-
La privacidad es uno de los valores clave del cypherpunk y del movimiento de código abierto.
-
La dicotomía entre vivir aislado y vivir expuesto se ha convertido en un signo de nuestro tiempo.
En este artículo voy a reflexionar sobre la dicotomía entre privacidad y exposición a partir sobre todo de la experiencia propia entre distintos ámbitos sociales, dentro y fuera del mundo cripto.
Las expectativas sobre el uso de plataformas sociales, aplicaciones de comunicación y hábitos en general varían y se contradicen tanto que deben establecerse diferentes personas o identidades para cada una de ellas. Trazaré un paralelismo con el concepto de “géneros discursivos” de la lingüística para atender lo que creo es el mejor abordaje de esta cuestión.
Los entornos sociales y sus apps
¿A quién no le ha pasado de conocer personas nuevas y al momento de intercambiar información de contacto toparse con una incompatibilidad? “¿¡Cómo no tenés WhatsApp!?”, “¿¡Cómo no usás X!?”, “No tengo LinkedIn”, etc. Para alguien que vive según la norma, un normie podríamos decir, lo más natural es usar alguna o varias de estas plataformas populares y quien no las usa prácticamente no existe en el ciberespacio.
Cuando entramos en el mundo cripto, cypherpunk o más ampliamente hacker, en sus círculos sociales, nos encontramos con las preguntas opuestas: “¿Cómo estás usando Facebook?”; “¿WhatsApp? No, a mí me tenés que hablar por Telegram”; “Telegram es demasiado inseguro, solamente me comunico por XMPP”; “Podés seguirme en NOSTR”.
Eso te lleva a una situación en la que o bien te limitás a comunicarte con quienes usan las mismas plataformas que vos, o segmentás tu sociabilidad en diferentes plataformas. Todos hacemos esto en cierta medida, lo cual tiene un paralelo con lo que en lingüística se llaman géneros discursivos. Estos géneros discursivos son formas de clasificar a los enunciados de acuerdo con el contexto en que se enuncian.
Por ejemplo, la forma en que nos comunicamos en una entrevista laboral es diferente de la que usamos en una clase; o la forma en que estoy redactando este artículo es diferente de la que uso para escribir en un chat grupal con mis amigos. Incluso las mismas palabras pueden tener connotaciones diferentes según el género discursivo en que se enmarquen.
Algo similar sucede con las plataformas sociales. Si bien los usuarios inventan formas originales de utilizarlas, el diseño de cada una fomenta una forma de comunicación particular. Por ejemplo, el límite de caracteres en X/Twitter prioriza mensajes cortos y concisos, mientras que Facebook permite publicaciones extensas y da lugar a discusiones largas, como un foro. Instagram prioriza la imagen por encima del texto, haciendo incómodos los debates prolongados y beneficiando a quién más se expresa visualmente.
Esto tiene un efecto en el tipo de personas que usan cada plataforma o, mejor dicho, en como un mismo individuo crea personas o máscaras (en sentido Jungiano) para cada una. En la jerga propia de internet solíamos llamar a esto avatar, aunque hoy día ya no se usa tanto. Es decir, acompañada de este género discursivo específico de una plataforma, viene una máscara, una forma de mostrarse en ese espacio que es particular y diferente de los otros, tal como humorísticamente se muestra en la imagen más arriba.
Obses de la OPSEC
El mundo cripto, como sabemos, tiene como uno de sus temas centrales la privacidad. Este énfasis en la privacidad es su génesis y un legado que trae de sus ancestros cypherpunks. Consideremos que el grueso de los postulados de esta corriente tecno-política se hicieron durante la década de 1990, en la web1, cuando las comunicaciones en internet se basaban sobre todo en email. La forma de socializar en línea estaba muy escindida de la vida física, lo cual es radicalmente diferente hoy en día. Teniendo en claro eso y sin ahondar en las prácticas de privacidad de los cypherpunks originales, miremos en cambio lo que conlleva llevar una vida en línea anónima hoy en día.
Voy a tomar de ejemplo un tutorial avanzado de anonimato online, How to stay Anonymous with OPSEC, de un usuario llamado dzuma. Sin entrar en demasiados detalles, ya que este artículo no es una guía, sino una reflexión (aunque recomiendo implementar algunas de estas medidas en lo posible), el video explica 6 técnicas de anonimato.
- Compartimentalización
- Depuración de metadatos
- Des-googlear
- Deshacerse del ego
- Crear ruido
- OPSEC física
El primero, compartimentalización, el cuarto, deshacerse del ego, y el sexto, OPSEC física, se relacionan con lo que dije anteriormente, pero a un nivel extremo: correr cada aplicación desde un dispositivo o máquina virtual diferente y no crearse un pseudónimo recurrente, de modo que cada actividad que realizamos en línea quede completamente separada de las demás.
El autor del video llama a esto “esquizofrenia digital y paranoia”, tema que se relaciona con otro artículo mío. En Bitcoin también se practica la segmentación y la descartabilidad de los alias como medidas de anonimato. Por ejemplo, se recomienda no reutilizar direcciones, recibir fondos en billeteras frías y firmar transacciones en dispositivos desconectados de la red y sin sistema operativo como BitBox o SeedSigner.
Algunas comunidades hackers o hacktivistas y algunos intelectuales críticos del capitalismo de vigilancia, tales como la propia autora del término, Soshanna Zuboff, recomiendan directamente no utilizar servicios como los de Meta, Amazon, Google o Microsoft. Un texto particularmente conocido llamado Escape from the Matrix explica cómo hacer esto y estaba publicado en la Hidden Wiki, la guía y, para muchos, puerta de entrada a la red TOR.
El problema con esto es que la alta dependencia social que hay hacia estas plataformas hace que el no utilizarlas resulte en ostracismo. No estamos hablando solamente de quedarse afuera de la sociabilidad cotidiana por no comunicarse con amigos y familiares o no estar al tanto de las últimas tendencias. El comercio, el mundo laboral, también dependen en gran medida de estos servicios y no utilizarlos puede significar quedarse sin la posibilidad de un empleo o sin poder acceder a ciertos bienes y servicios por no poder comunicarse con el proveedor.
El error fatal de Web3
Con una perspectiva optimista y hasta ingenua, los solarpunks de Ethereum quisieron salvar esta contradicción entre sociabilidad y privacidad proponiendo el uso de las billeteras como una forma de identidad autosoberana.
Si bien el punto central es que la identidad de los usuarios está en sus propias manos y que pueden acceder a servicios web con su clave privada, a los desarrolladores de Web3 no se les ocurrió pensar que ligar la identidad de los usuarios con una billetera pudiera ser un problema. Incluso que eso empeora el problema de la privacidad ya existente.
El equivalente al funcionamiento de Web3 en Web2 sería que, para acceder a las plataformas, por ejemplo, de redes sociales, usemos nuestra cuenta de banco; y que además esa cuenta de banco, sus saldos y transacciones, esté a la vista de todos. Si nos parece una locura en Web2 ¿Por qué pensaríamos que en Web3 es diferente?
Y no es que este problema en Web3 no tenga solución. De hecho, existen varias soluciones posibles, aunque no estén implementadas aún. Una de ellas sería erigir Web3 sobre cadenas de bloques en las que un usuario no sea igual a una dirección, como Bitcoin. Si una clave privada deriva infinitas direcciones, es perfectamente plausible utilizar esa clave privada como acceso a los servicios Web3, ya que no revela nada acerca de los saldos del usuario. Las transacciones siempre se hacen con claves derivadas que no pueden vincularse a la principal.
Otra solución posible sería utilizar una cadena en la que los saldos sean privados por defecto, pero puedan revelarse a usuarios selectos a través de una clave especial, como en Monero. Una tercera puede ser utilizar contratos inteligentes y transacciones basados en pruebas de conocimiento cero, que no revelen información sobre los montos ni las identidades. Estas opciones no son mutuamente excluyentes, podrían incluso implementarse todas al mismo tiempo.
En cualquier caso, Web3 va a tener que mejorar mucho antes de que pueda ser un modelo viable para ser usado de manera universal en internet, no pura y exclusivamente como algo cripto o DeFi.
Privacidad no es ser invisible todo el tiempo
La web2 nos ha puesto en un dilema: por un lado, podemos entregarnos a una vida más cómoda dependiendo de servicios que nos conocen al detalle y nos ofrecen lo que necesitamos a cambio de una completa docilidad; por otro, podemos desconectarnos de todos ellos y vivir en la penumbra sin que nadie pueda alcanzarnos, para bien o para mal.
La realidad es que esta no tiene por qué ser una elección binaria, como muchos plantean: “¿Por qué intentar esconderme si igual ya tienen todos mis datos?”; “No voy a usar ningún servicio que se aloje en AWS”.
La privacidad no se trata de esconder todo y buscar el grado más alto de anonimato todo el tiempo. La privacidad se trata de poder elegir qué compartir y con quién. No es todo o nada. Haciendo uso de las técnicas de privacidad, especialmente de la compartimentalización, podemos tener una presencia en línea segmentada y efectivamente ser distintas personas para cada contexto.
Los artículos que compres en un sitio no tienen por qué influir en los anuncios que ves en un sitio de streaming. Los videos que ves en streaming no tienen por qué interferir en tus resultados de búsqueda. O si, es tu decisión. Tomar el control de tus datos y hacer que los servicios trabajen para vos y no a la inversa, de eso se trata.
En algún momento llegaremos a la supremacía de Web3 y de la identidad autosoberana. Pero mientras tanto, tomemos el control en Web2.