El desdoblamiento del mundo en una capa virtual nos obliga a tener que autenticar nuestra identidad permanentemente. Ostentar el conocimiento de una palabra, un número, o una combinación de ambos, es una rutina cotidiana para verificar que somos quienes afirmamos ser, y de esa manera, acceder a una cuenta o una plataforma. Vivimos en la era de las contraseñas. El filósofo francés Gilles Deleuze señalaba en su “Post Scriptum sobre las Sociedades de Control”, un breve y famoso texto de 1990 (antes de que internet fuera comercial), que había algo en las formas de gobierno que había cambiado: si en sociedades disciplinarias se ejercía el poder con palabras con las cuales se daban órdenes, en las sociedades de control, en la que vivimos, lo esencial son las contraseñas “que marcan o prohíben el acceso a la información”.
Las contraseñas se convierten en el corazón de nuestro modo de vida en la medida que son fundamentales para proteger la información sensible que almacenamos, como datos bancarios, correos electrónicos, información médica, archivos personales, y demás. En esa dinámica, también nuestras identidades dependen de las contraseñas, a las cuales debemos cuidar como oro para que nadie las use haciéndose pasar por nosotros. De hecho, tenemos tan arraigada esta manera de pensar que si la contraseña de una persona es sustraída solemos decir que su identidad ha sido “robada”.
El laberinto de la identidad
En su libro “La historia de las contraseñas”, Martín Paul Eve plantea algo que a Borges le hubiera gustado: la contraseña más antigua está registrada en el mito griego del laberinto de Creta, aquel que el gran artesano Dédalo había diseñado y construido para encerrar al Minotauro. Sólo Dédalo, y nadie más que él, tenía la clave para salir. El laberinto tenía, entonces, una función identificatoria. Salir del laberinto equivalía a demostrar que quien lo hacía era Dédalo, y nadie, ni el Minotauro ni los prisioneros con los que lo alimentaban, conocían la combinación de movimientos (contraseña) para acceder al afuera. En algunas versiones del mito, Teseo, héroe y fundador de Atenas, mediante una ingeniosa observación, descifra la clave cuando descubre la simetría del laberinto; la misma ruta que permite la entrada puede conducir a la salida. En ese sentido, no está mal afirmar que Teseo fue el primer hacker de la historia, que descifró las fallas de un sistema y permitió acceder a él como si fuera quien lo diseñó (o, lo que es igual, robó la identidad de Dédalo).
Otro de los orígenes fundacionales de las contraseñas es la vida militar. Cuando una patrulla se encontraba a un desconocido que quería seguir su camino le pedía una palabra de paso (pass-word, en inglés; mot de passe, en francés). Esa palabra era como la llave de un candado que protegía el acceso a algo importante: un camino, un espacio, la posibilidad de realizar una acción. La analogía también descansa en el hecho de que esa combinación de símbolos puede ser compartida, como las copias de una llave que le damos a diferentes personas. En ese nivel más básico, la contraseña adquiere la forma de un secreto compartido que implica la dicotomía “adentro/afuera”, en tanto permite o prohíbe el acceso a algo valioso, y revela la identidad de aquel que conoce el secreto como “uno de los nuestros”.
¿Cuánto tiempo guardas un secreto?
En su libro, Eve enfatiza que a lo largo de la historia han existido, sobre todo, dos tipos de secretos. Por un lado, los “arcana imperii”, que significa, literalmente, “los secretos del poder”. Se trata de esos secretos que los mandatarios o los megaempresarios resguardan cuando toman deliberadamente la decisión de no hablar acerca de eventos que podrían comprometer su propia autoridad. Son los secretos a los que aluden las teorías conspiranoicas que los multiplican hasta el infinito de manera muchas veces imaginaria.
La fantasía se basa en la imposibilidad de saber si tales secretos existen, ya que quienes están afuera de los círculos de poder desconocen siquiera que exista tal cosa como un secreto. Por eso mismo, cuando alguien revela la existencia de un “arcana imperii” real, el escarnio cae sobre esa persona. Este ha sido el caso de Julian Assange, programador, periodista y activista de Internet australiano. Este Teseo moderno que hackeó las contraseñas del poder y expuso sus secretos en WikiLeaks. Aún hoy está pagando las consecuencias con un encierro cruel y desalmado.
Por otro lado, existe el “secretum”, que está mucho más cerca de nuestras vivencias cotidianas en el mundo virtual. El secretum también proporciona las bases de un sistema de inclusión y exclusión, pero, a diferencia de los “arcana”, aquellos que no conocen el “secretum” saben que existe. Todos tienen pequeñas parcelas de bytes en internet que llaman “cuentas”, y cada una de ellas está celosamente guardada tras una palabra de paso secreta. Estos espacios restringidos se multiplican hasta el vértigo con el aumento de servicios on line, aplicaciones y plataformas. Lo mismo sucede con los diferentes dispositivos como computadoras, smartphones, tablets que, a su vez, también requieren sus propias combinaciones secretas.
En buena medida, nuestra sociedad hiperinformatizada se monta cada vez más sobre un sistema de múltiples relaciones entre lo conocido y lo desconocido, entre aquellos que tienen la palabra de paso, y aquellos que no la tienen. En consecuencia, nuestra vida virtual transcurre entre decenas de combinaciones secretas de símbolos para pasar de un lado a otro que debemos recordar, registrar (¡y cambiar!) permanentemente.
Quizá no estemos tan alejados de los orígenes griegos, deambulando en un laberinto de informaciones, deslizando los dedos entre muros táctiles.