Intimidades a la venta: el precio detrás de lo gratuito en Internet

Posted on 20 septiembre 2013 por



Por Lourdes Hurtado Epstein

Atribuimos los infortunios de este mundo a los grandes malvados

porque subestimamos a la estupidez (Bioy Casares, 1995).

Nada impulsa más a la acción que sentir un problema como nuestro, que ver las consecuencias del mismo en nuestras vidas cotidianas. Las grandes causas, las indignaciones colectivas ante sucesos lejanos, pocas veces cobran una relevancia proporcional a la gravedad de la situación si no se perciben como propias, directamente relacionadas con nuestro entorno cercano. Es así que pasan desapercibidas tragedias y catástrofes ante la apatía y desinterés de la gran mayoría que no consideramos de nuestra incumbencia los asuntos de otros. No es el objetivo de este texto denunciar la indiferencia ante lo ajeno ni esbozar utopías sobre la solidaridad humana. El conflicto central a desarrollar es un problema que nos atañe directamente a todos, pero del cual, sorprendentemente, pocos estamos indignados. No me refiero a la indignación en el sentido de hacer comentarios banales en la sobremesa, sino al sentimiento de cólera que impulsa a un colectivo a organizarse en respuesta ante una situación que considera abusiva o injusta.

Quizá suene apocalíptico o desproporcionado, pero ese es el caso de la pérdida de la privacidad, un derecho humano fundamental, ante la falta de regulaciones para la comercialización de datos personales en Internet. Tristemente, todos somos cómplices. Todos los que tenemos cuentas en redes sociales, que utilizamos buscadores para realizar diversos tipos de investigaciones, por más inocentes o cotidianas que parezcan, todos los que navegamos por la web en diversos momentos del día y con cualquier variedad de fines, somos partícipes de este círculo vicioso en donde las empresas se ven beneficiadas por la información que cada individuo produce en sus quehaceres cibernéticos ordinarios. Es nuestra pasividad lo que permite que nuestra información sea una negocio cada vez más rentable para personas que no conocemos ni nos ofrecen a cambio un beneficio proporcional a sus ganancias.

Es probable que el desconocimiento sea una de las principales causas por las que poco se ha hecho al respecto, aunque eso no exime a nadie de las responsabilidades. Al aceptar los términos y condiciones de los productos o servicios gratuitos que consumimos en línea, muchas veces autorizamos a dichas compañías a utilizar los datos que les proporcionamos para otro tipo de operaciones. Dado el grado de complejidad del texto y la inmensa cantidad de información que contienen, accedemos a la recolección, distribución y comercialización de nuestras intimidades sin dedicarle mucho de nuestro tiempo al asunto. Cabe recalcar que el diseño de dichos documentos es premeditado, con todo el dolo detrás de su compleja composición. Evidentemente no sería conveniente que se revisaran con detenimiento estos contratos, por lo que es común que sean redactados de la manera más confusa posible y con la tipografía más pequeña que el ordenador permita. Posteriormente nos escandalizamos cuando Edward Snowden nos recuerda que quien redactó esas letras chiquititas tenía toda la intencionalidad de llevarlas a la práctica, pero no podemos pretender no haber sido advertidos. Los rumores sobre la vigilancia digital no son nuevos y a nadie debería sorprender que se utilice la información que ofrecemos a cambio de prácticamente nada.

Pero para aquellos que siguen incrédulos ante la magnitud del asunto, he aquí un par de cifras publicadas por Lori Andrews que podrían darle cierta dimensión: la página dictionary.com pone 233 mecanismos de seguimiento en tu computadora cuando buscas una palabra, el 75% de las compañías ahora solicitan a sus directores de recursos humanos  que busquen quién eres en línea antes de ofrecerte un trabajo y el 96% de los ingresos de Google están basados en usar tu información privada para emparejarte con anunciantes. ¿Qué significa esto? Una multiplicidad de consecuencias. Ser parte de una red social y suplir tu información a desconocidos no es lo único que deja un registro personal en la web. Prácticamente todo lo que hacemos deja un rastro que, para cualquiera con la mínima habilidad digital y los recursos tecnológicos necesarios, es sencillo encontrar y seguir. “Donde quiera que vayas en Internet, el hecho de que la dirección IP xxx.xxx.xxx.xxx fue allí se registra. Donde quiera que vayas en donde hayas permitido que se deposite una cookie, el hecho de que la máquina que lleva esa cookie fue allí es registrado-, así como todos los datos asociados con esa cookie. Ellos te conocen por los clicks de tu mouse. Y en la medida en que la colaboración de las empresas y los anunciantes se vuelve más estrecha, la cantidad de datos que se pueden agregar sobre ti se vuelve interminable” (Lessing, 2006, p.203) .

En el caso de las aplicaciones móviles, sucede exactamente lo mismo. Es impresionante la cantidad de información que revelamos sobre nosotros mismos por el simple hecho de tener Google Maps en nuestros teléfonos. Nadie niega que existe un importante monto de beneficios por poseer un GPS al alcance de la mano, pero también conlleva consecuencias serias que deben ser consideradas al momento de aceptar un producto gratuito. En principio, para acceder a la aplicación se solicita que el usuario entre a su cuenta de Google, lo que le permite identificarnos con todos los datos que facilitamos al abrir la misma (nombre, fecha de nacimiento, etc) y posteriormente pide la dirección de nuestros hogares para poder utilizar la función “llévame a casa”. Asimismo, solicita permiso para recolectar los registros que se producen de nuestras búsquedas y rutas (se da la opción de negar este permiso en una casilla, pero quién sabe cuántos realmente tengan la precaución de hacerlo). Las consecuencias quizá se entiendan de manera más clara con un ejemplo utilizado en un artículo del periódico The Guardian: supongamos que eres un hombre casado, pero tiendes a visitar una zona residencial (donde no se encuentra tu casa) alrededor de las 10:00 pm unos 2 o 3 días a la semana. ¿Realmente querrías que tu actividad quedara registrada? La recolección y el almacenamiento de estos datos quedan abiertos al escrutinio de la ley y de los servicios de inteligencia, ya que Google puede ser obligado a entregarlos sin siquiera avisarte que este proceso está sucediendo. Para diciembre de 2012, esto ya sucedía al menos mil veces al año.

Pero pensemos en un ejemplo más sencillo y más cercano a todos aquellos que consideramos que no tenemos nada que ocultar ni de qué sentirnos paranoicos al utilizar Internet. Imaginemos que buscamos en Google o en cualquier otro buscador los síntomas de alguna enfermedad. Quizá ni siquiera seamos nosotros los que queramos esa información pero lo buscamos para algún pariente o amigo que no sepa usar Internet tan ágilmente. Si posteriormente decidimos adquirir un seguro médico a través de la web, la información sobre nuestra pequeña búsqueda previa puede ser solicitada por la compañía aseguradora, y si ésta considera que existe una posibilidad de que estemos ocultando la enfermedad por la que investigamos, podrían incluso negarnos la adquisición de sus servicios. Todo está relacionado. Para todo existe un registro. Los datos recopilados sobre nuestras actividades cibernéticas pueden ser sacados completamente de contexto y derivar en una serie de cuestiones difíciles de explicar, por más inocentes que sean. Pueden llegar a tener consecuencias legales, en casos de demandas o de juicios por la patria de potestad de nuestros hijos. Inclusive existen casos criminales cuyo veredicto ha sido determinado por el uso de las búsquedas en Internet del sospechoso como evidencia condenatoria.

La pregunta central aquí debe ser ¿qué podemos hacer para evitar que nuestra información se utilice sin nuestro consentimiento? ¿Cuáles deberían ser los límites establecidos en nombre de la privacidad? Las opciones disponibles según algunos consisten en encriptar sus archivos, cerrar sus cuentas de Facebook y otras redes sociales y adquirir un correo electrónico mediante un servicio de paga. Ya lo explicaba Manuel Castells hace más de 10 años: “si una persona no quiere dar su dirección y sus características a empresas que comercializan con este tema, tiene que hacer una verdadera investigación, hacer toda clase de clics, salir de toda clase de servicios, y prácticamente aislarse” (2001). Personalmente, creo que excluirnos de la interacción social digital y darnos el lujo de contratar servicios exclusivos es poco viable y no resuelve el problema de raíz. David Brin propone otra opción diametralmente distinta. De acuerdo con este autor, es imposible bloquear la producción y distribución de datos sobre otros, ya no existe vuelta atrás. La respuesta sería buscar la manera en que la capacidad para recabar datos sea disponible para todos, es decir, la solución de que nos espíen no es bloquear el espionaje sino espiarlos nosotros de regreso. Francamente, considero que esta propuesta sigue sonando demasiado lejana para muchos de nosotros.

Sin embargo, excluirnos o tomar justicia por nuestras propias manos no agotan nuestras posibilidades. Una de las estructuras normativas en torno a la privacidad se enmarcó hace más de treinta años y podría aplicar perfectamente a la situación actual. El HEW Advisory Committee desarrolló un reporte sobre sistemas de datos automatizados en donde definen un “Código de Prácticas Justas de Información” que consiste en 5 puntos:

  1. No deben haber sistemas de mantenimiento de registros de datos personales cuya existencia sea secreta.
  2. Tienen que existir mecanismos para que una persona pueda saber qué información se tiene en un registro acerca de la persona y cómo se utiliza.
  3. Tiene que haber una manera para que una persona pueda evitar que la información que se obtuvo con un propósito sea utilizada o revelada con fines distintos sin el consentimiento de la persona.
  4. Tiene que haber una manera para que una persona pueda corregir o modificar un registro de la información de identificación de la persona.
  5. Toda organización que cree, mantenga, use o divulgue los registros de datos personales identificables debe asegurar la fiabilidad de los datos para su uso y debe tomar precauciones para evitar malos usos de los datos.

¿Cuál es el verdadero reto para hacer que estos principios se cumplan? Superar nuestra pasividad y apatía. De nosotros se alimentan y sostienen. De nosotros hacen negocios multimillonarios. Somos los que producimos su materia prima, su moneda de cambio. Somos los únicos capaces de poner un alto. Es cuestión de concientizar, organizar y demandar que se reglamente el uso de nuestra información. Nuestras intimidades son de nuestra propiedad y es posible recuperar el control sobre lo que nos pertenece mediante la acción organizada. Exigir a las autoridades, quienes también se benefician de la información que producimos, que existan reglas claras del juego es sólo posible si encaramos la lucha como comunidad, en conjunto. De ser así, quizá sea posible revivir un poco aquel concepto de “privacidad” que tan moribundo parece últimamente.

Referencias

Lawrence Lessing (2006) Code. http://www.codev2.cc/download+remix/Lessig-Codev2.pdf

Manuel Castells (2001) Internet y la sociedad red. http://www.uoc.edu/web/cat/articles/castells/castellsmain10.html

Ignacio Ramonet (2013) ¡Todos fichados!. http://www.viva.org.co/cajavirtual/svc0358/pdfs/Articulo438_358.pdf

Josep Gastó (2012) Tesis: Seguridad y privacidad en Internet. https://www.youtube.com/watch?v=aiqZZfegXc0

David López Jiménez (2011) Solución idónea frente a la elevada desprotección de la privacidad en Internet. http://sociedadinformacion.fundacion.telefonica.com/DYC/TELOS/REVISTA/Perspectivas_89TELOS_PERSPECT_3/seccion=1236&idioma=es_ES&id=2011102513000001&activo=7.do

James Ball (2012) Google Maps: thanks for the app, here’s my personal data. http://www.theguardian.com/commentisfree/2012/dec/13/google-maps-personal-data

John Naughton (2013) Internet security; 10 ways to keep your personal data safe from online snoopers. http://www.theguardian.com/technology/2013/sep/16/10-ways-keep-personal-data-safe

María Belen Albornoz (2008) Cibercultura y las nuevas nociones de privacidad. http://www.scielo.org.co/pdf/noma/n28/n28a5.pdf

Educación y Biblioteca. Las preocupaciones éticas de los profesionales de la información acerca de Internet http://gredos.usal.es/jspui/bitstream/10366/115480/1/EB11_N106_P61-69.pdf