Tema central

La trampa del «Nada que ocultar» Democracia, capitalismo y privacidad

Una sensibilidad liberal-libertaria: objetivos y alcances de los contraargumentos

Como señalamos, muchos referentes en esta clase de temas (Jérémie Zimmermann, Jakob Appelbaum, Richard Stallman), protagonistas de procesos en curso (Julian Assange, Edward Snowden), periodistas (Glenn Greenwald, Natalia Zuazo, Marta Peirano) y algunos académicos (Daniel Solove), entre otros, han atacado el llamado «Nada que ocultar». Al recorrer sus intervenciones, los contraargumentos se repiten a punto tal que han establecido un pequeño canon.

Hay que señalar que muchas de estas intervenciones surgieron de entrevistas, charlas ted y videos disponibles en internet. Es decir: se trata de material de divulgación que sus autores pensaron con el objetivo principal de lograr alcance y difusión.

a) Por ejemplo, una de las primeras respuestas que surgen afirman cosas como «Si no tienes nada que ocultar, ¿para qué usas cortinas en tu casa?»1. O: «Bueno, entonces anótame en este papel todas tus contraseñas de redes sociales, correo electrónico, etc.»2. O también: «Si no tienes nada que ocultar, ¿por qué no dejas que pongan cámaras en el baño de tu casa, o en tu cuarto?»3. U otra muy habitual: «Es falso, todos tenemos algo que ocultar a alguien: a nuestros compañeros, a nuestros jefes, etc.»4. Desde esta perspectiva, se considera el argumento «fácilmente rebatible». Por un lado, como señaló Solove, todas estas intervenciones apuntan a combatir una versión exagerada del «Nada que ocultar». Por otro lado, con el objetivo de ampliar su poder persuasivo, apelan a despertar algo así como una sensibilidad liberal-libertaria, muy intuitiva, de espanto frente a una excesiva intromisión en la vida personal. Más allá de esto, es indudable que la solución no es tan obvia y estas son consideradas respuestas irreales que no cambian el comportamiento digital de nadie.

b) Una vez abandonadas estas respuestas, otro segundo conjunto de contraargumentos toma la forma de un experimento mental para preguntarse qué pasaría si todo tu historial-perfil digital de repente se viera bajo condiciones políticas adversas. Aquí aparecen los ejemplos típicos que refieren a experiencias concretas de militantes políticos en países de Oriente Medio5. O, sin ir tan lejos, situaciones habituales de peligro en las que por un error o mala suerte podrías verte involucrado, como sostiene Peirano: «Hay mil maneras de estar en el sitio equivocado en el momento equivocado»6. Por lo general, el problema con estos contraargumentos es que no consiguen convencer a un público que no solo se piensa en un sistema político estable, sino que habitualmente no se vería en peligro de caer en situaciones de riesgo político.

c) Otra táctica radica en limitar el destinatario del contraargumento y publicar algún manual de autodefensa para activistas o para periodistas, como si el público al que estuviese dirigido quedara de esta manera restringido, sin preguntarse por qué no ampliarlo, o por qué no deberían interesarse usuarios amplios con prácticas inocuas7. En buena medida, estas intervenciones no discuten las implicancias prácticas del «Nada que ocultar», sino que, por el contrario, parecen respetarlas para el «usuario común» de internet y pensar que un determinado conjunto de personas sí puede tener cosas que ocultar.

d) Otra serie de argumentos sostiene la importancia de la privacidad y el secreto como base de la libertad de expresión y la democracia8. Por lo general, quienes desarrollaron esta perspectiva postulan la privacidad como un derecho que debe ser respetado, aunque, en todo caso, después queda la dificultosa tarea de definir en términos legales la privacidad. Además, sostienen, se trata de una condición de posibilidad de la democracia y la república. Desde esa premisa, especulan con distintos miedos que son producto del uso hegemonizado de la minería de datos, como la posibilidad de censuras programadas o de coartar cualquier acción indeseada en regímenes políticos de control. Aunque, en definitiva, ni la posibilidad de verse en situaciones contrafácticas ni los potenciales peligros producto de la acumulación de la información parecen hacer temer cambios fundamentales en el actual sistema político-económico9.

e) Por último, otros textos parten de un ambiente de peligrosidad tácita respecto al cual quieren funcionar como un aviso de incendio. Desde esta perspectiva, no justifican mayormente por qué se debería utilizar encriptación de manera cotidiana, por lo que parecen dirigirse a una comunidad de activistas ya convencidos.

En esta dirección, por ejemplo, Cypherpunks, el libro de Assange, utiliza un lenguaje bélico e impulsa la idea de una guerra de guerrillas de armas criptográficas10. De alguna manera, estos textos podrían parecer contraproducentes. Una de las primeras formas que se buscaron de limitar la circulación de criptografía fue darle el tratamiento de «municiones de guerra». Por lo que este lenguaje bélico continuaría estigmatizando lo que, en definitiva, solo es un pequeño complemento en nuestro gestor de correo electrónico con software capaz de manejar una compleja algoritmia matemática. Esta discusión se enmarca en lo que se llama la «segunda guerra criptográfica» en la carrera entre los desarrolladores de herramientas de encriptación y quienes intentan romperlas y restringir su uso para poder desactivarlas. Si bien existen claras campañas para neutralizar el uso de la criptografía, puede parecer que esta «guerra» nunca empieza si no hay antes una tematización argumental sobre por qué y cuándo usar criptografía.

En definitiva, la táctica de todos los contraargumentos frente al «Nada que ocultar» radica en revalorizar de distintas maneras la sensación y noción de privacidad, probablemente porque para promover interés en el tema el camino más fácil sea despertar miedo frente a un posible peligro personal. Pero estos argumentos fracasan o bien por simplistas o bien por la certeza de que estamos inmersos en un sistema democrático con ciertas garantías perdurables. Contra esta perspectiva, buscamos sostener que en la práctica este enfoque no funciona. Principalmente, porque nadie cree violada su privacidad por el uso cotidiano que hace de los servicios que utiliza11.