Anonimato en la red. Ilusión de ser des-conocido (página 2)
Enviado por Ps. Roberto Balaguer Prestes
Para entender más profundamente este aspecto veamos qué decía Goffman (1963) unos cuantos años atrás en relación a los estigmatizados, su objeto de estudio por aquel entonces:
"El individuo conocido por otros puede o no saber que lo conocen; los otros a su vez, pueden estar enterados o no de que el individuo sabe o ignora que lo conocen. Además aún cuando crea que los demás no saben nada de él, no puede nunca estar totalmente seguro de ello…
Dejando a un lado cuánto es lo que se sabe o lo que se ignora, todo esto tiene importancia, puesto que en un individuo el problema de su identidad personal y social variará considerablemente según el conocimiento o desconocimiento que de él tienen los presentes, y en tal caso, según su propio conocimiento o desconocimiento de este hecho…
Hay que advertir que aún cuando las calles de las grandes ciudades ofrecen situaciones anónimas para los que se comportan correctamente, este anonimato es biográfico; es difìcil encontrar algo así como el anonimato completo aplicable a la identidad social." (1963: 84) (itálicas mías).
Evidentemente Estigma fue escrito antes de la irrupción de Internet.
Los graffittis en los espacios públicos, muros, baños, paredes; antes y después de tornarse famosos y objetos de admiración; los viajes de egresados y el teléfono antes del captor de llamadas, han sido espacios en donde la libre expresividad ha encontrado par, y donde el anonimato ha sido su fiel sombra.
Los actos atrevidos, las palabras o actos obscenos, las denuncias agraviantes y el sarcasmo, así como las más patéticas amenazas, se han amparado en ese desconocimiento del otro, de quién es el emisor del mensaje.
El anonimato crea desinhibición (Suler, 1996; Wallace 1999; Gwinnell, 1999) y esta desinhibición puede revestir características tanto positivas como negativas.
Wallace (1999) trae a colación una serie de investigaciones empíricas anteriores, en donde la ausencia de testigos marca el camino de las interaciones de los participantes, quienes optan por senderos distintos a los que elegirían de existir un control social.
Inclusive estas investigaciones pueden ser complementarias con los comportamientos descriptos por Freud (1907) en relación a la Psicología de las masas que señalábamos más arriba. Freud hacía enfasis en la masa y el liderazgo y no tanto en la situación de anonimato si bien ésta es mencionada.
La laxitud en el control social, permite la expresión de aspectos que en otros contextos no se daría, dada la presencia de los otros. Esto señala un aspecto cultural que tiene que ver con el proceso inhibitorio y represivo que ejerce la sociedad en relación a la actuación del individuo. El Psicoanálisis freudiano a través del ensayo "Tótem y Tabú" (1913) o de la descripción del Superyo (Freud, 1923) como una instancia represora internalizada, ha transitado esta línea de control social, en detrimento de lo pulsional. Posfreudianos como Marcuse o Reich dieron cierto vuelco, pero siempre manteniendo esa línea represiva de la sociedad.
Desde otro ámbito, el interaccionismo de Goffman (1959; 1963) ha señalado la importancia de la co-participación en la estructura social y en el despliegue de información para la construcción de la interacción. La presencia del otro, su mirada, nunca es inocua.
El anonimato no implica la no presencia del otro; las masas así lo confirman; sino más bien la posibilidad de no ser identificado individualmente, no ser mirado en forma exclusiva. Esto nos lleva a pensar en la importancia clave de la mirada del otro y la culpa o vergüenza (dependiendo de cada cultura) con la que debe enfrentarse el sujeto, siendo éste un punto clave, siguiendo a Goffman, Freud o Foucalt y los controles sociales. En el caso de este último autor cuando alude al Panóptico de Bentham, es claro que es la mirada del otro la que posee un peso enorme para las acciones del confinado a prisión.
El anonimato quizás por lo novedoso en una dimensión tan mayúscula, ha invadido gran parte de la literatura fantástica y científica acerca de Internet, aportando muchos elementos a la cultura del ciberespacio.
Lo cierto es que el anonimato no es un elemento presente todo a lo largo y ancho de Internet.
El anonimato está reservado a determinadas áreas de la red y no puede ser sostenido indefinidamente en muchos casos (Wynn y Katz, 1997).
A pesar de no haber elementos visuales o auditivos en juego, nuestro discurso no puede ser un discurso descorporeizado totalmente, sino que es un discurso atravesado por el cuerpo por sus raices, orígenes, identificaciones, por lo que la idea de descorporeizado totalmente, es en sí una idea virtual (Rheingold 1993; Turkle 1995; Adamse & Motta, 1996; Wynn, 1997).
Rheingold (1993) trae un lindo ejemplo donde el anonimato produce spam (2) cuando alguien en un BBS (Bulletin Board System), haciéndose pasar por un consumidor de un programa de software, hace publicidad indirecta, es descubierto y debe pedir disculpas en el foro de discusión por hacerse pasar por otra persona. Ser descubierto por el otro, aunque sea a nivel textual, lleva a que debamos hacernos cargo de nuestros actos, de la culpa eventual o la vergüenza concomitantes.
En este contexto no es la mirada real la que descubre, la que está en juego, sino la mirada fantaseada, anticipatoria de la posible, sustentada en pensamientos tales como "cómo haré para mirarlos a los ojos?"
Self único, self fragmentado
Hemos señalado que en algunas áreas de Internet es posible manejar nuestra identidad tal y como queramos. Sin embargo, al tratarse la Red de un espacio social, nuestro personaje genera en los otros ciertas expectativas y co-construcciones que a la larga a no ser en casos de severa psicopatía, son difíciles de mantener sin culpa.
A tal respecto hay una situación en particular que merece una atencion detallada y es aquellos casos donde las personas se han hecho pasar por muertas. Comentarios de cibernautas al respecto señalan que no es fácil para estas personas poder desprenderse de esas experiencias. El supuesto aspecto lúdico en las comunicaciones ciberespaciales, se ve roto y la culpa comienza a operar.
Como hemos dicho antes, el anonimato es quizás uno de los puntos sobre los cuales más se ha partido como premisa para distintas hipótesis sobre los usos de Internet.
De hecho la investigación etnográfica de Sherrry Turkle (1995) La Vida en Pantalla tiene como telón de fondo entre otras cosas el anonimato.
La investigación que lleva a cabo en los MUDS (Multi Users Dungeons o Domains) la lleva a diferentes conclusiones una de las cuales tiene que ver con una posición posmodernista y deconstructivista sobre la personalidad.
Para ella los MUDS proveeen a los usuarios de la posibilidad de poner en juego los diferentes aspectos del self, dejando entonces de lado el concepto de self único, que según la autora ha sido paradigma del pensamiento occidental hasta no hace mucho tiempo atrás.
Quizás uno de los mejores artículos a este respecto sea el de Eleanor Wynn y James Katz (1997) quienes ponen en tela de juicio la existencia previa de una unicidad en relación al self, desmitificando los planteos de Sherry Turkle (1995) y de Stone (1991).
Basándose en los aportes de las ciencias sociales y muy especialmente en Goffman, plantean sus autores que las ciencias sociales no hablan de una unicidad en el concepto de self, premisa de la cual parten tanto Turkle como Stone para sus análisis.
Para su concepción el self es una co-construcción en la interacción social.
Plantean que en Internet los actores buscan dar un sentido a las interacciones, coparticipando en el discurso, buscando en definitiva comunicarse con sentidos y unir sus experiencias en el ciberespacio con los aconteceres de la vida real.
A pesar de no existir en la red en general datos visuales, existen algunos signos (Goffman, 1963) que dan cuenta de determinados aspectos de la persona.
Una dirección de correo .aol es diferente a una .org o .edu (Wynn y Katz, 1997; Wallace, 1999). Estos son los símbolos que porta el individuo en la red; son diferentes, pero a su vez dan cuenta de cierta información social de antemano (Goffman, 1963: 58).
Como plantea Donath (1996) si bien todavía no existen dominios que puedan dar estatus de "rico", no pasará mucho tiempo para que esto suceda. Estos dominios en la actualidad son o bien institucionales o comerciales. Los dominios institucionales presuponen una afiliación que en el caso de los comerciales no se da. Para acceder a una cuenta comercial sólo basta con pagarla o pedirla en forma gratuita a través del proveedor. Las firmas que se utilizan en la comunicaciones electrónicas son un modo de enlazar la persona virtual a la real.
Lo cierto es que lo que para Goffman era un imposible, hoy es en cierta medida posible gracias al anonimato que provee la CMC y parte del problema pareciera radicar en los distintos usos que se dan a similares terminologías; el propio concepto de self es un concepto que reviste cierta ambigüedad.
Goffman (1959) se dedica a estudiar las interacciones , lo cual es cualitativamente distinto a la concepción de por ejemplo autores como Kernberg (1993) o Kohut (1971) en relación al self desde el campo psicoanalítico.
Turkle (1995) por su formación psicoanalítica tiende a pensarlo creemos, en relación más cercana a lo psicoanalítico, lo que lleva a Wynn y Katz (1997) a quejarse de que Turkle no plantea una definición del término, lo cual en definitiva es cierto.
Elliot (1996) ha trabajado la evolución del concepto de self, relacionándolo con los cambios culturales del modernismo al posmodernismo y H.Bleichmar (1997) en "Avances en psicoterapia psicoanalítica" muestra algo de la multivocidad del self, con sus modularidades.
Para Romano (2000) el hombre digital está cercano a las locuras privadas de Green (1996). Los MUDS son un territorio más que fértil para el desarrollo de las locuras privadas descriptas por Green.
En otras áreas donde uno pretenda poner en juego estas locuras privadas, las cosas se complican bastante, por diversas razones. El anonimato permite el despliegue de aspectos del self que en la vida diaria, ordinaria no son puestos en juego. Los usuarios "fabrican" un personaje, lo actúan, interactúan a través de él, que en general es un aspecto del self.
Malas noticias para el anonimato
Wynn y Katz (1997) en defensa de considerar a Internet como una tecnología real, basada en organizaciones reales y personas reales, plantean algunos elementos que acercan a Internet al Panóptico foucaltiano. La ilusión del espacio privado, o parafraseando a Suler (1996) la ilusión del "espacio de la ilusión" winnicottiano se deshilacha con los buscadores de Deja News quienes son capaces de realizar un seguimiento de los mensajes publicados por una persona en los distintos sitios.
Para los autores esto vuelve a los usuarios "transparentes" ya que se puede combinar distinto tipo de información sobre cualquier usuario participante en la red. Citan también estos autores el servicio "Magellan Internet Guide" del Mc Kinley Group.Inc. que ha implementado un dispositivo capaz de "espiar" las búsquedas de otras personas. A través de él se puede acceder al texto de los usuarios, lo que acerca a la red a una versión digital del 1984 orwelliano.
Sin entrar en la dimensión legal en juego, quisiera compartir lo que está considerado el primer juicio sobre mensajes anónimos en Internet.
Como ejemplo concreto de lo anterior ha surgido el caso del Dr. Sam D. Graham Jr. quien fuera beneficiado con una indemnización de U$ 675.000 tras haber sido injuriado "anónimamente" por un colega. Sus abogados demandaron a quien había colgado en febrero de 1999 en un foro de Yahoo!, un mensaje que lo culpaba de cierta acción fraudulenta.
El anonimato supuesto del foro quedó en un segundo plano frente a la legalidad o ilegalidad del acto de este colega injurioso. Parece ser que este veredicto es el primero basado en un mensaje anónimo en Internet.
La Red "Echelon", una red de espionaje capaz de interceptar dos mil millones de comunicaciones diarias fue denunciada tiempo atrás en el Parlamento europeo.
"La Compusearch Market and Social Research obtiene datos a nivel local de Statistics Canada y los solapa con datos de los 650.000 códigos postales canadienses para crear retratos sociodemográficos que se utilizan en las estrategias de comercialización" (Lyon, 1994: 79-80).
Mientras el mundo físico continúa su carrera ascendente en términos de control, Internet comienza a parecerse cada vez más al Panóptico de Bentham, especialmente tras el comienzo de la lucha antiterrorista. Los temores de centralización del poder que habían inundado las páginas referidas a la Red parecen comenzar a tener bases ciertas.
Los cibernautas aparentemente a resguardo de la violencia en sus hogares, ingenuamente convencidos de estar a salvo de la identificación con la Red, son presas fáciles sin embargo, no sólo de las autoridades sino también de los intereses comerciales. Sus compras por Internet, un registro de todo lo publicado en la Red o todos los sitios visitados o su propia historia clínica, abandonan el ámbito privado para pasar a un estado latente que fácilmente puede volverse público.
Anonimato o seudonimato
Nos hemos referido hasta ahora al anonimato como uno de los elementos resaltados ampliamente y más apetecibles de la Red, a pesar de los seguimientos actuales en el mundo de los bytes.
Sin embargo hay un elemento que describe Mayans (2000) que nos parece más que interesante para ser tenido en cuenta. Dice este autor:
"De este modo, un seudónimo, aunque no conlleve ninguna pista hacia los datos que hay tras la persona en el mundo físico, puede tener una reputación y un carisma clara y fuertemente establecidos en el mundo virtual. Y esto es lo que desean muchos usuarios de IRC habituales. Ser conocidos -incluso ser conocidos a fondo- por su nick. Un estado que podríamos llamar de seudonimato. A poquísimos de estos usuarios les resultaría apetecible el anonimato auténtico. Al contrario: invierten muchas horas de su tiempo en establecer vínculos sociales en línea, a conocer a otras personas; a dejarse conocer; a proyectar su modo de ser; a destacar, de un modo u otro; a forjar una personalidad y una forma de ser que sea apreciada y reconocida; a cultivarse el respeto de los demás, creando canales, dando apoyo y ayuda a quien lo solicita, coleccionando niveles de privilegio en varios canales, construyendo o participando en páginas web con los datos del canal y de sus habituales, etcétera. El anonimato, de hecho, es algo que evitan con vehemencia".
Apoyándose en Donath (1996), Mayans (2000) pone de relieve que el anonimato al que nos hemos referido es en muchos casos relativo. El nuevo espacio geográfico de Internet provee a los usuarios de una oportunidad para llevar a cabo acciones bajo un nombre nuevo pero tan estable como el de sus vidas cotidianas. Dice luego Mayans:
"Hay quien opina que, en los entornos sociales del ciberespacio, la alusión al anonimato es una metáfora, algo que se refiere a aspectos que no son literalmente lo que se define por anonimato. A lo que en realidad aluden es al seudonimato, aunque desconozcan el rebuscado neologismo. Un seudonimato que mantenga su vida y datos reales a salvo de malintencionados a la vez que suponga una auténtica implicación personal en su vida en línea. Quizá ése sea el término que debamos utilizar en este ya no tan nuevo medio" (Mayans, 2000).
Tendríamos entonces en relación al anonimato dos situaciones distintas. Una primera en la cual el sujeto busca el anonimato completo, es decir no dejar ninguna señal o rastro de su identidad verdadera. ¿Qué puede mover a las personas a actuar de esta forma?
Para Donath (1996) factores que influyen son la vergüenza al por ejemplo estar revelando datos "extremadamente personales" o estar implicado en temáticas de dudosa legalidad, por lo que en este último caso lo que estaría operando sería el cuidado frente al temor de ser identificado y sufrir consecuencias legales reales, no ya sólo virtuales. Podríamos también agregar la vergüenza frente a acciones voyeuristas o simplemente el buscar esconderse para desplegar una descarga pulsional ya sea agresiva a través de comentarios violentos (flame-wars) o eróticos con los flirteos en los chats.
En general esta situación pareciera tener que ver más bien con una liberación, una descarga pulsional erótica o agresiva o de curiosidad, donde lo que importa no es el personaje sino lo dicho o hecho por éste.
No hay aquí una continuación de identidad, ni la menor intención de hacerlo. Lo que se busca es la satisfacción de determinados aspectos que se ve facilitada por este nuevo medio. La acción que se despliega no hay intención de ligarla a ningún aspecto de la personalidad.
En estos casos en el anonimato muchas veces se busca más la reaccion del otro, el temor, la ira. Se intenta inocular en el otro determinados aspectos, en una especie virtual del "vínculo excitante" que describe Caratozzolo (1996) cuando se refiere a la pareja pasional de la posmodernidad.
Esto último también se puede desarrollar con el seudonimato, mostrando una personalidad "malévola" online también.
El segundo modelo, tendría que ver más con la represión quizás. Aspectos temidos, donde hay un reconocimiento de algo propio pero que no puede integrarse a la personalidad global del sujeto en su accionar diario.
Es aquí donde Turkle (1995) asimila este juego con la identidad a la psicoterapia, cuando este aspecto puede ser integrado a la personalidad y no sólo jugado.
Este es el seudonimato. La identidad que se va construyendo en el ciberespacio es cuidada, alimentada y se va desplegando considerando a los otros, teniéndolos en cuenta, aunque más no sea para lograr en última instancia "un lugar en el mundo virtual". Hacerse de un nombre en la cotidianeidad puede ser tan difícil como lograrlo en el mundo virtual.
Es por ello que no es fácil desasirse de una personalidad creada online que ha costado trabajo elaborar (Donath, 1996).
Notas
(1) nickname es un término en inglés que proviene de los nombres de guerra. En la red se denomina así a los nombres que los usuarios utilizan para conectarse a las salas de chat, MUDS, etc
(2) spam es un término en inglés que se refiere a la publicidad no deseada recibida a través del correo electrónico
Bibliografía
· Adamse, M.; Motta, S. (1996) Affairs of the Net The cybershrink`s Guide to Online Relationships, Florida: Health Communications, Inc
· Bandura, A. (1995) Auto-eficacia: cómo enfrentamos los cambios de la sociedad actual, Bilbao: Desclée de Brouwer, 1999
· Bion, W. (1973) Experiencias en grupos, Buenos Aires: Paidós
· Bleichmar, H. (1997) Avances en psicoterapia psicoanalítica, Barcelona: Paidós
· Caratozzolo, D. (1996) La pareja pasional en la posmodernidad Del desinterés a la violencia, Rosario: Homo Sapiens Ediciones
· Donath, J. S., (1996) "Identity and Deception in the Virtual Community", en http://smg.media.mit.edu/people/Judith/Identity/IdentityDeception.html (de posterior aparición en: P. Kollock & M. Smith (eds.), 1998, Communities in Cyberspace, London: Routledge)
· Elliot, A. (1996) Sujetos a nuestro propio y múltiple ser, Buenos Aires: Amorrortu Editores
· Freud, S. (1907) "Psicología de la Masas y Análisis del yo" Tomo XVIII Obras Completas Buenos Aires: Amorrortu Ed. pags. 63-154
· Freud, S. (1913-1914) "Tótem y Tabú" Tomo XIII Obras Completas Buenos Aires: Amorrortu Ed. Págs 3-163
· Freud, S. (1923) "El yo y el ello" Tomo XIX Obras Completas Buenos Aires: Amorrortu Ed. pags. 1-66
· Goffman, E. (1963) Estigma, Buenos Aires: Amorrortu Editores
· Green, A (1996) De locuras privadas, Buenos Aires: Amorrortu Editores
· Gwinell, Esther (1998) El @mor en Internet Barcelona: Ediciones Paidós, 1999
· Kernberg, O. Desórdenes fronterizos y narcisismo patológico Buenos Aires: Paidós, 1993
· Kohut, H. (1971) Análisis del Self, Buenos Aires: Amorrortu editores, 1977
· Kohut, H. (1988) Psicologia do Self e a Cultura Humana, Porto Alegre: Artes Médicas
· Lyon, D. (1994) Postmodernidad, Madrid, Alianza Ed., 1996
· Mayans, J. (2000) "Anonimato: el tesoro del internauta", en iWorld, 31 (Octubre, 2000), pp.52-59. Disponible a través del Observatorio para la CIBERSOCIEDAD (http://www.cibersociedad.net) en: http://www.cibersociedad.net/mayans/tesoro.htm
· Pichon Riviere, E. (1984) El proceso grupal, Buenos Aires: Editorial Buenos Aires
· Rheingold, H. (1993) The Virtual Community. Homesteading on the Electronic Frontier, New York: Harper Perennial
· Silver, D. (2000) " Looking Backwards, Looking Forwards: Cyberculture Studies 1990-2000" in Web.Studies Rewiring media studies for the digital age Edited by David Gauntlett New York : Oxford University Press: 19-30.
· Stone, A. R., "Will the Real Body Please Stand Up?: Boundary Stories about Virtual Cultures," in Cyberspace: First Steps, ed. Michael Benedikt (Cambridge, MA: MIT Press,1991): 81-118.
· Suler, J. (1996) The Psychology of Cyberspace World Wide Web,
· Disponible en : www.rider.edu/users/suler/psycyber/psycyber.html
· Turkle, S. (1995) La vida en pantalla: La identidad en la era de Internet, Barcelona: Paidós, 1997
· Wallace, P. (1999) The Psychology of the Internet, New York: Cambridge University Press
· Wynn, E. (1997) "Hyperbole over Cyberspace: Self-presentation & Social Boundaries in Internet Home Pages and Discourse" 13(4): 297-328. Disponible en: http://www.slis.indiana.edu/TIS/articles/hyperbole.html
1er Congreso ONLINE del Observatorio para la CiberSociedad
Comunicaciones – Grupo 21
Psicología de/en Internet: un desafío a nuestros saberes
Coordinación: Roberto Balaguer Prestes y Heidi J. Figueroa
http://www.cibersociedad.net/congreso
Autor:
Roberto Balaguer Prestes
Website: www.robertobalaguer.comBlog: http://blogs.robertobalaguer.com/vidasconectadas/
Página anterior | Volver al principio del trabajo | Página siguiente |