Internet, sus riesgos y la desprotección del usuario

WILD, WILD, WEB

Una de las versiones de "El Harlem Shake".

El año pasado, mirando una reseña sobre el último disco de Jay Z, Anthony Fantano -un nerd que sube críticas de discos a su canal de YouTube- planteaba que no comprendía el sentido que el músico le otorgaba a la siguiente frase: “la internet es como el lejano oeste”. El dicho, ni muy mesiánico ni muy estético, quedó instalado en mi cabeza por algún motivo que desconozco. El concepto del rapero, productor, empresario y a veces actor, llegó a mis oídos descontextualizado, pero como toda sentencia tribunera, tenía algo epifanicamente ambiguo y concreto a la vez. Se aludía al oeste por la anarquía normativa sobre la que se ha edificado el comportamiento de la internet en la actualidad.

La mente humana no ha creado un modelo de computadora equivalente a HAL 3000 con la capacidad de arruinarle la vida a una tripulación espacial de forma autónoma. Ocurre lo contrario: la tecnología es una herramienta, los usos y apropiaciones que los humanos realizan de ella marcan el pulso de sus imaginarios.

Esta negociación construye expectativas y nociones sobre una técnica y muestra esbozos de extravagancia que parecen extraídos de una novela de ciencia ficción deliberadamente absurda. Por citar uno: “El Harlem Shake” concretamente mucha gente subió videos bailando una canción de Dj Baaue,r & Jeo Art, cuya letra decía: “con los terroristas”, y los bailarines esperaba a que el tema llegara al climax para desaforarse. De los yuppies más yuppies de Manhattan a los indies más indies de Montevideo, todos publicaron su versión del himno cibernético. El video se viralizó y esto subyace tras su enorme repercusión. Barack Obama haciendo pesas en algún lugar de Europa o “el pete de Wanda Nara”. Un video es viral porque muchos usuarios lo comparten, se habla de él y porque prende entre los internautas. La palabra proviene de la terminografía marketinera en la que es conocida como mercadotecnia viral. Una estrategia para generar mayor repercusión, o en otras palabras: publicidad gratis.

Existen virales inofensivos y otros nocivos. Los segundos se vinculan a la fauna del maltrato conocida como “ciberbullying” (ciberacoso): una nueva forma de hostigamiento psicológico y verbal basado en la virtualidad. En Internet la distancia espacial y temporal se reduce: el usuario no tiene que esperar por nada. Todo está en todos lados “a un Whatsapp de distancia”. Lo que viraliza en cuestión de minutos un contenido y transforma lo banal en noticia. Para salir de la esfera estrictamente virtual y entrar en la masiva; siendo levantado por los medios para rellenar sus programas de TV.

Sucesos similares como la (des) concentración de los jugadores de Defensor Sporting o el famoso video de Santa Teresa, fueron divulgados de la misma forma. Whatsapp, una plataforma de mensajería gratuita para celulares en la que el usuario puede crear grupos y entablar diálogos en un foro con sus pares o compañeros de trabajo. En un baño público, en el camping de Santa Teresa, una orgía fue filmada y enviada a otros celulares. El video fue la gracia estival por tratarse de un lugar conocido por cualquier acampante joven. “Lola” (el seudónimo de la persona lesionada en su interés por el video) presentó una denuncia por difamación cuando su privacidad fue intercambiada miles de veces. Pero Silvia Pedulla, la fiscal actuante, decretó falta de méritos ya que no se pudo determinar quién hizo circular la grabación.

Vulnerar la intimidad de una persona es algo que se reitera en varios contenidos viralizados. Si hiciésemos un índex en Wikipedia sobre videos virales con contenidos eróticos, aparecería, entre otros enlaces del mismo color, un hipervínculo azul con el siguiente nombre: Amanda Todd (1996-2012). Una chica canadiense que, engañada haciendo sexcasting, mostró sus pechos a través de una webcam a los doce años. El receptor de la imagen creó un perfil de Facebook exponiendo las imágenes y agregó a su círculo de amigos. El video se hizo popular en su ciudad y la chica porrista en su secundaria fue castigada. Pero el chiste dejó de ser gracioso cuando Amanda se ahorcó tres años después. Todd, antes de suicidarse, decidió filmarse denunciando el hostigamiento que había sufrido. “My Story: Struggling, bullying, suicide and self-harm”, es el nombre del video.

Si hiciésemos otro índex en Wikipedia titulado “víctimas del ciberacoso”, aparecería un caso uruguayo bastante célebre gracias a la notoriedad que tomó en los medios masivos de comunicación: los chicos que se filmaron matando a una perra. La historia es similar y el chiste también dejó de ser gracioso: condena social e internautas que, amparados en el anonimato de la red, acosaron a los adolescentes que asesinaron al pobre animal. Un año después uno de los protagonistas falleció por el stress, como declaró su padre a Montevideo Portal. El chico tenía un transplante de corazón y al ver que las imágenes volvían a circular tuvo una crisis y murió de un infarto.

Una carreta contra un fórmula 1. Al mirar a los ladrones de la privacidad, comencé a cuestionarme sobre quiénes los persiguen. Entonces salí de la órbita virtual y fui a hablar con Jorge Gorria, encargado de Delitos informáticos en la ciudad de Canelones y sus alrededores. La división recibe denuncias de grooming (pedófilos que se hacen pasar por menores), cyberbullying, parejas despechadas que se escrachan en las redes sociales, y estafas perpetradas mediante mensajes de texto; son éstos, ejemplos de algunos de los crímenes que atienden.

El primer contacto que tuve con el oficial fue en la Jefatura. Gorria no estaba, pero me dijeron que anotaban mi nombre y que luego me llamaban; esperé. Un número desconocido de un interlocutor también desconocido apareció en mi celular y efectivamente Gorria existía y me invitaba a volver al otro día a las dos de la tarde para hablar sobre el tema “Delitos informáticos”. Me comentó que no había ido a trabajar porque era su cumpleaños, feliz cumpleaños le digo, “nos vemos mañana”.

El teléfono fue diseñado para transmitir la voz humana y la voz de esta humanidad parecía deseosa de hablar. Cuando le comenté que uno de mis fines para la entrevista era conocer los problemas a la hora de enfrentarse a un delito informático, bromeó diciendo: “y, si querés hablar de eso, vamos a estar un rato largo”.

Jefatura de Policía de Canelones. Foto: tomada de www.imcanelones.gub.uy

La jefatura de Canelones es un edificio antiguo de cuando el pueblo era un poblado y se llamaba Villa Guadalupe. A nivel edilicio el cuartel muestra las marcas que signan a la arquitectura colonial: escaleras amplias, con un descanso, para luego mediante otro grupo de escalones ascender al segundo piso. Allí, hacia la izquierda, una gran galería por la que el sol entra en diagonal entre las arcadas, marca la hilera de oficinas que hacia la derecha se dividen por puertas clasificadas con letreros. En la primera de estas entradas el oficial especializado en delitos informáticos me saluda.

Gorria era tan improbable como real. Su tono de voz acanariada contrastaba con los neologismos que manejaba con soltura a la hora de contestar mis preguntas. Me habló de hackers, de grooming, de paraísos informáticos y de cyber bullying. Cuando le comento sobre “aquél” video de los niños matando a un perro, dice: “Cuando se indagó por qué lo hicieron se descubrió que era para tener más suscriptores en YouTube”; en su opinión, la morbosidad de los contenidos hace que estos tengan mayor éxito en la web. En internet el usuario se toma libertades para decir y publicar sin censura previa; según el oficial, “no hay consciencia ni de la dimensión del daño que esto puede causar”.

Su oficina, metida en un edificio colonial, estaba repleta de computadoras hacia una pared, y algunas cosas que categorizaré como OTNI (“objetos tecnológicos no identificados”) hacia la otra. Le consulto sobre varias de ellas, sobre si estas serían sus “armas informáticas”. Por ejemplo, un gabinete enorme que tenía luces de colores constantemente titilando y que parecía abducido directamente de Tokio, allí entre luces que prendían y apagaban como bichos de luz electrónicos; me contesta que no me deje ir en las lucecitas, “sólo es grande, pero por lo demás es una computadora normal”.

Sobre los protocolos y cómo proceden a la hora de recibir denuncias, con su tono apaisanado me dijo: “Sabemos que en Uruguay, como en otros países, hay protocolos, pero para pedir esta información uno primero debe ir al juzgado, luego a Antel, y después ,en ese transcurso de días, pasa una semana o más. No llamo a Antel y digo: ‘mira, tengo una IP y quiero saber quién es’, porque debe ser por intermedio del juzgado o por oficio”.

A su vez, el oficial comentó que estos protocolos son los que, por la naturaleza de la red, dificultan la recepción de denuncias: “Internet carece de lugar físico. Una adolescente se conectaba y una persona de Turquía le ofrecía 100 dólares por sacarse fotos desnuda. Pero el acosador era turco, llevamos el caso a interpol y ahora dependerá de la justicia de Turquía”.

Con respecto a su ropa, fue lo mismo: unos jeans, zapatos negros y blazer -detectivesco- de cuero negro, la “marca de la gorra”, que revelaba su condición de policía, su polera, de lana azul con el punto policial. Con su Samsung de alta gama que interpuso entre nosotros para la entrevista, comenta que: “Facebook compró Whatsapp, o sea que es lo mismo, son la misma empresa. Al tener Whatsapp el número del celular, por tanto, al saber de qué empresa es, consultamos a la telefónica que corresponde, y nos tiene que dar la información. Ahí hay herramientas para ir más directo”; o sea que ahora el blaser de cuero negro puede honrar mejor a su apariencia.

“Internet no tiene control, es lo que le enseñamos nosotros a los niños en la escuela y parte un poco de la educación que le damos los padres. Ese niño o ese adolescente que está todo el día conectado a la internet, y el padre no está, se expone a muchos ataques o a tentaciones”, fue lo que dijo Gorria, quien también ha dado charlas en liceos para aconsejar a los adolescentes sobre estos temas.

Gorria plantea que desde Delitos informáticos existe una capacitación muy fragmentaria: “Lo vas aprendiendo solo, acá en Uruguay no hay cursos de peritos informáticos. En 1994 arranqué con la informática, pero nadie te enseña a investigar en el área. Te juntás con otros en seminarios y empezás a compartir información, sobre las vueltas que hay que dar y los datos que hay que llevarle a la justicia. No hay mucha guía, es a golpes que uno se va haciendo”.

Citius altius fortius”. Los medios digitales y la liminalidad (ambigüedad) entre formatos hacen que los contenidos se retroalimenten y se mezclen con mayor facilidad. Hoy en día uno no tiene que tener un VHS, una radio o un reproductor de cd’s. Basta con tener una computadora y todos los caminos conducen hasta el terminal gracias a la internet y a que las extensiones sean genéricas. Esta “centralidad” posibilita la profusa circulación de datos de manera intermediada y en algunos casos aleatoria. La información se dispara y se disipa más rápido, más alto y más fuerte.

En el inicio de una red social la cadena de contenidos circula libre al scrollear la pantalla. Desde “la” o “el” que comparte todo, microscópicamente, todo lo que le pasa en su vida personal, a las fotos o estados. Este gran y deforme “todo”, presentado bajo los parámetros de la comodidad gráfica, circula de manera homogénea y estos significantes virtuales tienen un correlato en el significado que le otorgan los usuarios que los producen. Tener la novedad, el último gif, suscriptores, ganarse la aprobación de su grupo, parece importante y es uno de los principales móviles para generar contenidos en la red 2.0. Lo que muchas veces opera en desmedro de la privacidad de terceros.

Internet como el lejano oeste. La privacidad se está deformando y reconfigurando en la internet, pero también procesos como la propiedad intelectual vinculados a la base del capitalismo: la profunda caída en las ventas de discos y el ascenso de la descarga musical. En esta línea, si ni siquiera las enormes corporaciones que prácticamente monopolizaron el mercado de distribución musical desde la década del 50 en adelante, pudieron parar el aumento en las descargas de contenidos que ellos dominan, ¿cómo una persona promedio podría evitar que circulen sus imágenes, si éstas se vuelven públicas?

Al finalizar la frase, descubro que un estudio plantea que las frases cortas y abstractas, denotan poder. Algo que el rapero más rico de la industria ama exhibir; o sea que tal vez, en un nivel inconsciente tenga que ver más con una cierta demagogia del enunciador que con un estado actual del sistema. Una especie de: “vamos a innovar”o “vamos bien”. Aunque mirando a las personas “cyber bulleadas” y el hecho de que muchas veces quedan ligadas exclusivamente a los recursos emocionales que tuvieron para afrontar esto, todavía falta mucho control y que el criterio de cada persona a la hora de compartir, o no, datos, es crucial.

Es por ello que hoy hay algo de lejano oeste en la web, pero no hay sheriffs que puedan defender a los usuarios de los “matones” virtuales: el internauta está sólo, debe defenderse por sí mismo, ya que nadie tiene herramientas como para defenderlos.

Ismael Viñoly