No importa quiénes somos: la sola existencia de la data nos hace vulnerables

Publicado el 25 Ene 2019

ética, privacidad, protección de datos

“No nos comportamos igual cuando sabemos que nos vigilan. Desde Jeremy Bentham sabemos que la mejor manera de vigilar a una población es que no sepan cuándo los están vigilando y cuándo no”.

Marta Peirano, escritora, periodista y fundadora de CryptoParty Berlín, una iniciativa alrededor de cuestiones sobre privacidad y seguridad en internet.

Aún hoy, en 2019, hay quienes no entienden el valor de los datos y los efectos que generan. Califican de paranoicos a quienes buscan protegerse y evitar la captación de datos personales. Desatienden la recomendación de cubrir la cámara del computador, se olvidan de desactivar la opción de compartir ubicación en sus teléfonos o se despreocupan y entregan sus datos reales a desconocidos.

Hoy, casi 4 años después de la conferencia TED ‘¿Por qué me vigilan, si no soy nadie?’ de Marta Peirano, se siguen cometiendo los mismos errores que enunció:

  • Infravalorar la información que producimos.
  • Despreciar el valor de la información.
  • Pensar que el principal problema es una agencia distante como la NSA, (la Agencia Nacional de Seguridad de Estados Unidos) Facebook o Google.

El problema, según Peirano, no es la NSA, Facebook, los gobiernos corruptos o las compañías ambiciosas que quieren vender datos. El problema es que la existencia misma de esa información nos hace vulnerables de maneras que no podemos anticipar ahora mismo. Tenemos que poner cortinas en nuestras casas; no podemos esperar a que nos las pongan por fuera. Tenemos que ponerlas ya. Tenemos que empezar a usar criptografía en nuestros móviles, en nuestras comunicaciones, en nuestros ordenadores”.

Durante la conferencia, Peirano recuerda el caso de Malte Spitz y la visualización que presentó con la información que su operador móvil captó en 6 meses:

Para poder armar un mapa como ese, solo es necesario tener un dispositivo móvil activo a la mano, y él solo entrega el suministro: la información abundante que los usuarios subestiman a diario. Cada vez que se desbloquea el teléfono, que se entra a Twitter, WhatsApp o cualquier otra ‘simple’ aplicación, los usuarios quedan al desnudo entregando toda información imaginable. Pero, ¿cuál es el problema?: todo lo que pueden hacer con eso, que va mucho más allá de un rastreo o un monitoreo.

“Entonces, si tenemos control sobre esta red podemos hacer cosas como apagar los nodos de esta plaza, es decir, aislar a las personas que reúnen a todos los demás de todos los demás. También podemos hacer lo que hizo el gobierno de Ucrania hace año y medio y mandarles un mensaje que ponga: “Querido usuario, ha sido usted registrado como partícipe en una manifestación ilegal masiva”. No nos comportamos igual cuando sabemos que nos vigilan”.

Marta Peirano.

Los usuarios creen ser conscientes pero no es así. Aún si van a pagar algo y les piden su número de cédula, lo entregan sin mayor reparo. Y en escenarios más recientes, salen a marchar con sus teléfonos en el bolsillo, lo cual puede tener varios fines positivos como avisar que está bien y que luego de la protesta regresa a casa, pero de paso muestra todo su recorrido a quien menos quiere que lo vea, por ejemplo.

Todo esto solo teniendo en cuenta los dispositivos móviles. Peirano reflexiona sobre otras formas de conseguir información como los computadores, las cámaras de vigilancia, (ahora también los dispositivos de identificación biométrica) y otros aunque analógicos igual de poderosos como las tarjetas de crédito o las campañas de puntos del supermercado.

Hace 20 años, la base de datos personal más grande del mundo no la tenía la NSA, y no la tenía la Stasi, pobrecita; la tenía Walmart, la cadena de supermercados estadounidense. ¿Por qué? Porque cuando te dan una tarjeta de puntos, lo que estás haciendo es decirle a una empresa quién eres, dónde vives, cuánto ganas, en qué te lo gastas, qué comes, cuántos hijos tienes, cuándo te vas de vacaciones, cuándo te pones enfermo… Y todo con la esperanza de que, dentro de seis meses o de un año, si te gastas mucho dinero, te dan un ‘tupper’”, o ganarse la rifa del carro, tan popular por acá.

Los datos ya están esparcidos por quien sabe cuántas entidades, ya sea porque de manera voluntaria e ingenua los entregaron, porque se vendieron a terceros, porque se fugaron o fueron robados. Sin embargo, no hay que restarle importancia a la protección de los mismos, a velar por el uso que se les de y por eso tanto empresas públicas y privadas como usuarios deben fortalecer su conocimiento y acciones para este fin. No en vano ética y privacidad se fortalecen como una de las tendencias TIC de 2019 que transformará las industrias y el día a día.

Cada vez que piden un dato, de manera directa o indirecta, las personas deben preguntarse: ¿para qué lo querrán?, ¿qué pueden hacer con él? Nunca un dato es algo simple.

“A nuestros vigilantes no les importa que no seamos nadie, que no seamos importantes, porque son algoritmos, no son personas y nuestro perfil es automático; existe aunque nadie lo mire. Y el día que alguien lo mire y te cambia la suerte, tu perfil, tu historial, se convierte en tus antecedentes. Puedes acabar atascado en el aeropuerto de uno de los 75 países donde ser homosexual es ilegal. O puedes acabar en un país donde echarle una foto a una farmacia de producción masiva desde el otro lado de la carretera es terrorismo; esto pasa en Estados Unidos. O puedes acabar en Siria, donde le pegan tiros a la gente en la calle; activistas, periodistas especialmente”.

Marta Peirano.

Peirano también recuerda el caso de Holanda, donde tenían un censo que incluía religiones. Si bien era un censo creado con buenas intenciones, porque querían esos datos para saber cuánto dinero debían darle a cada comunidad, tenía información delicada como cuántas personas eran protestantes, católicas y judías. ¿Cúal es el problema? “Que cuando llegaron los nazis, ya tenían la tarea hecha. Solo el 10% de los judíos holandeses sobrevivieron a la Segunda Guerra Mundial. Si esa base de datos no existiera, la cifra había sido muy distinta”.

¿Dónde están sus datos? La Fundación Karisma presentó un documento que estudia las políticas de las principales empresas que dan servicio de internet: Telefónica-Movistar, Claro, ETB, Tigo-UNE, DirecTV, Emcali y Telebucaramanga, y analiza la forma como estas empresas protegen la información que las personas producen y comparten en internet.

Vean la conferencia TED completa:

Foto: Blogtrepreneur (Vía: Flickr, CC).


¿Qué te ha parecido este artículo?

I
Redacción Impacto TIC

Una de las disrupciones digitales en el periodismo es la visión colaborativa. Muchos de nuestros contenidos y procesos periodísticos y editoriales, como este, se cocinan y se desarrollan en equipo.

email Sígueme en

Artículos relacionados

Artículo 1 de 2