El anonimato ha sido un recurso utilizado a lo largo de la historia para una gran diversidad de fines. Por ejemplo, en el campo de la literatura lo anónimo deja fuera la firma para que el autor sea consumido por su propio texto, mientras que en materia de derechos humanos lo anónimo proporciona a las víctimas cierta protección. Algunos estudios sociales ubican a lo anónimo como la disolución de lo individual ante lo colectivo, es decir, conforme sea mayor el número de seres humanos que integran un grupo, habrá mayores posibilidades para que sus miembros permanezcan anónimos.
Aunque el acto de disfrazar la identidad puede ser aprovechado por un individuo desequilibrado mentalmente para dañar la propiedad de su vecino o por alguna persona para mantener varias relaciones amorosas al mismo tiempo, lo cierto es que en Internet el anonimato puede ser utilizado ante amenazas que minen la libertad, como ocurrió en México con la cuenta @ValorTamaulipas, a través de la cual se difundía información sobre la narcoguerra. El anonimato también puede ser un recurso empleado con fines criminales, tal como se registró en abril pasado en Colombia, cuando fueron detenidos 14 miembros del grupo delictivo “La Libertad”, quienes mediante Facebook ofrecían promesas deportivas a jóvenes para reclutarlos como sicarios y tratantes de blancas. Lo anónimo será siempre una moneda de dos caras sobre la cual se definirá la libertad de sus actantes.
En la llamada era de la información, por la que actualmente transitan millones de seres humanos, lo anónimo cobra mayor importancia debido a la forma en la cual están construidas las redes de comunicación. Desde la expansión de los medios de comunicación tradicionales durante el siglo XX, los modos de interacción dejaron de ser recursos locales. Las colectividades que se encuentran unidas a través de Internet pertenecen a un mundo con prácticas culturales globales (religiosas, políticas, étnicas, etcétera) y donde lo local puede adquirir mecanismos de defensa de su propia identidad (Castells, 1997).
Además de la comunicación global, otra característica de la sociedad contemporánea unida mediante sistemas digitales es la arquitectura sobre la cual está diseñada la nueva tecnología. Los andamiajes en red facilitan a los usuarios disfrazar sus identidades ante otros cibernautas. Lo anónimo convierte a los navegantes en personas desconocidas territorial y espacialmente. En Internet no hace falta identificarse ante los otros, porque la sociabilización dejó de ser cara a cara.
Mutando la identidad
En el pensamiento occidental la identidad es aquella a través de la cual se reconoce a alguien, o bien, a un conjunto de personas que comparten determinadas características. Aunque puede que quien se identifique no sea quien dice ser al emplear un nombre sustituto. En literatura existe una gran cantidad de seudónimos, como el utilizado por J.K. Rowling, la escritora de la saga de Harry Potter; el periodista y novelista británico George Orwell, cuyo verdadero nombre era Eric Arthur Blair, o el poeta chileno Pablo Neruda, quien fue registrado en su acta de nacimiento como Neftalí Ricardo Reyes.
El término identidad ha sido concebido desde distintas perspectivas, como la filosofía de Martin Heidegger que lo intenta definir a partir de la unidad, aunque también ha sido considerado como un imaginario conformado por valores, conciencia histórica y constituido desde el nacionalismo en la emergencia del Estado moderno (Habermas, 2007). Otras perspectivas ubican a la identidad como parte de un proceso cultural, es decir, donde los individuos asignan los significados con los cuales conviven y terminan apropiándose de rasgos colectivos (Geertz, 1992) que después manifiestan a través del comportamiento o las formas culturales (Thompson, 1998).
A lo largo de la construcción del término identidad existe una diferenciación conceptual entre la identidad individual y la identidad colectiva. En el primer caso, según diversos autores, se trata de una identidad definida por aspectos cercanos al “yo”, como las relaciones amorosas o íntimas, el reconocimiento con sus semejantes, la valoración o autoestima, etcétera. Erikson la define como la percepción de la propia existencia dentro de un tiempo y espacio determinado. En las definiciones de la identidad colectiva, las explicaciones son vastas, desde una teoría evolucionista que permitió al homínido su desarrollo y sobrevivencia, hasta la identidad como forma de discriminación: para categorizar a los demás, para distinción psicosocial, como identificación y comparación entre grupos (Taifel y Turner, 1986).
Ante el avance de los medios de comunicación, es posible que las personas desarrollen varias identidades al mismo tiempo, pero tal pluralidad puede derivar en conflictos y tensiones debido al acto diferenciador de los grupos (Rubio, 2007). Dentro de una sociedad conectada a través de redes electrónicas, tanto la identidad individual como la colectiva alcanzan novedosas formas de realización. La realidad es sustituida por identidades virtuales que mutan la personalidad de los individuos y los grupos colectivos. En la virtualidad las personas tejen su propio entorno de quienes son, y en algunas ocasiones de quienes no lo son a través del anonimato (Sherry, 1997).
En el contexto de la modernidad, las identidades que representan al “yo” se convierten en una tarea de mantenimiento donde adquiere importancia la elección del estilo de vida para mantener una crónica biográfica coherente que es continuamente revisada y llevada a cabo en el contexto de la elección múltiple filtrada por los sistemas abstractos (Giddens, 1997). En su célebre obra El Miedo a la Libertad, Erich Fromm reflexiona sobre la elección de la identidad a partir del reconocimiento de los otros: “el individuo deja de ser él mismo y adopta enteramente el tipo de personalidad que le proponen las pautas culturales; se convierte por tanto en una réplica exacta de lo que son los otros, de lo que éstos esperan que sea”.
Algunos pensadores postmodernos como Gilles Lipovetsky consideran que la identidad individual ha sido absorbida por una identidad colectiva potenciada por la hipermodernidad que promete a la sociedad un paraíso con todo tipo de bienes, desde las afiches tecnológicos, hasta viajar, comer y participar en fiestas. Zygmunt Bauman estima que la identidad es algo que se desarrolló con la modernidad como un proyecto inacabado que debe concluirse, para lo cual el individuo tiene que inventarse y descubrirse en medio de una sociedad consumista: en esta líquida vida moderna, o modalidad moderna más reciente, las relaciones constituyen una materia ambigua y tienden a ser el centro de la más virulenta y desquiciante de las ambivalencias. En la actualidad las redes de relaciones reales entretejidas de cerca, las conexiones sólidas y seguras, y las relaciones maduras, se han desmoronado.
Con el avance de la modernidad los sitios materiales no son borrados complemente, pero en el campo físico existen lugares propicios para el anonimato: las vías aéreas, ferroviarias, las autopistas, las grandes cadenas hoteleras, los parques de recreo, los supermercados, las redes de cables o sin hilos, etcétera (Auge, 2000). En la cultura digital, Internet permite que las relaciones de identidad transiten de los espacios comunes (como la oficina, los centros de entretenimiento, el hogar) a nuevas formas de interacción grupal, densas y esparcidas (Wellman, 1997). Estos espacios virtuales o comunidades digitales dan la posibilidad de enmascarar cualquier identidad y engañar a las personas que buscan encontrar la realización en los otros, por ejemplo la pareja ideal, como lo demostró el experimento de Svetlana Belousova en El poder del anonimato.
Con base en las investigaciones empíricas y las caracterizaciones que una gran cantidad de estudiosos han desarrollado en los últimos años sobre Internet, se puede inferir que existen múltiples factores que pueden llegar a determinar una identidad oculta en la red. Tanto el diseño tecnológico que sostiene a Internet como las motivaciones individuales o sociales de los usuarios forman parte de un armazón que da sentido a la cultura del anonimato.
La libertad podría ser la primera pieza del rompecabezas para intentar comprender el concepto del anonimato. Dentro del ciberespacio todas las identidades son virtuales, y por lo tanto no reales en cuanto a tiempo y espacio, pero tal realidad se aleja más de sí misma en tanto se convierta en formas distantes a través de las cuales se representa el usuario. En la sociedad conectada tecnológicamente las personas tienen la libertad de definir quiénes son o quienes no son: el anonimato puede disfrazar parte de una identidad real o bien cimentar en la ficción una identidad engendrada desde la autosatisfacción.
En la libertad el usuario puede definir si permanece oculto por seguridad, como ha ocurrido en los últimos años con algunos movimientos sociales, activistas, periodistas o hackers que operan desde las sombras para evitar represalias. En Internet la libertad de expresión puede encontrar en lo anónimo un camino que burle los mecanismos de la censura. Pero el cibernauta también puede estar oculto para otros fines alejados de valores libertarios y humanistas, como la construcción virtual de calumnias o rumores, la expansión de todo tipo de parafilias y actos criminales como el robo de identidad, la distribución de pornografía infantil, la venta de drogas o de bases de datos con información personal, etcétera.
Otro factor a considerarse es la liquidación de la distancia y el tiempo. Tal característica de Internet facilita y puede ser un factor que detone el anonimato. Es común encontrar perfiles falsos en redes sociales digitales que son utilizados para alabar o atacar a alguien, o bien para enviar todo tipo de anuncios basura (spam). En la cultura de Internet son llamados trolls o troles las personas que utilizando el anonimato envían mensajes que pueden ser ofensivos en contra de alguien. El troll por lo general opera desde un escondite y como lo ha demostrado un reciente estudio publicado por Erin Buckels, Paul Trapnell y Delroy Paulhus, emplea la burla y la mentira para satisfacción propia y generar sentimientos coléricos o depresivos en terceros.
Debido a que la configuración actual de la red proporciona a los usuarios las herramientas para la elaboración de contenidos individualizados, grupales o masificados, esta equidad comunicativa tiende a la pérdida de un nivel jerárquico en la transmisión de la información de una fuente a un receptor, con la posibilidad de retroalimentación. El hecho de que ahora Internet convierta a los usuarios en prosumidores (productor y consumidor) puede ser determinante a la hora de definir la identidad virtual. En los espacios de comunicación las personas pueden disfrazar su identidad real para mentir, por ejemplo retocando fotografías y borrando las imperfecciones, escribiendo que leyeron a tal autor cuando en realidad nunca lo hicieron, difundiendo “ubicaciones” en galerías, museos o ciudades que jamás visitaron, etcétera.
En el otro extremo la virtualidad de la red detona un campo de implicaciones psicológicas donde lo real es suplantado por la fantasía. Existen en las personas miedos y deseos que pueden propiciar personalidades falsas. En este punto tanto hombres y mujeres pueden convertirse en un género opuesto a través de imágenes femeninas o masculinas que no los representan realmente, con nombres, domicilios y teléfonos irreales, pertenecer a una familia apócrifa, falsear la edad, el estado civil o el número de hijos. Lo anterior es muy común encontrarlo empíricamente en espacios dedicados a la búsqueda de pareja o de relaciones sexuales efímeras. En sitios con fines emocionales como Badoo, HolaTu, Amorenlinea, Tagged o Second Love, abundan los perfiles con tales características. Pero esto no solo ocurre en redes sentimentales y genitales, según un informe presentado a principios del mes de mayo ante la Comisión de Valores de Estados Unidos, en Facebook se tienen registradas más de 100 millones de cuentas falsas.
Lecciones de anonimato
En los últimos años el camuflaje de la identidad dentro de las comunidades digitales puede ser ejemplificado con una gran cantidad de casos que van desde escándalos sexuales, violencia de género y corrupción política, hasta campañas de desinformación social. Algunas anécdotas se volvieron más visibles ante la sociedad cuando los protagonistas quedaron expuestos, como el caso de la cuenta @muerenpocas que a través de Twitter fomentaba el maltrato contra las mujeres, o los ataques anónimos en septiembre pasado contra la Miss América de origen indio Nina Davulari, y el reciente escándalo por el perfil en Instagram llamado Chechlearr, donde un integrante vinculado a Al Qaeda difundía imágenes sobre las prácticas, entrenamientos y enfrentamientos armados.
En el campo de la seguridad existen variadas formas para intentar garantizar el anonimato de los usuarios. Tal vez una de las menos exploradas es la llamada deep web o “red profunda”, un Internet que opera en un segundo plano y donde es posible encontrar páginas de extremistas, venta de ametralladoras, expedientes secretos del gobierno para descargar, etcétera. Ingresar a la red profunda implica primero utilizar sistemas de camuflaje y posteriormente, motores de búsqueda como la célebre Hidden Wiki o Black Market, en las cuales se muestran productos considerados como ilegales, como tarjetas de crédito clonadas, licencias para conducir o pasaportes falsos, tarjetas para comprar en Amazon e incluso el servicio de asesinos a sueldo.
Navegando por Hidden Wiki, se localizan una serie de ficheros que contienen millones de datos y documentos, el servicio de correo o mensajería instantánea encriptada, la distribución de contraseñas para acceder en forma gratuita a cuentas o servicios en línea, estaciones de radio, descarga de películas y series de televisión en alta definición, miles de libros sobre conspiraciones y secretos de Estado, así como una gran cantidad de información sobre filias sexuales incluyendo canales exclusivos de zoofilia o pedofilia, así como manuales para quienes pretendan fugarse de prisiones, elaborar venenos o bombas caseras.
Hay también otras herramientas que son utilizadas para garantizar el anonimato, como la llamada Red Privada Virtual o PVN por la cual se envían mensajes cifrados para proteger la identidad de los emisores y receptores. En el mercado existen algunos servicios que pueden contratarse para tales fines como www.aninine.se, perfect-privacy.com, swissvpn. net, vpntunnel.se o ipredator.se. Un caso reciente de encriptación se registró en agosto de 2013 cuando dos servicios de correo electrónico, Lavabit y Silent Cicle, anunciaron su cierre debido a presiones judiciales de Estados Unidos. La encriptación de ambas firmas era utilizada por el ex técnico de la CIA, Edward Snowden, quien en mayo del año pasado reveló ante medios de comunicación los programas de espionaje de la administración norteamericana para vigilar la vida privada de millones de personas en todo el planeta.
El pasado 21 de marzo el gobierno de Turquía emitió un comunicado a través de su primer ministro Recep Tayyip Erdogan, para prohibir a la población el uso de la red social Twitter, bajo el pretexto de que las nuevas tecnologías son utilizadas para dañar la imagen de las instituciones. Tal medida fue adoptada luego de que, mediante YouTube, comenzaron a circular grabaciones que involucran a políticos y altos funcionarios en actos de corrupción y abusos de poder. Para evadir la censura los internautas utilizaron una dirección especial de dominio en Google que llegó a ser difundida en pintas en paredes de las calles, además, organizaciones y activistas extranjeros ofrecieron servicios gratuitos de VPN para encriptar los comunicados mediante correo electrónico, así como una campaña a nivel global mediante el hashtag #TurkeyBlockedTwitter.
A principios del pasado mes de mayo un juzgado español impuso una multa de mil 300 euros a un joven identificado como Luis J. M., quien fue detenido por la policía luego de que Cristina Cifuentes, delegada del gobierno en Madrid, presentó una denuncia por ataques e injurias virtuales. En mayo de 2012, bajo el seudónimo de Ximicomix y empleando perfiles falsos, Luis J.M. organizó una campaña contra la política mediante el eslogan “Amor a Cristina Cifuentes en Twitter” y definió su propósito con el hashtag #callaputa. Al descubrirse la identidad del autor, fue sentenciado también a cerrar todas sus identidades apócrifas que había empleado para encabezar el linchamiento digital.
En la cultura del anonimato, también pueden utilizarse aplicaciones como Tor para ocultar la dirección IP (Internet Protocol) desde la cual se conecta el cibernauta. Tor nació como el proyecto Onion Routing del Laboratorio Naval de Estados Unidos en 2003, pero un año más tarde pasó a ser controlado por la Electronic Frontier Foundation, un organismo encargado de promover la libertad en la sociedad digital. Actualmente Tor Project recibe donaciones de asociaciones civiles y es utilizado por miles de cibernautas que ven minadas sus libertades de información. Dentro de la cultura Internet, tanto activistas como organizaciones civiles, expertos en tecnologías y defensores de Internet han adoptado a Tor como un canal de comunicación más abierto.
En los últimos años la aparición de activistas en Internet o hacktivistas ha estado acompañada del anonimato. Tal es el caso del conocido grupo Anonymous, el cual a través del uso de la red profunda, así como de programas para ocultar la identidad, ha sido capaz de lanzar campañas en contra de una variedad de objetivos. La guerra mediante el anonimato alcanza a bancos como el suizo Post Finance, el servicio de pago PayPal, las empresas financieras MasterCard y Visa, así como una gran cantidad de gobiernos. En el último año los objetivos del colectivo han estado vinculados al campo político, por ejemplo el pasado dos de mayo un grupo de hackers bloqueó el acceso a la página de la revista Rolling Stone México, luego de que se diera a conocer que la portada del próximo número estaría dedicada al presidente Enrique Peña Nieto. También se han registrado movilizaciones en red en varios países donde existen denuncias por presuntas violaciones a derechos civiles, como las recientes campañas contra gobiernos en Camboya, Venezuela, Corea del Norte, Israel, Estados Unidos, Argentina, Portugal, Rusia y Brasil, entre otros.
Dentro del campo de la seguridad, la red también ha sido utilizada como un escondite de criminales para cometer todo tipo de abusos, como la práctica pharming para realizar ataques en Internet a los nombres de dominio o DNS (Domain Name System), o phishing para suplantar la identidad con la finalidad de obtener datos privados, por ejemplo sobre cuentas bancarias o claves de correos electrónicos. A nivel global algunos países firmaron el Convenio de Cibercriminalidad de Budapest para combatir tales prácticas. Hasta finales del año 2013 en al menos 23 estados de la Unión Americana habían sido aprobados por el gobierno leyes y códigos penales que castigan con multas y cárcel a quien a través del anonimato cometa fraudes, estafas o chantajes en Internet.
De acuerdo a la Oficina de Seguridad del Internauta, los phishing más utilizados para engañar a los navegantes son correos electrónicos y enlaces a sitios cuyos contenidos le informan sobre problemas de carácter técnico, supuestas detecciones de fraude que implican que mejore el nivel de seguridad de las cuentas, cambios en las políticas de las empresas (por ejemplo de un banco), promoción de productos, la obtención de un regalo o premio, el registro de supuestos accesos o usos anómalos de los perfiles, alerta por desactivación del servicio y apócrifas ofertas de empleo.
Ante los escándalos de espionaje, la recolección ilegal o legal de datos personales y una gran variedad de normas aprobadas o en trámite que buscan identificar a quienes son anónimos, el tema parece ser fuente de preocupación de los diseñadores de las innovaciones. En el último año han aparecido en el mercado varias herramientas que buscan hacer más segura la navegación y el uso de redes sociales, como es el caso de Secret que logra esconder parte de la identidad del usuario, incluso redes populares como Facebook comenzaron a ofrecer el servicio de login anónimo, que permite restringir que terceros y otras empresas utilicen contenidos, así como datos privados de los internautas.
Otros servicios que se están volviendo populares son Whisper (www.whisper.sh), el cual ofrece el anonimato para quienes tengan la intención de compartir información y expresar aquello que cara a cara no son capaces de decir. Post Secret (http://postsecret.com) permite a los cibernautas publicar contenidos sobre sus vidas privadas pero en forma encubierta, o Rumr (http://rumrapp.com) que explica a los usuarios los motivos de su creación: “Esta es la primera aplicación de este tipo, para enviar a tus amigos los mensajes anónimos en tiempo real. Esto no es para compartir fotos, esto no es para desaparecer mensajes, esta es una nueva forma de comunicarse con las personas que te importan”.
Conclusión
En la cultura digital el anonimato es una de las características que pueden definir el uso social de la red. Bajo una identidad oculta, la nueva tecnología puede ser utilizada para propósitos alejados del bien social, como secuestros reales, para campañas de difamación e injurias, para ataques políticos, para fomentar la violencia y la intolerancia, etcétera. Pero también con el anonimato se extienden en el ciberespacio nuevas formas para proteger la vida privada. Gobiernos y sistemas económicos ven esta cualidad de la red como una amenaza: lo anónimo no conviene a las formas de poder, por lo tanto debe ser desenmascarado y vigilado. Sin embargo tal exhibición podría representar una vulnerabilidad al comportamiento, propiciar la autorregulación y frenar la libertad. A nivel global la lucha contra abusos económicos, la transparencia y la corrupción de lo público, la inconformidad por el aumento de impuestos, la violencia contra grupos minoritarios y la discusión sobre cualquier tema que vulnere los derechos humanos, encuentran mayores márgenes de expansión gracias al anonimato en Internet.
Referencias:
Auge, Marc (2000). Los no lugares, espacios del anonimato. Barcelona: Gedisa.
Bauman, Zygmunt (2005). Identidad. Buenos Aires: Losada.
Castells, Manuel (1997). La era de la información: economía, sociedad y cultura. Vol. 2 el poder de la identidad. Madrid: Alianza.
E. Erikson, E. (1968). Identidad, juventud y crisis. Buenos Aires: Paidós.
Fromm, Erich (2003). El miedo a la libertad. Barcelona: Paidós.
Geertz, Clifford (1992). La interpretación de las culturas. Barcelona: Gedisa.
Giddens, Anthony (1997). Modernidad e identidad del yo. El yo y la sociedad en la época contemporánea. Barcelona: Península.
Habermas, Jürgen (2007). Identidades nacionales y postnacionales. Madrid: Tecnos
Rubio, José (2007). Identidad, historia y sociedad. Barcelona: Paidós.
Tajfel, Henri y J.C. Turner (1986). The Social Identity Theory of Intergroup Behaviour. Chicago: Nelson-Hall.
Thompson, J. B. (1998). Ideología y cultura moderna. México: UAM-Xochimilco.
Turkle, Sherry (1997). La vida en la pantalla: la construcción de la identidad en la era de internet. Barcelona: Paidós.
Wellman, Barry (1997). An electronic group is virtually a social network. En Sara Kiesler (editora): culture of the internet. Manhaw: Lawrence Erlbaum Associates.g