En nuestra interacción cotidiana con los dispositivos digitales y los servicios de Internet, asumimos que tanto los aparatos como las plataformas de contenidos están a nuestro servicio y que obtenemos de la red lo que queremos, incluso sin dar nada a cambio. Pero en realidad estamos facilitando datos constantemente y alimentando un sistema diseñado para ayudarnos a compartir cada vez más, a registrar, cuantificar y difundir todo lo que hacemos, donde nos encontramos y hasta qué pensamos. Nuestra intimidad está cada vez más expuesta, hasta el punto que se confunde lo privado y lo público, lo ajeno y el propio. Pero esto no se produce por imposición de un gobierno totalitario, como imaginó George Orwell en 1984. No se trata simplemente del control ejercido por un Gran Hermano, sino del deseo de cada individuo de mostrarse ante los demás en una sociedad que celebra el individualismo y en una industria tecnológica que facilita los medios para hacerlo y se financia con nuestros datos.
Con todo, la clave está en preguntarnos: ¿Por qué necesitamos hacernos visibles en las redes sociales? Como construimos nuestro ego a base de likes? Las tecnologías digitales han creado situaciones para las que aún no se han asentado unas normas sociales, y las consecuencias de las que nos cuesta prever. Las obras de varios artistas que trabajan con nuevos medios ofrecen un marco de reflexión y experimentación en el que se revelan las maneras en que está cambiando nuestra intimidad y cómo se forma la identidad personal en la sociedad de la información. Examinando varios proyectos artísticos y las aportaciones de teóricos e investigadores, plantearemos algunos temas con los que trabajar en torno al concepto de privacidad en la era digital y de la formación del yo en un espacio incierto que, como una banda de Möbius, no distingue entre interior y exterior.
Siempre conectados

Antes, cuando nos conectábamos con un módem a Internet, iniciábamos una «sesión» en ocupar la línea telefónica con la conexión de datos y esperábamos que el módem se conectara haciendo unos ruidos particulares que no podíamos descifrar pero aprendimos a reconocer.
La diferencia entre «online» (conectado) y «offline» (desconectado) era muy clara, y además asumíamos que nuestra conexión era unidireccional, como cuando miramos la tele: sólo recibimos información. Sin embargo, el intercambio de datos en Internet siempre es bidireccional, enviamos datos y recibimos constantemente. Como afirma Clay Shirky en esta cita, aunque pensamos en la comunicación en términos de medios tradicionales, como la comunicación es «de todos a todos.»
A esta comunicación de todo el mundo a todo el mundo hay que añadir el hecho de que ahora estamos siempre conectados / as: ya no hay la opción «offline,» dado que nuestros dispositivos se conectan constantemente a Internet sin ni siquiera pedirnos esto. Nuestra presencia en la Red, particularmente dentro de las redes sociales, es permanente y siempre visible para los demás, así que aunque no estamos conectados, siempre estamos allí, siempre estamos disponibles.
“Se supone que uno está conectado o no lo está. […] El estado en la Red no permite ambigüedades […] Una manera de resolver la ambigüedad es estar «siempre conectado», aunque estés durmiendo, en el baño o inconsciente. Todos los discursos oficiales de la Red exigen que estemos conectados y disponibles, o bien desconectados y aún así disponibles.”
Alex Galloway. The Exploit. A Theory of Networks. University of Minnesota Press, 2007: 126.
¿Quien controla mis datos?
También debemos tener en cuenta que los mensajes, enlaces, fotos y vídeos que compartimos con amigos y familiares no pasan directamente de una persona a otra, sino que son enviados a los servidores de una empresa extranjera que los gestiona y conserva durante todo el tiempo que quiera. Las grandes empresas forman parte así de nuestra intimidad y tienen la capacidad de saber más de nosotros que nosotros de ellas. Jaron Lanier llama a estas empresas como «servidores sirena» (debido a que nos atraen y nos hacen darles nuestros datos) y denuncia una superioridad de información: siempre estamos dando datos, tanto si queremos como si no.
“… el auténtico problema [con las tablets y smartphones] es que no puedes usarlas sin ceder superioridad de información a alguien. En algunos casos ni siquiera puedes encenderlos sin ceder información personal.”
Jaron Lanier. Who Owns the Future?. Londres: Penguin Books, 2014:xvii.


Capitalismo de vigilancia
Grandes empresas como Google y Facebook han establecido su modelo de negocio en el uso de nuestros datos, y para obtener la «materia prima» nos facilitan numerosas herramientas gratuitas y servicios que empleamos a diario. Shoshana Zuboff describe este modelo de negocio como «capitalismo de vigilancia.»
“Google es la zona zero de una nueva subespecie de capitalismo que obtiene beneficios de la vigilancia unilateral y la modificación del comportamiento humano. Este es un nuevo capitalismo de vigilancia.”
Shoshana Zuboff, “The Secrets of Surveillance Capitalism”, Frankfurter Allgemeine, 3 maig 2016.
Según algunos autores, el hecho de que los datos personales se hayan convertido en un negocio hace que la privacidad se convierta en el futuro en un privilegio: tendremos que pagar para evitar que las empresas utilicen nuestros datos, contratando «extras» para cosas que antes eran gratuitas, como sucede con las compañías aéreas de bajo coste.
Kevin Kelly: “la privacidad es una ilusión, pero vas a tener toda la que puedas pagar.”
Glen Newey: “la ryanairización de la vida social: cuando se convierte lo que era gratuito en unidades de pago.”
Evgeny Morozov. To Save Everything, Click Here: The Folly of Technological Solutionism. Nueva York: PublicAffairs, 2013
Vigilància i exhibicionisme

Un ingenio tecnológico hoy en día cotidiano y humilde como es la webcam nos sirve para reflexionar sobre la relación entre tecnología e intimidad. La primera cámara web que se instaló servía a los informáticos del laboratorio de computación de la Universidad de Cambridge para vigilar una cafetera. Sólo cinco años después, el estudiante Jennifer Ringley instaló una webcam en su dormitorio para mostrar su intimidad en la Red. La web JenniCam tuvo mucho éxito durante 7 años y facilitó a Ringley un modelo de remuneración económica basado en la exhibición de su intimidad.
En 1999, el emprendedor Josh Harris reunió 150 personas en un sótano de Nueva York y les ofreció vivir allí sin ningún tipo de intimidad, mientras eran grabados las 24 horas del día con cámaras. El proyecto se llamó QUIETO: We Live in Public. El experimento duró poco, pero supuso un antecedente de lo que serían las redes sociales, donde participamos en un espacio colectivo mientras damos nuestros datos a una empresa. El mismo Josh Harris ya lo decía:
“Todo es gratis, excepto los vídeos que haremos sobre ti. Esos vídeos nos pertenecen.”
El concepto de vigilancia nos lleva a pensar en el Panóptico, el modelo de prisión ideado por Jeremy Bentham 1791 que buscaba el máximo control con un mínimo de gestión: los vigilantes podían ver fácilmente todos los presos, pero estos últimos no sabían en qué momento los estaban vigilando.

Varias empresas están aplicando una forma de vigilancia similar a sus trabajadores, con sistemas que controlan todos sus movimientos. El beneficio es doble: si el trabajador sabe que es vigilado, se comportará como se espera de él. Si no recuerda que es vigilado, la empresa obtiene una información real de su comportamiento.

En las redes sociales, la vigilancia ya no se limita al que controla el servidor y los datos, sino que se produce también entre los propios usuarios: todo el mundo se vigila, todo el mundo observa lo que hacen los demás. En entornos como Facebook, esto se traduce en un mercado de atención en el que intercambiamos likes y coleccionamos seguidores.
Como hemos comentado antes, todo esto se convierte en negocio, y son cada vez más las personas que, como Jennifer Ringley, están dispuestas a ganar dinero vendiendo su intimidad y la imagen de sí mismos que han creado. El abanico es amplio, desde YouTubers y celebrities a trabajadores sexuales, la Red ofrece innumerables formas de exhibicionismo.

Al mismo tiempo, la difusión de datos sobre nuestra vida, acciones, localización y preferencias facilita un control aún más preciso y la cuantificación de las personas, que gradualmente se ven reducidas a un número que determina su posición social y sus opciones de obtener un trabajo, estudiar, o mejorar su calidad de vida, como está sucediendo en China con el llamado Zhima Credit.

Ego y extimidad

Ante la pérdida de privacidad en la era digital, también hay que preguntarse: ¿por qué necesitamos publicar nuestra vida en la Red? Sigmund Freud nos ofrece una respuesta al afirmar que en la construcción de nuestro yo siempre está presente «el otro,» el modelo a seguir, el adversario, y en definitiva el conjunto de personas que nos rodean y la misma sociedad a la que pertenecemos. Se crea la propia identidad en relación a la sociedad y al grupo de personas con las que uno se identifica. Este proceso es continuo, y como señala Zigmunt Bauman permite ir cambiando la propia identidad a partir de las experiencias vividas e ir «reescribiendo» a un mismo constantemente.
“La nuestra es una «identidad de palimpsesto», un yo con forma de tablilla donde se puede escribir, borrar y escribir de nuevo; una identidad temporal hecha de una serie de episodios, cada uno cerrado en sí mismo, como si fuera una colección de fotos”
Zygmunt Bauman, en Béjar, H. Identidades inciertas: Zygmunt Bauman. Barcelona: Herder, 2007:127.
Jacques Lacan explica esta relación con el «otro» empleando el término extimidad, que para él significa reconocer que en la parte más íntima de cada persona hay algo externo, la influencia de aquel otro que son los modelos a seguir, las personas , comunidades y valores con las que se quiere identificarse.
“lo que es lo más íntimo justamente es lo que estoy constreñido a no poder reconocer más que fuera.”
Jacques Lacan, Seminario 16 (1969)

Serge Tisseron también emplea el término extimidad pero para describir la tendencia a mostrar la propia intimidad, inspirado por el programa de televisión «Loft Story» (el «Gran Hermano» de la televisión francesa).
Extimidad: “El movimiento que empuja a cada cual a mostrar una parte de su vida íntima, tanto física como psíquica.”
Serge Tisseron, L’intimité surexposée (2001)
Los reality shows como Gran Hermano, que se popularizan a partir de 1999 (el mismo año que Josh Harris crea su comunidad sin intimidad al proyecto QUIET: We Live In Public), son un ejemplo de lo que Clay Shirky llama la comunicación «de un-a-muchos «, según la estructura tradicional de los medios de comunicación. En este caso, se trata de una intimidad «de una-muchos». Actualmente, también la intimidad ha seguido el modelo propuesto por Shirky en convertirse en una intimidad «de-muchos-a-muchos», es decir, ahora todo el mundo comparte su intimidad. Las fotos creadas en Instagram son un buen ejemplo: se trata, además, de una intimidad ficticia, en la que la persona crea una versión mejorada de su vida, como vemos en los proyectos de Amalia Ulman o Carolyn Stritch.


Estraños familiares
En 1972, el sociólogo Stanley Milgram investigar con sus alumnos las relaciones entre las personas en las ciudades. Observó que, por ejemplo, a una parada de metro se reúne diariamente la misma gente pero estas personas no se relacionan entre ellas. Describió este fenómeno con el término «extraños familiares», que define así:
“Para convertirse en un desconocido familiar una persona (1) debe ser observada, (2) repetidas veces y durante un cierto período de tiempo y (3) sin interacción alguna.
[…] El estatus de desconocido familiar no es una ausencia de relación, sino una forma especial de relación, con propiedades y consecuencias propias.”Stanley Milgram. The Individual in a Social World. Londres: Pinter & Martin, 2010 [1977]:60–62.
Hoy en día los extraños familiares son los perfiles que encuentran en las redes sociales, como Facebook. Construimos nuestro ego a partir de las muestras de aprobación de estas personas, muchas de las cuales ni siquiera conocemos. Esto genera constantes comparaciones con los otros, y en el caso de los adolescentes puede llevar a efectos muy negativos en la autoestima.



Màquinas siniestras

Cabe señalar que la invasión de la intimidad mediante las herramientas digitales se produce habitualmente en el hogar. El espacio doméstico, que ha sido donde tradicionalmente se preserva la intimidad, tiene ahora un «otro» en su interior. Como hemos comentado, mediante la webcam el espacio íntimo del dormitorio de una joven puede convertirse en un escenario abierto al público. Ahora, las grandes empresas ven en el hogar un espacio controlado y cercano donde pueden dar servicios muy específicos y también obtener datos precisos de las acciones de los usuarios.

La tendencia a conectar a Internet un número cada vez mayor de objetos a nuestro alrededor en lo que se conoce como «Internet de las cosas» implica que hay cada vez más máquinas intercambiando datos y detectando nuestros movimientos. Los asistentes de voz que ahora comercializan empresas como Google, Amazon y Apple nos ofrecen la posibilidad de hablar con un asistente automático que puede ayudarnos en muchas tareas, pero también nos está escuchando constantemente. Algunos, como Echo Look de Amazon, incluso nos hacen fotos y nos dicen cómo deberíamos vestirnos.

El hecho de tener estas máquinas en casa, formando parte de nuestra vida cotidiana y familiar pero a la vez recogiendo datos para una empresa, nos lleva a pensar en el concepto de siniestro, que Freud identifica como ligado con el ámbito doméstico, con el que es familiar, pero al mismo tiempo extraño y desconocido.
“lo siniestro sería aquella suerte de espantoso que afecta las cosas conocidas y familiares desde tiempo atrás.”
“La voz alemana «unheimlich» es, sin duda, el antónimo de «heimlich» y de «heimisch» (íntimo,secreto, y familiar, hogareño, doméstico)”
Heimlich, a. (-keit, f -en): perteneciente a la casa, a la familia; o bien: considerado como propio de tales
b) Se dice de animales mansos, domesticados. Contrario de salvaje
c) Íntimo, familiar; que evoca bienestar, etc.; calma confortable y protección segura.
d) Secreto, oculto, de modo que otros no puedan advertirlo, querer disimular algo.Sigmund Freud, “Lo siniestro” (1919)
Un ejemplo de lo que se denomina siniestro, según indica Freud, son los autómatas, las muñecas y en definitiva todos aquellos «dobles» de los que podemos llegar a dudar si están vivos o no.
“E. Jentsch destacó, como caso por excelencia de lo siniestro, la «duda de que un ser aparentemente animado, sea en efecto viviente; y a la inversa: de que un objeto sin vida esté en alguna forma animado», aduciendo con tal fin, la impresión que despiertan las figuras de cera, las muñecas «sabias» y los autómatas.”
Sigmund Freud, “Lo siniestro” (1919)
Llevado al ámbito de nuestra relación con la tecnología, el «doble» es nuestra propia imagen convertida en datos que nos describen, robada en una foto tomada en la calle o extraída de las redes sociales y en definitiva nuestro otro ego que es el perfil digital que mantenemos en todo tipo de plataformas en línea. Tal vez un día nos podrán recrear a partir de nuestros datos …

