Internet se gestó como una red de computadoras interconectadas que permitía intercambiar información entre usuarios con cierto grado de anonimato. Hasta entrados los 2000 se buscaba diferenciar tajantemente la identidad real vs la identidad digital. En la mayoría de los casos, no había coincidencia entre una y otra. Con la expansión de la web 2.0, aquella construcción fue quedando muy atrás y el anonimato se fue diluyendo entre cuentas de trolls estatales y bots publicitarios: el culto a la identidad reemplazo al @ sin nombre que surfeaba el cyberespacio.

A medida que los smartphones y las redes sociales fueron infectando el tejido social, la idea del anonimato en la red fue cambiando drásticamente. ¿Para qué ser un random de Internet? El ecosistema de las grandes tecnológicas impuso una forma de habitar el cyberespacio directamente asociada a la exposición total de nuestras vidas con un simple fin: recolectar información de sus usuarios y ver cómo venderla. No importa si los compradores son empresas, estados, agencias de márketing o publicistas políticos. Los fines son los mismos: coersionar a los usuarios o manipular comportamientos y pensamientos.

Por algo la OTAN no sólo declaró al cyberespacio como el quinto dominio de la guerra en 2016, sino que también en 2020 determinó que el sexto dominio de la guerra es el cognitivo. El cyberespacio, controlado por un puñado de corporaciones tecnológicas, es el campo de batalla donde se despliegan las operaciones cognitivas actuales. El anonimato es una forma de resistencia ante la parametrización y el extractivismo de los oligarcas del dato, de los que estados y organizaciones non sanctas se nutren para sus propios fines.

Ilustración: Beto Galápagos

No todo el que busca el anonimato es un troll

Está bastante estudiado que mantenerse anónimo es un beneficio para la libertad de expresión, y no sólo en entornos digitales sino también en la vida real. Desde los folletines contra los absolutismos monárquicos, pasando por la propaganda clandestina anarquista a principios del siglo XX o las organizaciones guerrilleras en los '70, volverse anónimo siempre fue una herramienta de resistencia y de lucha. Incluso podemos traer fácilmente esto a la actualidad, con la vida cotidiana completamente cercada de sistemas de videovigilancia: desde las cámaras que los estados ponen para vigilar, pasando por cámaras en edificios, tiendas, casas, barrios. O, peor aún, esos microasaltos a la privacidad producto de fotos o videos que un gil con celular te puede sacar mientras leés un libro, caminás fumando uno o simplemente existís. La vigilancia está presente en todos lados y es ejercida impunemente por todos.

El culto a la identidad que se da en la actualidad, explotado hasta el hartazgo en formato de virus-memético-multimedia, es hasta ahora el mayor estadío que ha alcanzado el extractivismo tecnológico. La IA solo está mostrando el siguiente paso de esta guerra cognitiva alimentada a base de nuestras identidades. La contracara a esto no es el ascetismo y el regreso a la caverna sino más bien la lucha por la soberanía cognitiva. En esa pelea, el anonimato es una de las formas de batallar.

La posibilidad de no nombrarse, y de diferenciar la identidad real de nuestro avatar en el cyberespacio, nos permite habitar distintas identidades a la vez, donde ser troll, ser nadie o ser vos es igual de posible. Todo apunta a unificar al yo real con el virtual, con el fin único de seguir parametrizando personas a través del cyberespacio, que opera bidireccionalmente, llevando y trayendo consumos, deseos y data de la vida real a la autopista digital, con una conexión directa y sin peaje hacia nuestras mentes. Mientras más coincida nuestra identidad real con la identidad digital, más fácil es realizar esa conexión... y más nociva es.

Como contracara a esto, tenemos de ejemplo las primeras comunidades de la red que se gestaron mediante la diferenciación de la vida real vs el @ de Internet. El anonimato brindaba la posibilidad de construir distintas identidades de acuerdo al espacio que se habitaba: no era el mismo soldán el del foro de Age of Empire II Hispano que el soldán del foro de Lovecraft o del foro sobre Anarquismo. Al construir distintas @ de manera consciente diluimos nuestros rastros en la megalópolis de la red: no nos atamos a una identidad sino que pivotamos entre varias, tal como si fueran Zonas Temporalmente Autónomas.

No te regales: anonimato como forma de defensa y resistencia

El cyberespacio es una megalópolis infinita y el anonimato es el basamento de esa city. Pero como toda ciudad, cambia con el tiempo, y así como los sistemas de vigilancia y de reconocimiento facial se instalaron en las grandes urbes, los hábitats digitales mutaron en espacios de explotación de datos personales y vida privada, por lo que la opción más sensata es buscar anonimizarse. A principios de los 2000, ser anónimo era una obviedad. Hoy, casi una excepción o directamente una práctica mal vista debido a la enorme proliferación de trolls, bots y cuentas fakes que se dedican a atacar, perseguir y hostigar usuarios. Lamentablemente para el discurso común, la anonimidad en la red es casi signo de criminalidad y no una búsqueda personal por no querer exponerse: el cyberespacio es otro plano de nuestra realidad y habitarlo con otra identidad es una necesidad imperiosa en esta época.

Precisamente, hace unas semanas hubo un cambio en las normativas de ciberpatrullaje del Ministerio de Seguridad: se habilitan las figuras de agentes encubiertos digitales, una práctica que sabíamos que existía pero ahora se blanquea. No sólo podemos ser atacados y perseguidos por fuerzas para-estatales en el formato de trolls o bots, sino que también el brazo digital de la ley puede caer sobre cualquier ciudadano, sin contar todos los nexos que se realizan entre el cyberespacio y lo territorial: sistemas de reconocimiento facial, torres de telefonía que trackean la posición de nuestros teléfonos, cámaras fiscales, de patentes, lectores biométricos, etc.

Ilustración: Beto Galápagos

En estos momentos puntuales de la Argentina, resulta clave no regalarse completamente y tomar ciertos recaudos. Problematizar estas cuestiones está lejos de caer en la paranoia. No hace falta buscar mucho para encontrar algún ataque digital en manada o un doxxeo que haya llegado a sobrepasar la vida digital para caer en ataques in real life. Ante esta problemática, que es real y concreta, nos resta construir un anonimato con herramientas que nos permitan al menos poner algunas barreras para evitar quedar tan regalados ante la cantidad de ataques que se vienen llevando.

La construcción de esa identidad puede variar acorde a nuestras necesidades. Por supuesto que las personas que se exponen públicamente (periodistas, comunicadores, famosos, militantes políticos, influencers y otros) no pueden darse el lujo de anonimizarse: su vida depende de la exposición. Pero el resto de los mortales, ¿necesitan seguir afianzando esa conexión artificial entre el yo real y el yo virtual? El ecosistema de los oligarcas del dato está tan finamente organizado a base de likes y reposteos que siempre genera una falsa sensación de estar por "pegarla" con algún posteo que se viralice al infinito, a costa de interactuar, exponernos, mostrarnos. Después llega el vuelto, que se paga con ansiedad social, inseguridad, apatía, filtraciones y ataques más o menos dirigidos.

Cambiar el software cognitivo

Hay un concepto clave de la ciberseguridad y la ciberdefensa que consiste en pensar un modelo de amenaza. A grosso modo, esto consiste en plantear qué posibles amenazas y vulnerabilidades tienen nuestros sistemas informáticos y cómo podemos ir un paso adelante para no regalarnos ante atacantes. Esto se puede aplicar a muchos aspectos de la vida cotidiana y precisamente a la hora de construir anonimato nos sirve cómo parámetro para pensar. ¿Cuán anónimo puedo ser?¿Cuánto puedo escindir mi yo real del virtual?¿Necesito o no volverme anónimo? ¿Qué esfuerzo puedo hacer en pos de eso?

Las preguntas son miles, y mientras más nos hagamos mejor porque el primer paso es romper la apatía generalizada en torno a estas cuestiones. Cuestionar el status quo siempre es un síntoma de independencia mental y en este caso no es la excepción. Partamos de la base de que todos somos rastreables en mayor o menor medida: apenas conectamos nuestro celular a una red de datos o nos prendemos a algún wifi, estamos dejando manchas. Cultivar la irrastreabilidad total, intentado tener todos los cuidados posibles para no brindar data a nadie, es una tarea casi titánica e imposible. La conexión implica un rastreo, en mayor o menor medida.

Para el común de los internautas, con pequeñas acciones logramos despistar tanto a trackeadores compulsivos como a trolls estatales y agentes digitales. En primer lugar, hay que intentar evitar utilizar nombres que nos vinculen a nuestra identidad real. Volver a los viejos y confiables nicknames, sin fotos reales ni fechas de cumpleaños ni nada; en lo posible, eventualmente rotar los @ que utilizamos. En simultáneo, por más que nos pese, evitar seguir poniendo la carita en cada posteo e incluso ser los agretas que no quieren que se suba tal o cual foto: la privacidad es un derecho y como tal debemos ejercerlo, ya sea para decirles a nuestros amigos que no suban fotos nuestras a Instagram, como para frenar a cualquiera que nos saque una foto en la vía pública de queruza. Debemos pensar en nuestra identidad como una hija digna de la sociedad líquida: nuestro yo digital debe ser un fluido que se mezcla con el maremoto de la red.

Evitar sumarse constantemente a cuanta discusión, "trend", hashtag o psyop de las redes sociales de los tecnócratas del dato es elemental para cultivar el anonimato. La mayor parte de esos movimientos en redes están orquestados para seguir captando bytes en masa. La historia cercana está plagada de ejemplos: desde las apps que nos hacían viejos y luego alimentaron los sistemas de reconocimiento facial, pasando por si un vestido es de tal o cual color. En la guerra cognitiva, nada está librado al azar y nada es casualidad. No existe una sensación de paranoia, porque a menos que seas un blanco preciso nadie te está siguiendo puntualmente, pero sí te están siguiendo como parte de un pool de identidades reales a las cuales hay que parametrizar. Evitarlo es resistir, y accionar en consonancia es infectar ese pool de datos. Las acciones anteriores consisten básicamente en cambiar hábitos, modificar nuestro software mental.

Justamente, cambiar nuestros patrones de consumo y uso de la red es el ABC de cultivar la disociación entre la identidad real y la digital. No depende de ser más o menos hacker, sino básicamente de no ser uno más del montón que se enorgullece al decir "no me importa si me trackean, no tengo nada que ocultar". O, peor aún, "yo de tecnología no entiendo nada". La apatía generalizada ante estas cuestiones es el mayor enemigo que tenemos y el ostracismo digital es lo que debemos vencer a toda costa.

Ilustración: Beto Galápagos

La navaja suiza del anonimato

Pasado el estadio de cambio de software mental, resta comenzar con acciones más concretas, en torno a la utilización de herramientas digitales que nos ayuden a resguardar la privacidad. Navegar la web utilizando Chrome no puede ser siquiera considerado: todo lo que hace el navegador es registrado, procesado y utilizado por Alphabet. ¿Nos va a venir a buscar un fiscal de la nación porque leyó nuestros mails? No, no hay que ser tan boludo para caer en eso, pero tampoco para regalarle todo a Google. Empresa que además hace todo lo posible para que sea imposible navegar Internet sin bloqueadores, precisamente una herramienta clave para cultivar el anonimato sin demasiados esfuerzos.

El navegador web es una herramienta muy poderosa, ya que prácticamente todo lo hacemos desde allí. Pero quienes pasan más tiempo en el celular es probable que utilicen más las aplicaciones de mensajería y redes sociales que el web browser. Como hemos mencionado antes, dejar las redes no suele ser una opción pero dejarlas del celular sí. Y, de no ser posible, existen apps como TrackerControl, desarrollada por la Universidad de Oxford, que analiza, reporta y bloquea las fugas de datos que generan las aplicaciones.

A contramano de las apps sociales de las grandes corporaciones, existen redes libres, comunitarias y autogestionadas donde el culto a la identidad no existe. Son redes sociales open source, como Mastodon, la red de microblogging (como solía ser twitter) más conocida. Cybercirujas administra el servidor Rebel.ar y acaba de incorporar una instancia de Pixelfed, un "émulo" de Instagram, bajo el dominio pixel.rebel.ar. Los ecosistemas de redes libres están pensados para respetar la privacidad y la identidad de quienes quieren habitarlos. ¿Querés ser una persona publica del cyberespacio? No hay problema. ¿Querés ser un anónimo total? Cero drama. ¿Querés ser un troll infumable? No pasa nada, campeón, pero aguantate las banneadas.

Si queremos ir un paso más allá, y realmente comenzar a pensar en no dejar rastros en la red, tenemos la opción de utilizar una VPN (Virtual Private Network) Cuando nos conectamos a Internet, ya sea en nuestra PC o celular, lo hacemos a través de un ISP (Internet Service Provider) que nos asigna una dirección de IP, un número que puede ser identificado y más o menos ser geolocalizado con cierta facilidad. Cuando usamos una VPN nos conectamos a un túnel cerrado, nuestra IP y localización cambia, y ni el ISP ni algún atacante pueden analizar el tráfico de la red. Generalmente las VPN se pagan y hay decenas que ofrecen el servicio, pero hay que saber a quién pagarle.

Protonmail es una empresa con base en Suiza que ofrece el servicio de VPN básico gratuito, junto con su correo electrónico. Si no nos gustan tanto las empresas de ese estilo, Riseup.net es una histórica comunidad de hacktivistas anarquistas que también brinda servicios de correo electrónico y VPN gratuita. Pero de nada nos sirven todas estas acciones si luego vamos a usar un sistema operativo con sus configuraciones por default, y con esto me refiero a Windows o Mac OS. En su instalación por defecto, el sistema de Micro$oft comparte desde los passwords que guardemos en el sistema hasta metadata del disco rígido: si no se puede cambiar de sistema, al menos, ser lo suficientemente pill@ para toquetearlo para no regalar toda la info sin pestañear.

Ilustración: Beto Galápagos

Finalmente, no debemos descuidar la vida real. Como dijimos, las calles están llenas de sistemas de vigilancia de todo tipo: desde reconocimiento facial hasta personas, sin olvidar esos deliciosos WiFi abiertos que actúan como honey pots para desprevenidos. Cada vez que nos conectamos a un WiFi estamos dejando otra marca, y la lleca no está como para andar mostrando todos los pasos. En las grandes urbes, los domos de vigilancia pueblan todas las esquinas y un buen ejercicio mental es ir viendo dónde hay cámaras y dónde no. Ni hablar si viven en la city porteña, donde manifestarse con la cara descubierta parece ser una romantización de "no oculto nada", cuando más bien es regalarse a la videovigilancia de las fuerzas de seguridad: el encapuchado no necesariamente es un servicio sino alguien que sabe quién es el enemigo que está enfrente.

La síntesis anónima

Definitivamente, habitar el cyberespacio, tan enganchado en la cotidianidad real, se ha transformado en una tarea completamente laboriosa: entre el spam, los trolls, la policía, los bots, scams y tantas porquerías sueltas, resulta muy difícil moverse por la calle online sin recibir alguna balubi, incluso del mundo real. Sobre todo porque los tiros están muy bien dirigidos, y por tiros me refiero a cualquier cosa: un ataque de trolls, publicidades, consumos, detenciones arbitrarias, cualquier cosa que pulule en la red o en el territorio intentará llegar a nosotros gracias a algoritmos de extracción que han localizado nuestros patrones.

Escindir la identidad real de la digital es una necesidad imperiosa para el común de las personas. No es una tarea sencilla de llevar, ya que tras años de hegemonía de los oligarcas del dato todo está hecho para que pongamos la cara y la nuca en cada movimiento digital que hagamos. Los últimos acontecimientos y la mierdificación de todo el contenido de Internet debe dejar de ser un mero sentido de alerta para transformarse en una necesidad de accionar.