Privacidad (y 2)

Comenzábamos en la entrada anterior con una serie enfocada en las derivas tecnológicas que más nos pueden inquietar socialmente: las amenazas a la privacidad.

Antes de asomarnos al callejón de las preguntas inevitables -qué queremos y qué podemos hacer-, repasábamos las nuevas amenazas a la intimidad, pues no todas son igualmente explícitas y evidentes, por no decir que las menos obvias suelen ser las más peligrosas.

Internet, ¿espacio de libertad?

Si nos preocupaba la proliferación de cámaras en espacios públicos –a las que se añaden sensores biométricos, drones, radares, escáneres en aeropuertos, etc.-, el nuevo estilo de vida conectado a Internet debería hacerlo aún más: poco es saber por qué calle o tienda transitaba uno el sábado en comparación con la visibilidad que la red da al contenido de nuestras comunicaciones, amistades, gustos, compras, intereses, etc.

Y es que si Internet se prometía como el espacio de la libertad cobijado bajo el anonimato, el ver sin ser vistos, hoy hemos abandonado esta ingenuidad para darnos cuenta de lo contrario: que la red es el mejor lugar para ser vistos sin saber por quién. Mientras tanto, las redes sociales, gracias a nuestra afanosa y obediente contribución, cierran el cerco a la privacidad, ya que no hay escollos legales contra la aportación voluntaria de información.

Recientemente, en un centro universitario sevillano, varios alumnos accedieron telemáticamente a la aplicación de correo corporativo de sus profesores, acción perpetrada con tan mal tino que la coincidencia en las erradas respuestas en los exámenes de los mismos despertó las sospechas del docente. El resto fue tirar del ovillo: emparejando las direcciones IP del acceso fraudulento (el identificador único de un usuario ADSL) con los accesos legtítimos a las cuentas propias de alumnos, se logró rastrear a los hackers.

Los estudiantes fueron expulsados de la universidad – quizá se fundió la punta de un iceberg-, y lo que me sorprendió no fue que los identificaran, labor por la que felicité a los profesores, sino que no fuera necesario el concurso de ninguna unidad policial especializada en delitos informáticos. El propio profesorado, con ayuda de los técnicos del centro, contaba con los recursos necesarios para localizarlos, pues bastaba con bucear en los registros de los servidores para hacer aflorar las identidades de los implicados.

Si un centro educativo sin vocación policial ni comercial (en el sentido moderno), posee información suficiente para identificar los distintos pasos que deja una persona al navegar por sus sistemas, ¿qué no podrán hacer las instituciones que sí tienen algo de ganar con ello?.

Con todo, si la navegación en Internet es mucho menos privada de lo que al principio creíamos, y las redes sociales una cesión continua y consciente de información personal, la desprotección total se produce en los smartphones.

Cesión de datos

Estos dispositivos nos exigen la cesión de datos inicial y definitiva para su funcionamiento básico, a modo de inicio de sesión en el sistema operativo –Android, iOS o Windows- de modo que el seguimiento de nuestros pasos se hace mucho más sencillo, a la vez que la movilidad del dispositivo hace que estos pasos dejen de ser breadcrumbs en el camino, para convertirse en la narración pormenorizada de nuestras jornadas. Sin duda, Google es mucho mejor que mi memoria para determinar qué hice la semana pasada.

Por estos datos compiten ferozmente no sólo Google, Apple y Facebook, sino cientos de desarrolladores de hardware y apps independientes. Al instalar aplicaciones en un terminal nuevo, resulta abrumador comprobar en las nunca leídas condiciones de licencia de usuario final, la voracidad con la que se lanzan al asalto de nuestra insignificante vida privada.

Y el mayor riesgo no reside exactamente en que estos datos queden grabados por siempre -más allá de nuestras vidas-  entre Terabytes anónimos en discos duros remotos, mal menor que aceptamos despreocupadamente hace tiempo, sino en los enormes avances de las tecnologías de procesado de datos en sus múltiples denominaciones –Big Data, Business intelligence, Data Mining- que hacen aflorar como el trigo entre la cizaña el dato necesario en el momento justo para tomar la decisión corporativa, gubernamental o de otro tipo, y finalmente ejercer algún tipo de poder sobre el individuo.

Lo anterior representa una mera observación careciente de contenido valorativo, al menos en lo esencial. El debate sobre si éste es el modelo que queremos para nuestra sociedad – que ya ha superado a Orwell, aunque con rostro más amable – y de si podemos hacer algo que no suponga una involución radical, está servido.

Afortunadamente, los pensadores más relevantes de la actualidad se han puesto manos a la obra y tienen algo que decirnos, en la siguiente entrada.

Autor

Fabio Gómez Estern

Año 2050. Sentado en un parque, un viejo profesor de ingeniería repasa mentalmente las revoluciones tecnológicas de la primera mitad del siglo XXI. Al hacerlo, se pregunta por las transformaciones sociales, culturales, económicas y medioambientales que éstas trajeron, y sobre el qué se pudo hacer. Alza la cabeza y cruza la mirada con un artilugio volador que en estático silencio levita frente a él. Ambos se adivinan el pensamiento. Este blog servirá al profesor Fabio Gómez Estern, director de la escuela de Ingeniería de la Universidad Loyola Andalucía, de guía en ese viaje retrospectivo, en forma de diminutos 'breadcrumbs''.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Calendario de Eventos

« Agosto 2017 » loading...
L M X J V S D
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3