Cuando las personas se perciben a sí mismas o son percibidas como diferentes, no suelen obtener comprensión ni apoyo real en su entorno. Lo único que les queda es pasar desapercibidos y encontrar las condiciones para autorrealizarse en otra parte.
Cuántos artistas sólo han podido expresarse sin restricciones en lugares donde las convenciones son diferentes. El underground no es un lugar sin reglas, sino más bien un lugar donde se aplican reglas diferentes sin riesgo de disgustar a los apagafuegos del pensamiento correcto.
Desde las catacumbas hasta los sótanos de los bares, los espacios subterráneos siempre han existido. Incluso en la ciencia, lo subterráneo está presente. Galileo, Kepler y muchos otros trabajaron discretamente, igual que otros lo hacen hoy, lejos de los espacios oficiales; no hay nada como alejarse un poco demasiado de la corriente comúnmente aceptada para poner fin a una carrera de forma abrupta.
Aire fresco
Hoy en día, la vigilancia se ha multiplicado por diez, la detección se ha vuelto hipersensible y el análisis de datos permite identificar elementos precisos que antes eran imperceptibles. Los espacios subterráneos están cambiando de forma. El deseo de controlarlo todo acaba por dejar sólo espacios invisibles para quienes necesitan explorar sin tener que someterse a criterios de normalidad o límites de funcionamiento acordados.
Debido a las redes sociales, lo que está bajo tierra nunca permanece bajo tierra durante mucho tiempo. En respuesta, se están creando espacios/eventos efímeros, cuya ubicación o actividad sólo se conoce unas horas antes de que tengan lugar, lo que contribuye a su atractivo y al mismo tiempo limita su alcance oficial. La música indie, la creación artística e incluso el comercio efímero (pop-up stores) obedecen a la misma lógica de imprevisibilidad en un mundo hipernormalizado.
Pero esto ya no es sólo un vestigio del underground de nuestros padres. El verdadero underground está hoy en Internet. La DarkNet es una manifestación de ello. Los medios de comunicación la describen como un monstruo espantoso que abarca casi todo lo que puede considerarse ilegal, subversivo o peligroso.
Pero si estos aspectos existen, son sólo una parte. La otra parte, que va en aumento, es la de las comunicaciones "entre iguales", al abrigo de la vigilancia estatal, comercial, social, institucional o de otro tipo y de los riesgos reales o supuestos que representan en una sociedad paranoica.
En la escuela
El objetivo de la escuela es formar buenos ciudadanos. Para algunos, "buenos ciudadanos" puede significar el equivalente de ovejas dóciles, a las que se puede mantener en la ignorancia y explotar a voluntad siempre que estén bien guiadas, protegidas y alimentadas. Para los más ilustrados, "buenos ciudadanos" significa personas que entienden lo que está en juego en el control de la información y son capaces de defender ciertos valores, entre ellos la libertad de expresión, comunicación, movimiento e innovación. Podemos confiar los unos en los otros y crear espacios de confianza sin tener que estar supervisados, ni siquiera por un ojo benevolente. Este es el precio de la autonomía y la responsabilidad.
En determinados contextos, también conviene revelar cómo protegerse de las miradas indiscretas y cómo los datos que los jóvenes de hoy difunden tan generosamente en Internet pueden utilizarse en nuestro detrimento.
Los medios
La anonimización y la encriptación son los métodos genéricos utilizados en la clandestinidad de Internet. Lo ideal es utilizar ambos.
Por ejemplo, cuando se trata de direcciones IP, el objetivo es difuminar el camino recorrido para hacerlo prácticamente irrastreable o, al menos, efímero. Como una ola que borra las huellas en la arena entre dos mareas.
De hecho, todo lo que tienda a perpetuar o sistematizar una conexión puede considerarse un intento de corromper el sistema, como no han dejado de hacer los gobiernos con Tor (.onion), un sistema de anonimización del enrutamiento.
He aquí algunos sistemas e iniciativas de software para aprender a utilizar en caso de necesidad.
* Sistemas que utilizan Tor.
Ilustración: Yentafern - ShutterStock
Ver más artículos de este autor