesto o los abusos, contra la drogadicción, y contra el sida; si eres adicto a alguna substancia; si padeces alguna enfermedad de transmisión sexual; si padeces impotencia sexual; y tus inclinaciones políticas. “Estas categorías”, escribe Véliz, “ponen de manifiesto qué les interesa a los buitres de datos: anhelan saber dónde nos duele”. Esta es una de las razones por las que Véliz habla de “buitres de datos”. “Como los depredadores, pueden oler la sangre” (pp. 32-33).

Entender la trama que habilitó estos abusos es un paso hacia el remedio. El segundo capítulo ofrece una historia que para muchos de nosotros pasó desapercibida. Desde 2001, por presiones de los inversionistas, Google recurrió a la publicidad personalizada como modelo de negocio. AdWords es el nombre de la iniciativa publicitaria más rentable de Google. Este cambio en el modelo de negocio invirtió los papeles: nosotros, los usuarios del motor de búsqueda, dejamos de ser clientes y nos convertimos en el producto. Google y las demás empresas que replicaron este modelo de negocio ocultaron, deliberadamente, sus iniciativas de recolección de datos y su esquema de ganancias. Aunque aparentan serlo, ninguno de esos servicios es gratis. A cambio de ellos estamos renunciando a nuestra democracia y nuestra intimidad. No parece un buen negocio.

El poder de la publicidad personalizada habilitó a las compañías para publicitarse además a ellas mismas y para establecer un discurso público engañoso en torno a la tecnología. Algunas personas (ojalá fueran pocas) están convencidas de que el crecimiento tecnológico debe pagar costos inevitables, y que uno de esos costos es la privacidad. Mas, cuando uno ve la historia, este tipo de costos no parecen tan necesarios o intrínsecos al desarrollo tecnológico. En el año 2000, la FTC (Federal Trade Commission) presentó una propuesta legislativa para exigir transparencia a los sitios web respecto de su manejo de información y para obligarlos a someterse a las restricciones que los usuarios solicitaran en cuanto al uso de sus datos. Véliz conjetura que “si Estados Unidos hubiera aprobado la legislación encaminada a frenar la recolección de datos personales en línea, tal vez nuestro mundo sería muy diferente en la actualidad”. Específicamente dice: “es posible que Google no se hubiera convertido en un gigante publicitario y que las prácticas de la vigilancia que tan extendidas están hoy nunca hubieran llegado a desarrollarse” (p. 48). La razón por la que la propuesta legislativa no pasó a formar parte de la ley no se vincula en absoluto con las necesidades intrínsecas del desarrollo tecnológico. Por ese entonces, el pánico se había desatado tras los atentados del 11 de septiembre de 2001. El gobierno estadunidense, respaldado por la ciudadanía, confirió a la seguridad un valor principal, y ambas partes estuvieron dispuestas a renunciar a todo -incluidos derechos y libertades- lo que estorbara en su imaginado ideal de seguridad. La privacidad estorbaba especialmente.

Una vez que reconocemos que estos costos no son esenciales al desarrollo tecnológico, se nos opone otro prejuicio: parece que somos insignificantes frente a las tendencias de nuestras sociedades y frente a los intereses de las grandes corporaciones. Lo cual es falso. “Si no fueras importante, las empresas y los gobiernos no se tomarían tantas molestias para espiarte”, nos dice Véliz.

A través de ti, se puede acceder a otras personas. Por eso las aplicaciones te piden acceso a tus contactos. Tienes una voz. Toda clase de agentes quieren usarla como altavoz en las redes sociales y más allá de éstas. Tienes un voto. Fuerzas foráneas y nacionales quieren que votes al candidato que defenderá sus intereses. Como puedes ver, eres una persona muy importante. Eres una fuente de poder (pp. 62-63).

Los lectores encontrarán en el libro una reflexión respecto de los tipos de poder y la manera en que se instancian con las herramientas digitales. Aunado a su afirmación de que cada ciudadano es una fuente de poder, Véliz nos ofrece un capítulo entero sobre maneras concretas de responder a esta intrusión en nuestra vida íntima: pensar antes de compartir algún contenido, cuidar la privacidad de los niños, usar aplicaciones de mensajería alternativas (ella sugiere Signal), buscadores alternativos (sugiere DuckDuckGo y Qwant) y navegadores alternativos (Brave, Vivaldi y Opera, por ejemplo). También da consejos específicos a quienes trabajan en el sector tecnológico, y recomienda varios libros para que este tema esté cada vez más presente en el discurso público y los cambios que urgen se realicen cuanto antes.

No es sólo que necesitemos legislaciones, regulaciones y control. Los datos -en palabras de Véliz- son una sustancia tóxica. Reconozcamos que hay cierta información que, por principio, debe ser inaccesible a cualquier persona ajena a nuestra intimidad, así sea la mejor persona del mundo y pretenda usar nuestros datos íntimos para la mejor causa. De hecho, eso no se puede: por su naturaleza, la información personal es tóxica y en cualquier momento se saldrá de control y provocará estragos. (Recomiendo seguir de cerca la argumentación y los ejemplos que Véliz desarrolla para sostener esta tesis).

Otro caso histórico que ella menciona es el uso de información personal durante el Holocausto. Hubo más víctimas en Países Bajos que en Francia porque los censos de Francia no recabaron información sobre la religión de sus habitantes por razones de privacidad. Frente al constante intento de los nazis por llevarse a judíos franceses a los campos de concentración, René Carmille, auditor general del ejército francés, se las ingenió para que los nazis no consiguieran acceder a las bases de datos de los ciudadanos franceses. Los datos se almacenaban en tarjetas perforadas; estaban diseñadas para, con el uso de máquinas, encontrar ciudadanos que compartieran alguna característica de interés; por ejemplo, ser judíos. Además de dar largas a los nazis, Carmille falseó la información precisamente de la pregunta 11, la que pedía a los judíos identificarse a través de sus abuelos paternos y maternos, y a través de la religión que profesaban. Su astucia salvó incontables vidas; murió torturado y lo recordamos como un héroe (cfr. pp. 134 - 135).

Un libro puede ser valioso por lo que dice, pero también por las conversaciones que suscita. Pensando en esas conversaciones a las que incita Privacidad es poder, me gustaría detenerme en dos puntos. Primero, en la manera en que cualquier reflexión ética aplicada a contextos de tecnología (o cualquier otro contexto particular) ha de tener claros sus compromisos éticos generales; quizás estos compromisos pueden cambiar conforme descubrimos cosas en la reflexión aplicada, pero nunca desaparecen. Está claro que muchas de las nociones éticas de las que se vale Carissa Véliz provienen de Kant. Se podría discutir qué tan provechosos resultan los enfoques kantianos en este tipo de problemas éticos, y preguntarse por qué no preferir a filósofos como Aristóteles, William James y Charles S. Peirce, entre otros que tienen presentes los descubrimientos científicos al momento de dialogar sobre ética, y que también en la ética le dan un papel primordial a la experiencia.

El segundo punto es el ideal político que escogió Véliz para guiar su argumentación. La democracia liberal muchas veces es un planteamiento ingenuo cuya cobardía ha permitido, precisamente, muchos de los abusos que Véliz critica. La democracia liberal no siempre promueve una democracia libre. El liberalismo ingenuo no se compromete con una noción concreta de “bien” y tiende a marginar a los virtuosos y a hospedar al vicio, con el pretexto de que no podemos tener una idea clara de lo que es la naturaleza humana y aduciendo que ello nos priva de bases para promover ciertos tipos de vida y rechazar otros. Como si no nos relacionáramos unos con otros ni nos afectáramos unos a otros en todo lo que hacemos. Esto es un aspecto problemático del libro.

Algo bastante iluminador, en cambio, es que advierte cómo la pérdida de la privacidad resquebraja nuestra sociedad en distintos niveles: daña nuestras relaciones personales, nuestras comunidades, nuestras instituciones y ciudades, la seguridad nacional, y también daña directamente la democracia.

Véliz defiende que la privacidad es colectiva y debe procurarse colectivamente, de lo contrario sería imposible tenerla, y en esto se ve que ella misma no quisiera aceptar una idea ingenua de “democracia liberal” (en parte, por eso mencioné que es problemático). Cualquier proyecto colectivo de acción política y social requiere un esquema de bienes concretos que convienen a la sociedad a la que pertenecemos. Si no definimos ese esquema y esos bienes, no podemos diseñar planes de acción efectivos. Uno de los grandes daños que ha causado la propaganda personalizada es la segregación de la población: la falsa creencia de que, entre tantos que somos, no podremos definir las causas comunes que nos llevarán a construir mejores ciudades. Sin embargo, podemos.

Mi propósito aquí fue principalmente presentar un asomo a lo valiosa y clara que resulta la argumentación específica en torno a la privacidad que nos ofrece Carissa Véliz, con la cual desmiente muchos prejuicios y abre el camino para retomar el control de nuestros datos. A su vez, como lector uno advierte la importancia del buen periodismo para hablar relevantemente sobre ética y política.

Seguramente ayudará al lector de esta reseña, para tener una idea redonda del libro, un recuento de lo que se trata en cada capítulo. En el primero, “Buitres de datos”, Véliz muestra cómo la vigilancia digital está entrometida en todos los ámbitos de nuestra vida. En el segundo, “¿Cómo hemos llegado a esto?”, explica la historia a través de la cual se construyó la creencia errónea de que la pérdida de la privacidad es inevitable para el progreso tecnológico. El tercer capítulo fue originalmente un artículo publicado en Aeon, que se titula igual que el libro y condensa el argumento central. “Datos tóxicos” es el título del cuarto capítulo, el cual muestra que los datos de los que se vale la economía de la vigilancia, al igual que las sustancias tóxicas, nos dañan por el simple hecho de estar presentes. Después, en los dos últimos capítulos, describe los propósitos a los que concretamente nos lleva su argumentación y las alternativas que tenemos para no sucumbir ante este sistema político; se titulan “Desenchufar” y “Lo que puedes hacer”.

En lo que respecta a la conclusión, podemos dejar que hablen sus propias palabras:

Puede parecer radical exigir el fin de la economía de los datos, pero no lo es. Es el statu quo el que hace que nos lo parezca. Lo verdaderamente extremo es aceptar un modelo de negocio que depende de la violación masiva de derechos. La vigilancia generalizada es incompatible con las sociedades libres y democráticas en las que se respetan los derechos humanos. Tiene que desaparecer (p. 236).

1Recomiendo, en especial, el trabajo de Jeff Horwitz en The Wall Street Journal.

Creative Commons License Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons