/¿Tienen la digitalización e Internet un efetco democratizadur? – Marius Melzer

¿Tienen la digitalización e Internet un efetco democratizadur? – Marius Melzer

Marius Melzer
ALEMANIA

Internet no es solamente un nuevo medio de comunicación, como era el caso de la radio y la televisión en su momento. Las funciones interactivas de Internet está cambiando nuestra vida en común de una manera que ningún medio tradicional ha podido antes.

Este artículo tiene por objeto examinar cómo Internet tiene un impacto en la democracia y la democratización. Se trata de enfocar la siguiente característica principal de la democracia: La soberanía pertenece a la nación. Para el funcionamiento correcto de un Estado democrático, en primer lugar, los ciudadanos deben tener acceso a la información de forma independiente para que puedan formar propios puntos de vista. En segundo lugar, es indispensable que los ciudadanos puedan expresar libremente sus puntos de vista e intercambiar puntos de vista para que forme una opinión dentro de la comunidad. En tercer lugar, es necesario que los ciudadanos infl uyan en el estado con sus puntos de vista basados en las mejores circunstancias.

1. Ciudadanos informados
Uno de los núcleos de una democracia que funciona es el nivel de conocimiento de los ciudadanos sobre los acontecimientos sociales y políticos y sus causas1. Hasta la expansión de Internet, el acceso a la información se limitaba a los contenidos publicados para su difusión, como los periódicos, los libros o la radio. De otro lado, Internet es el primer medio de comunicación que brinda a los usuarios la oportunidad de ser no solo consumidores de un medio de comunicación global, sino también productores potenciales de contenido. Este medio de comunicación ofrece una oportunidad sin fi ltros para llegar a expertos de muchos campos diferentes aunque no todos los usuarios de Internet difundan información de extraordinaria importancia social. Ya es posible que los científi cos, whistelblowers (personas que revelan información, nota de redactor) y activistas difundan información y sus predicciones en podcasts, blogs o redes sociales sin la obligación a seguir las reglas ofi ciales de los medios políticos o tradicionales. Los datos de instituciones ofi ciales, como prácticas gubernamentales y actas o registros, están disponibles por primera vez para una gran comunidad de usuarios. En este punto, las leyes que regulan la difusión de información2 y la transparencia contribuyen de manera importante (https://transparenzranking.de).

De hecho, para los medios de comunicación tradicionales también era importante la habilidad de uso de los medios, por ejemplo, la competencia de determinación si una fuente es confi able y competente, pero para Internet como un medio sin fi ltrar, es una competencia mucho más importante.

Antes de todo, es necesario mencionar especialmente las noticias falsas. La tecnología denominada deepfake3, hace posible la falsifi caciones de vídeos y audios con un dominio indistinguible de los originales. Obviamente, los usuarios informados son capaces de distinguir las noticias falsas con la ayuda de fuentes, porque las noticias falsas se difunden principalmente desde la misma fuente4. Constituiría un buen obstáculo técnico para las plataformas detectar de forma automática las noticias falsas y deepfakes y tacharlas o eliminarlas públicamente.

En segundo lugar, tracking (segumiento) y la microtargeting (microfocalización) es un ataque al desarrollo de ideas. Mediante el tracking, se lleva a cabo un seguimiento de los usuarios de Internet a medida que navegan en Internet y se crea un perfi l sobre ellos. Esto permite el abuso, especialmente para el microtargeting. De esta manera, es posible diferenciar grupos pequeños o usuarios individuales de los demás de forma planifi cada mediante sus perfi les creados o rasgos de carácter, y mostrarles el contenido defi nido para ellos. El escándalo Camebridge Analytica de Facebook es un ejemplo5. Existen muchas posibilidades para protegerse contra tracking en Internet, podemos utilizar como un ejemplo la extensión del navegador Disconnect (https://disconnect. me).

En tercer lugar, es necesario mencionar el peligro de las fi ltro burbujas. Las redes sociales fomentan la creación de grupos de usuarios con ideas afi nes. Es posible que las noticias falsas se difundan en determinadas burbujas de fi ltro sin obstáculos y sin críticas. Esto se pude ver claramente en los círculos populistas de derecha y de extrema derecha6.

En cuarto lugar, es necesario que los procesos técnicos, el procesamiento de datos y los algoritmos sean transparentes y comprensibles para el usuario común y corriente7.

2. Expresar opiniones y la formación de opinión social
Para realizar un debate público sobre cuestiones políticas hay dos requisitos previos: El primero es la posibilidad de manifestar el punto de vista propio o del grupo dentro de determinados límites acordados, y el segundo es la posibilidad de debatir esta opinión con los demás y elaborar así una opinión colectiva. En el pasado ambas cosas han ocurrido a través de los medios de comunicación tradicionales, que transmitían y defendían lo que era socialmente conveniente para el debate. Han surgido nuevas formas de intercambio de opiniones sin la necesidad de intermediarios gracias al uso de sitios web, blogs, podcasts y redes sociales en Internet.

Durante la „Revolución Verde“ en Irán en 2009 y la „Primavera Árabe“ en los años siguientes hemos visto la influencia importante de Internet en el movimiento democrático. A pesar de que los gobiernos hayan tratado de controlar y censurar las opiniones en Internet, este esfuerzo no ha sido completamente exitoso en el pasado, en especial por la enorme cantidad de información que circula por las redes sociales. No obstante, es posible que los mecanismos de censura basados en la inteligencia artificial lo hagan posible. Una simple medida para evitarlo es la introducción de servicios de anonimización que se usan ampliamente en los estados autocráticos, como por ejemplo „Tor“ (https://torproject.org).

Además de la censura, el control es una amenaza porque también provoca la autocensura. Un estudio realizado en EE.UU.8reveló, tras las publicaciones de Snowden en 20138, que los periodistas tendían más a la autocensura, limitando o cesando sus actividades en las redes sociales, y dejando de hablar de ciertos temas por teléfono o en la correspondencia electrónica.

Una consecuencia negativa del progreso digital consiste en que el control generalizado y arbitrario de cada persona resulta técnicamente posible. Para evitarlo, toda la comunicación debe estar encriptada, preferiblemente con un cifrado „de extremo a extremo“, que proteja toda la ruta de comunicación desde el emisor hasta el receptor. Se pueden dar como ejemplos „Gnu Privacy Guard“ (GPG) para la comunicación cifrada de extremo a extremo, para la comunicación por correo electrónico (https://gnupg.org), Signal para la mensajería de texto (https:// signal.org), la red de comunicación Matrix (https://matrix.org) o la plataforma de videochat palava (https://palava.tv).

Los metadatos son más difíciles de conservar. Estos incluyen datos de localización y movimiento, datos de contacto y fechas. Con ellos se pueden obtener conclusiones sobre información específica, como la afiliación religiosa, las conexiones comerciales, las amistades, las relaciones amorosas o las enfermedades, y también se pueden analizar fácilmente de forma automática. Los servicios de anonimización también proporcionan protección para los metadatos. Pero es más práctico utilizar servicios que almacenan pocos o ningún metadato. En „Digitale Gesellschaft“9 se puede encontrar una lista completa de alternativas para la protección de datos frente a Facebook, Google y similares.

3. Oportunidades para influir en el Estado
Pese a que existen modelos de democracia sin elecciones10, las elecciones forman parte de la norma de facto para que los ciudadanos puedan influir en el Estado. En las democracias, las elecciones deben ser secretas, pero también comprensibles. Exceptuando muchas cuestiones prácticas, como la seguridad y la idoneidad de los ordenadores electorales, el punto de la ciencia actual es que las elecciones electrónicas, llamadas eVoting, pueden ser secretas o convenientes, pero nunca ambas cosas a la vez11. En consecuencia, no resulta adecuada para las elecciones tradicionales. No obstante, cuando la confidencialidad no juega un papel importante, como en el caso de un referéndum anónimo o una votación sobre los deseos de los ciudadanos, se pueden aplicar las elecciones electrónicas. El programa gratuito „Liquid Democracy“ (https://liqd.net) presentó un concepto interesante que se probó en el Partido Pirata. En este caso, el curso político del partido se determinó en base a la mayoría. Los miembros pudieron emitir sus votos sobre determinadas cuestiones, según su campo, a expertos o a personas de su confianza. Sin embargo, este intento de „Democracia Líquida“ en el Partido Pirata fracasó muy pronto debido a los problemas de seguridad de los datos.

Los obstáculos para la comunicación directa con los representantes políticos también se reducen mediante el uso de herramientas de comunicación digital. Plataformas como „Pregunta al Estado“, en la que las preguntas de los ciudadanos y sus respuestas se documentan en línea y son accesibles a todo el mundo, representan un elemento importante en este punto.

4. Resumen
Esencialmente, Internet ofrece oportunidades para la democracia. Mejora las principales condiciones para que los ciudadanos se conviertan en personas informadas y desarrollen ideas. Aumenta la disponibilidad de la información y la vía de comunicación directa con los expertos y los responsables de las decisiones. Asimismo, brinda nuevas posibilidades para la organización y la influencia en el Estado. Se puede responder a los aspectos que amenazan la democracia (censura, vigilancia, fake news, microtargeting, etc.) con un esfuerzo social, con soluciones técnicas o con regulaciones legales. Se pueden aprovechar de manera amplia las grandes oportunidades de internet si un gobierno demuestra transparencia digital, protege eficazmente a los whistleblowers, mitiga los efectos negativos de las redes sociales mediante la regulación y apoya el software, los algoritmos y los servicios que son libres, seguros y privados.

Para la versión completa de
este texto, vea: Handbuch
Kindheit, Technik und das Digitale
(2021, Braches-Chyrek,
Moran-Ellis, Röhner, Sünker)

  1. Bimber, B. (1998): The Internet and political transformation: Populism, community, and accelerated pluralism,
    in: Polity, Heft 1, Jg. 31, S. 133–160
  2. Jastrow, S.-D./Schlatmann, A. (2006): Informationsfreiheitsgesetz: Kommentar, Heidelberg: R. v. Decker
  3. Floridi, L. (2018): Artificial intelligence, deepfakes and a future of ectypes, in: Philosophy & Technology, Heft 3, Jg. 31, S. 317–321
  4. Grinberg, N./Joseph, K./Friedland, L. et al. (2019): Fake news on Twitter during the 2016 US presidential election, in: Science, Heft 6425, Jg. 363, S. 374–378
  5. Cadwalladr, C./Graham-Harrison, E. (2018): Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in major data breach, in: The guardian, Jg. 17, S. 22
  6. Daniels, J. (2018): The algorithmic rise of the “alt-right”,
    in: Contexts, Heft 1, Jg. 17, S. 60–65
  7. Berry, D. M. Erklärbarkeit und demokratisches Denken: Eine Annäherung an eine informationelle Öffentlichkeit, in Handbuch Kindheit, Technik und das Digitale, R. Braches-Chyrek/J. Moran-Ellis/C. Röhner/und H. Sünker, Hrsg. Verlag Barbara Budrich, 2021, S. 93–110
  8. Greenwald, G. (2013): The NSA Files, in: The Guardian, 01.11.2013, https://www.theguardian.com/us-news/ the-nsa-files, [Zugriff: 11.04.2020]
  9. Jan Jiràt, C. L., Donat Kaufmann et al. (2019): Eine kurze Anleitung zur digitalen Selbstverteidigung, in: Digitale Gesellschaft, 05.12.2019, https://www.digitale-gesellschaft.ch/ratgeber/, [Zugriff: 11.04.2020]
  10. Van Reybrouck, David/Waters, Liz (2016): Against elections : the case for democracy / David Van Reybrouck; translated by Liz Waters, London: The Bodley Head
  11. Tarasov, P./Tewari, H. (2017): THE FUTURE OF E-VOTING., in: IADIS International Journal on Computer Science & Information Systems, Heft 2, Jg. 12