Vida digital: el mundo te vigila

Posted on 19 septiembre 2013 por



Por: Carlos Ramos

En el siglo XXI, el debate sobre la privacidad en internet, sobre el derecho de los gobiernos a espiar a través de la red y sobre la seguridad y protección de los datos de un usuario  se ha incrementado; especialmente con el caso de Wikileaks  y de forma mucho más aguda en los últimos meses con lo que publicó Edward Snowden sobre  el espionaje de la Agencia Nacional de Seguridad de Estados Unidos tanto a sus propios habitantes como a otros países. Ahora más que nunca antes los cibernautas deben buscar formas de guardar su información con la máxima seguridad posible si no quieren que sea descubierta. Además, aún con toda la protección que pueda existir, quien sube datos personales a una red debe ser consciente de que en cualquier momento alguien podrá utilizarlos.

En su ensayo ‘Privacy Rights on the Internet’, Bowie y Jamal se preguntan si la privacidad en internet debe ser regulada por cada quién o el gobierno debe intervenir  y decidir qué es público y qué privado. Diversas encuestas citadas por los autores señalan que la principal preocupación de mucha gente a la hora de navegar en la web es la protección de sus datos. Por ello, mucha gente no compra por internet, sube sus archivos o confía en compañías electrónicas.

Ante la inmensidad de la web y la cantidad infinita de datos que circulan a través de ella,  los gobiernos han actuado de diversas maneras. En primer lugar, y ante los reclamos de la sociedad, se han preocupado por plantear iniciativas de protección a usuarios e impulsar campañas de concientización. De hecho, en 1999, cuando el problema apenas comenzaba, la Comisión Federal de Comercio en EUA publicó los 5 puntos de prácticas de información justas. En éstas se incluye concientización, consentimiento, acceso y confirmación de datos, integridad y aplicación de sanciones.

La sociedad se guió a partir de estas recomendaciones con la confianza de que las empresas que manejan datos privados cumplían con la protección de los mismos y que, al encriptarlos, nadie más tendría acceso a ellos. Sin embargo, con el pasar de los años la seguridad se ha vulnerado en diversas ocasiones. Ahora, con las filtraciones de Snowden y de Julian Assange en el caso Wikileaks, la comunidad cibernética sabe de lo expuestos que están sus datos. Lo que es más relevante es que no son siempre hackers o empresas privadas las que acceden a la información de la red sino que lo hacen los propios gobiernos.

Bajo la excusa de buscar la seguridad nacional y poder estar preparado para algún ataque enemigo, el gobierno de Estados Unidos roba datos de empresas privadas o en algunos casos acuerdan con ellas la cesión de los mismos. Una vez que los tienen investigan a la gente, su actividad, contraseñas, sitios visitados, mensajes enviados y cualquier tipo de información. El gobierno norteamericano asegura que a través del programa PRISM vigila y construye una red antiterrorista. Dicho programa está activo desde el 2007 y funciona a través de diferentes proveedores de internet que facilitan datos a la CIA como lo muestran las figuras a continuación:

prism-slide-4

En verde aparecen los proveedores y en morado la información que filtran según lo que dijo Edward Snowden

prism-slide-8

Mediante un código pueden acceder a una parte específica de la información

Ante esto, surge la pregunta de si es necesario o no que el gobierno invada la privacidad con el fin de garantizar la seguridad nacional. Según Morton Kondracke, director ejecutivo de Roll Call, esta práctica, conocida como data mininges justificable para luchar contra el terrorismo y defiende que no hay evidencia de que los datos obtenidos por el espionaje se hayan utilizado para fines políticos. Así lo afirma en su editorial sobre el tema.

Sin embargo, diferentes activistas e intelectuales se oponen a lo que opina Kondracke. En una acción a favor de Julian Assange y Wikileaks, diferentes intelectuales firmaron una carta en la que defienden el derecho de la página a publicar cables diplomáticos tal y como lo han hecho en los últimos años. Además, en cuanto al caso de Edward Snowden, las redes sociales se han manifestado a su favor utilizando diferentes plataformas. Un ejemplo es el uso del hashtag #ThankYouSnowden en el que la gente que lo apoya escribe mensajes y divulga información sobre robo de datos, invasión de privacidad, etc.

Con este tema, la gente ha adquirido mayor sentido de protección personal y cada vez se toman más medidas de protección. Diferentes bloggeros y gente conectada a la red se ha preocupado por aconsejar a los usuarios no expertos sobre cómo proteger sus datos y evitar que éstos sean utilizados sin su consentimiento.

El diario español ABC publicó una guía de 10 pasos simples para proteger la privacidad en internet. Este artículo está dedicado a gente que usa el internet de forma básica: redes sociales, correo, buscadores, música, etc. Sin embargo, hay otros blogs que analizan más a fondo temas relacionados. The Online Privacy Blog yThe Privacy Blog son algunos ejemplos de sitios especializados en el tema.

Además, existe una organización llamada Privacy International, fundada en Reino Unido desde 1990 y que se dedica defender la privacidad de la gente denunciando a gobiernos y corporaciones que intenten hacer uso de datos sin autorización. En sus estudios analiza el nivel de intromisión de los gobiernos en diferentes clasificaciones de datos tal y como se observa en la siguiente tabla:

Monitoreo de los gobiernos en los diferentes países de Europa en 2010

Monitoreo de los gobiernos en los diferentes países de Europa en 2010

A pesar de estos esfuerzos por denunciar el robo de datos y ofrecer formas de incrementar la seguridad, es muy complicado, si no es que imposible, proteger al 100% los datos que se suben a la red. El usuario que publica algo en el mundo virtual debe saber que podrá ser visto por otras personas sin que él lo autorice. Esto es lo que Lori Andrews, autora del libro “I know who you are and saw what you did”, llama la muerte de la privacidad:

Como se puede ver, en este controversial tema hay gente que defiende la intromisión de los gobiernos y otros que están totalmente en favor de un internet libre y seguro en donde nadie pueda acceder a los datos personales bajo ninguna circunstancia. Asimismo, hay quienes se empeñan y buscan formas de proteger su información a como dé lugar y otros que simplemente aceptan las prácticas de corporativos y gobiernos y se resignan a que la privacidad en la web no existe.

Cualquiera que sea la postura, los cibernautas, ya sean usuarios de redes sociales, correos y buscadores, o gente mucho más inmiscuida en el mundo virtual, deben ser conscientes de los peligros que representa el hecho de tener archivos y datos en internet. Es cierto que el rápido desarrollo de la web ha sobrepasado a la humanidad en cuanto a legislaciones, regulaciones y capacidad de control de lo que hay en la misma. Por ello, es vital entender que, mientras la tecnología siga avanzando, el descontrol será mayor y los riesgos incrementarán. Si bien es cierto que  hay formas de cuidarse y que un porcentaje muy bajo de los datos que se obtienen son realmente utilizados, también es verdad que los gobiernos son quienes poseen el control de la red gracias a los convenios con compañías privadas. Por ello, en el momento en que un personaje con poder lo crea necesario, tiene todas las herramientas para acceder a los datos de cualquier persona.

Referencias:

Abdelmounaam, R. et al. (2005). Privacy on the Web: Facts, Challenges, and Solutions. IEEE. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1253567

Bowie, N. Jamal, K. (2006). Privacy Rights on the Internet: Self-Regulation or Government Regulation?. Business Ethics Quarterly. Disponible en: http://www.jstor.org/stable/3857919?seq=2

Castells, Mario (2011 ). Internet y la sociedad red. Disponible en: http://www.uoc.edu/web/cat/articles/castells/castellsmain2.html

Dinev, T. et al. (2008).  Internet privacy concerns and beliefs about government surveillance – An empirical investigation. The Journal of Strategic Information Systems. Disponible en: http://www.sciencedirect.com/science/article/pii/S0963868707000492

Rheingold (2000). The Virtual Community. Disponible en: http://www.rheingold.com/vc/book/

Enlaces:

Assange y el caso de Wikileaks

Carta de intelectuales en defensa de Wikileaks

Data mining

Guía de 10 pasos para protección de datos

Morton Kondracke opina

Movimiento #ThankYouSnowden

Prácticas de información justas según el gobierno de EUA

Privacy International

Programa de espionaje PRISM

Snowden y el espionaje de la Agencia Nacional de Seguridad

The Online Privacy Blog

The Privacy Blog