Todos nos hemos enfrentado alguna vez a esta situación: alguien nos recomienda una aplicación para el móvil y la encontramos interesante; así pues, nos disponemos a descargarla – gratis, por supuesto – y, ya se trate de una red social, un periódico digital, un editor de fotografías, un servicio de compraventa o una simple linterna, nos es solicitado amablemente el permiso para acceder a determinados datos personales. O eso pensamos. Fijémonos en cómo lo presentan (Imagen 1).

En el PlayStore de Android, la tienda de aplicaciones más importante (dos mil millones de usuarios), la fórmula mediante la cual las distintas aplicaciones piden acceso es la siguiente: [A necesita (acceder a B)]; siendo A el nombre de la aplicación y B los diversos datos del terminal (identidad, contactos, cámara, fotos, etc.).

Algunas peticiones pueden parecer necesarias. Por ejemplo, es imprescindible que Wallapop, un servicio de compraventa, acceda a la localización, pues se basa precisamente en la proximidad. Otras, en cambio, escapan a la lógica. ¿Necesita el diario ABC tener acceso a mis contactos? ¿Le es necesario a una aplicación que no hace sino activar la linterna del dispositivo acceder a mis mensajes, contactos, historial de aplicaciones y datos almacenados? Parece ser que sí.

Y digo parece ser porque, nos guste o no, es el único modo de acceder a los servicios que estas aplicaciones ofrecen. Cabe preguntarse, pues, ¿cómo lo consiguen? Y la respuesta es “por medio del lenguaje”. Partiendo de la formulación del enunciado [A necesita acceder a B], trataremos ahora de desgranar qué se está diciendo realmente, qué se está omitiendo y qué estamos entendiendo.

Si atendemos a lo estrictamente codificado, la semántica formal nos dice que con necesitar nos hallamos ante un cuantificador universal: [Ɐx, Acceder (x,y)]. En otras palabras, algo necesario es algo que se da en todas las posibilidades interpretativas del enunciado – “en todos los mundos posibles”, diría un semantista –. De esta definición formal de necesidad únicamente extraemos que, para la aplicación, no acceder a nuestros datos no es una posibilidad. Como vemos, la semántica no nos resuelve el problema, pues faltan datos para completar la información.

Ya hemos comprobado que estamos ante una cuestión pragmática, pues necesitamos recurrir a datos contextuales para comprenderla. Así, es de notar la incompletitud de la expresión. Nos basamos para afirmarlo en la teoría de valencias verbales de Tesnière, o en su equivalente generativista, según la cual cada verbo exige un número determinado de argumentos – léase Sujeto, Objeto Directo, Objeto Indirecto o Complemento de Régimen Verbal – para producir un sintagma gramaticalmente apropiado. Encontramos, pues, que al verbo necesitar le corresponden tres argumentos, de modo que resulte [A necesita B para C]. A la vista está que en el modelo que examinamos no hay un Complemento de Régimen Verbal con valor de finalidad que complete el enunciado.

Al ser omitida esa información, queda libre a la interpretación del lector. Pero esto no es trivial, porque la interpretación del lector suele seguir unas directrices generales. Para explicar esto debemos recurrir a las heurísticas de Levinson, unas reglas cognitivas – seguidas inconscientemente por los hablantes – que reducen las posibilidades interpretativas de los oraciones, aumentando con ello su informatividad. Concretamente, la heurística I (de informatividad) nos dice que “lo que se expresa simplemente, se ejemplifica estereotípicamente”; si la aplicamos a nuestro ejemplo, la estructura simple y poco explícita de [A necesita acceder a B] debe remitir sin duda a la explicación más prototípica.

Expliquemos esto. Siguiendo de nuevo a Levinson, la aplicación de las heurísticas nos lleva a las implicaturas conversacionales generalizadas; es decir, aquellas interpretaciones de un enunciado que, en ausencia de contextos concretos, se han generalizado por el uso repetido. Siguiendo nuestra intuición lingüística, coincidiremos en que la implicatura más estereotípica de [A necesita B] es precisamente el sintagma que hemos apuntado que se estaba omitiendo, [para C], que en nuestro caso no puede sino actualizarse como [para funcionar/desempeñarse].

Si entramos en contexto (Imagen 2), comprobaremos que no es en absoluto preciso que la aplicación acceda a esa información que antes se nos requería para funcionar correctamente. Es más, una vez está instalada se puede fácilmente denegar el acceso a aquellas funciones de nuestro dispositivo que creamos conveniente. Para entonces, eso sí, ya habrá tenido acceso a nuestros datos.

En definitiva, el problema existe porque hay un deseo por parte del usuario de obtener un determinado servicio. Si bien el servicio se vale de un uso sutil del lenguaje para ocultar ciertas condiciones, la decisión de aceptar estas condiciones corresponde en última instancia al usuario. Tal vez seamos nosotros, los usuarios de aplicaciones del móvil, los que debamos preguntarnos quién necesita a quién en este juego argumental, y cuestionarnos si el servicio que buscamos obtener merece el sacrificio de nuestra privacidad.

Nos hallamos, pues, en el famoso conflicto entre seguridad y libertad, en el cual el mundo de internet y la informática (donde entran los smartphones) ha venido siendo el paradigma de la libertad de acción. No obstante, al ser libertad y seguridad magnitudes inversamente proporcionales, el precio a pagar es la total responsabilidad sobre nuestros propios actos. Así, puesto que internet es un medio eminentemente escrito, entender qué hay implicado detrás de enunciados como [A necesita acceder a B] se vuelve cada vez más conveniente.

Francisco Javier Grau Martínez

Leave a Reply



¡IMPORTANTE! Responde a la pregunta: ¿Cuál es el valor de 2 7 ?