La vida de los otros

Por Beatriz Busaniche (Fundación Vía Libre) 1

Oradora en la Sesión 5 – ¿Está muerta la privacidad? Propuestas para una reflexión crítica sobre la protección de la privacidad en la era de internet En el marco del encuentro eLAC13, 25 años de la Sociedad de la Informacion en ALC, 2000-2025. Abril de 2013. Montevideo Uruguay.

Berlín Oriental, 1984, la Stasi, la policía política de la República Democrática Alemana, vigila cada día, a cada hora, la vida de los alemanes. Gerd Wiesler, alias HGWXX/7, capitán de la Stasi dedica las horas completas de su jornada laboral a la vigilancia de un reconocido dramaturgo fiel al régimen comunista. Un equipo de espías de la Stasi cablea la vivienda del escritor, plagando el lugar de micrófonos ocultos, y dispone la central técnica de vigilancia en el sótano del edificio. No es la fidelidad o no al régimen lo que motiva la vigilancia, sino, el deseo del ministro de cultura hacia la esposa del dramaturgo, una bella mujer que ha cedido a las invitaciones del alto funcionario, porque de lo contrario perdería su carrera como actriz.

La excelente película alemana “Das Leben der Anderen” dirigida por Florian Henckel da cuenta de una sociedad vigilada, un estado todopoderoso que se inmiscuye arbitrariamente en la vida de los habitantes de la por entonces Alemania Oriental. Expone un modelo anacrónico de vigilancia estatal, la vigilancia personalizada propia del siglo XX y la Guerra Fría, un modelo de vigilancia que demandaba proporcionalmente grandes recursos, dedicación de equipos técnicos y de personal y la definición de una persona a vigilar a partir de alguna característica propia: una opinión, una actividad política, o como retrata el film, una cuestión personal. Un equipo de espías siguiendo permanentemente a una persona a partir de un momento determinado. Nuestras sociedades han cambiado. Los modelos de vigilancia también.

La vigilancia personal vs. el monitoreo de todos

Nuestro mundo está plagado de dispositivos diseñados para detectar, vigilar y seguir a las personas. No se trata, como en el retrato cinematográfico citado, de seguimiento personalizado de algunos individuos, sino de un sistema sociotécnico capaz de rastrear y almacenar prácticamente todos nuestros movimientos, nuestros gustos, nuestros pensamientos. El drástico crecimiento del monitoreo mediado por la técnica es, sin dudas, una característica central de nuestro tiempo.

La vigilancia personalizada tiene que ver con individuos previamente identificados sobre los cuales pesa alguna preocupación o sobre los que se tiene algún tipo de sospecha o interés particular.

Legalmente, se utiliza generalmente en la lucha contra el delito y en muchos casos contra el terrorismo. Ilegalmente, por supuesto, se utiliza para rastrear opositores, periodistas, jueces o cualquier otra persona de interés particular con el fin de incidir en sus decisiones o tomar algún tipo de acción en su contra (secuestro, robo, etc).

La implementación de la vigilancia personalizada por parte del Estado en una sociedad democrática supone la mediación del debido proceso que garantice los derechos fundamentales, por lo que cada acto de vigilancia personalizado debe ser mediado por al menos una orden judicial. La historia de los países democráticos indica que el derecho a la privacidad está reconocido en instancias constitucionales que prohiben expresamente la intromisión del Estado en las viviendas, los papeles y correspondencia y en general en la vida de las personas sin que medie garantía y orden judicial.

El monitoreo masivo es, sin embargo, dificil de discutir en este contexto, ya que en muchos casos se trata de sistemas instalados en el espacio público y el objeto de la vigilancia no está previamente identificado. Este tipo de sistemas remiten a las novelas distópicas propias del siglo XX como “1984” de George Orwell. Aún cuando cada ciudadano sabe que está siendo observado por el ojo de una cámara, dificilmente toma dimensión de lo que esto significa en tanto no se procede a realizar ningún acto dirigido específicamente a su persona, ni se conoce claramente qué está observando el observador.

El monitoreo masivo puede ser el objetivo propio de una tecnología. En otros casos, es una consecuencia indirecta de sistemas diseñados para ofrecer otro tipo de servicios. Veamos algunos ejemplos:

El monitoreo directo se produce mediante la instalación de sistemas dedicados explícitamente a tal fin, entre ellos, los sistemas de videovigilancia en espacios públicos y privados. Con diferentes argumentos, como la lucha contra el terrorismo o la inseguridad de los ciudadanos, han proliferado las políticas de instalación de sistemas de circuito cerrado de televisión (CCTV) para el monitoreo del espacio público en diversas ciudades. Parques, avenidas, estaciones de transporte, inmediaciones de edificios públicos, aeropuertos, barrios completos están siendo monitoreados de manera permanente por estos sistemas que permiten captar imágenes que pueden ser miradas en tiempo real o grabadas y almacenadas para ser revisadas más tarde. Quienes se mueven en ciudades como Buenos Aires serán monitoreados y registrados decenas de veces en una jornada 2. En Londres, las estadísticas señalan que en promedio, una persona que circula por el espacio público será registrada 300 veces (Rosen, 2004). Los equipos son cada vez más baratos, y su potencialidad aumenta con el diseño de más y mejores tecnologías incorporadas a los mismos. Las políticas de monitoreo permanente del espacio público se complementan con iniciativas privadas de instalación de sistemas de control en edificios de viviendas y oficinas ofrecidos por empresas de seguridad privadas. Es notorio el incremento de las ventas de estos sistemas y servicios por razones tales como el cuidado de adultos mayores que viven solos o de niños pequeños al cuidado de extraños (en jardines de infantes, guarderías o incluso en algunos hogares a los que asiste una niñera).

El monitoreo indirecto se produce como consecuencia del uso de determinadas tecnologías para otros objetivos tales como la orientación en una ciudad (sistemas GPS) o las comunicaciones (sistemas de telefonía móvil). En estos y otros ejemplos, la recolección de datos es consecuencia y no objetivo del diseño original del sistema. Dentro de este grupo podemos identificar, por ejemplo, el pago con tarjetas de crédito que dejan rastros permanentes de nuestros movimientos, las tarjetas electrónicas de ingreso a determinados lugares (edificios de oficinas, universidades, etc), los sistemas electrónicos prepagos de trasporte público (como la Tarjeta SUBE en Argentina) o los sistemas prepagos de peajes en autopistas y rutas, el recibo de la cuenta de teléfonos (con el detalle de llamadas y duración), o los sistemas de telefonía móvil, que deben ubicar nuestra locación geográfica para poder ofrecernos el servicio de comunicación.

Todos estos sistemas, diseñados a tal fin o no, se integran en un nuevo modelo de monitoreo generalizado que algunos académicos ya denominan “vigilancia de datos” (dataveillance) (Clarke, 1988). 3

Conectados / Monitoreados

Las posibilidades de recolectar datos personales se expanden en gran medida a partir de la masificación de nuestra vida en línea. La invalorable posibilidad abierta por las tecnologías digitales y el acceso a Internet de comunicarnos, interactuar, organizarnos, aprender, leer, visitar sitios lejanos, tomar decisiones de compra, y un larguísimo etcétera más, tiene como contrapartida directa una transacción en términos de privacidad.

El anonimato en la red está en vías de extinción. Si las personas no toman medidas deliberadas para mantenerlo, los sistemas que utilizamos regularmente van dejando huellas trazables de cada actividad en línea: navegación por sitios web, cookies, envío de correos electrónicos, participación en plataformas de redes sociales, descarga de diversos contenidos. Rasgos propios e identificables como las direcciones IP desde las cuales nos conectamos, los inicios de sesiones autenticados y los cookies, están incluidos en infinidad de aplicaciones de uso cotidiano y la recolección de estos datos pasa prácticamente inadvertida. Como si esto no fuera suficiente, nos encontramos ante una tendencia generalizada a promover la identificación personal en el uso de diversos servicios, en particular, redes sociales. La recolección de datos personales en la experiencia de navegación es permanente, amplia y cada vez más inadvertida por usuarios que dificilmente conocen las tecnologías que usan o que las emplean sin siquiera leer los términos de uso de las mismas. Toda vez que un individuo indica “me gusta” en un sitio web, contribuye a la elaboración de su perfil en línea.

Recolección / Procesamiento

Toda esta masiva recolección de datos sería inútil sin las condiciones técnicas para su procesamiento. No se trata sólo de capturar imágenes o recolectar millones y millones de datos personales, sino de construir sistemas capaces de darle sentido para quienes serán, en definitiva, los usuarios de esos datos. La capacidad de almacenamiento y procesamiento de los sistemas ha crecido exponencialmente y se han desarrollado mejoras enormes en las posibilidades de organización y recuperación de una inmensa cantidad de datos. Hoy la información puede ser comprimida y trasladada fácilmente, clasificada y manipulada, interpretada como nunca antes, por lo tanto, convertida en información valiosa, confiable y eficiente. Estas innovadoras herramientas permiten un nuevo dominio sobre los datos y la construcción de información (Nissenbaum, 2010).

Ejemplos especiales y paradigmáticos de recolección y procesamiento de datos son las plataformas de redes sociales, cuyo caso más reconocido es el servicio ofrecido por la empresa Facebook. Enfrentamos en estos casos varios niveles preocupantes. En primer lugar, lo que las personas publican sobre si mismas sin mayores análisis de consecuencias de esas conductas. La prensa internacional ha dado cuenta de infinidad de casos de despidos, divorcios, problemas personales de diversa índole por información que las propias personas publican. Un segundo nivel tiene que ver con lo que otros publican sobre terceros, incluyendo fotografías, relatos y anécdotas que dan cuenta, en muchos casos, de situaciones vinculadas a la intimidad de esas personas. También es problemática la práctica generalizada de entregar a las empresas de servicios de redes sociales, acceso a nuestros contactos de correo electrónico para el envío de invitaciones y para la construcción de nuestros perfiles en las mismas.

Pero el más complejo de los problemas derivados de estas redes sociales no tiene que ver sólo con la publicación y almacenamiento de los datos personales, sino con la arquitectura de las interacciones entre las personas que se integran allí, información que permite establecer perfiles de grupos de pertenencia, opinión y consumo que pueden ser usados con diversos fines, incluyendo la comercialización, los estudios de mercadeo y el seguimiento y control de grupos políticos, activistas y grupos de afinidad.

Estado / Privados

Como hemos podido apreciar, el problema de la vigilancia y las amenazas a la privacidad tiene diferentes aristas. Un primer punto de análisis tiene que ver con el rol del Estado y la creciente tendencia a instalar sistemas de monitoreo generalizado, incluyendo la adquisición de equipamientos para la vigilancia del espacio público tanto como para la validación y control de la identidad de las personas. Desde la implementación de sistemas de CCTV en diversos municipios hasta la implementación de bases de datos centralizadas de información biométrica de todos los ciudadanos (sistema SIBIOS en Argentina, por ejemplo). En este sentido, el Estado no sólo avanza sobre los derechos individuales con un nivel notable de asimetría frente al ciudadano, sino que con su conducta contribuye a disminuir las posibilidades del ciudadano de obtener en el Estado la garantía y defensa última de sus derechos.

Un segundo punto de preocupación tiene que ver con la cada vez máyor y masiva recolección de datos que realizan actores del sector privado, incluyendo empresas de servicios financieros (bancos, tarjetas de crédito, etc) como empresas de Internet (Facebook, Twitter, Google, Microsoft, etc) que ofrecen servicios gratuitos cada vez más masivos. El control sobre los términos de privacidad de estos servicios escapa en gran medida a los ciudadanos poco avezados en la lectura de términos legales de uso, y ofrecen a su vez el desafío de lidiar con regulaciones dispuestas más allá de las fronteras nacionales.

Un tercer nivel de preocupación tiene que ver con las prácticas sociales y colectivas que promueven activamente la exposición pública de las personas. No sólo exponemos nuestra vida, sino que formamos nosotros mismos parte de la mirada multidimensional que pretende inmiscuirse en la vida de los otros.

En todos los casos, la característica central es la asimetría en la información, la capacidad de control y el conocimiento sobre la gestión y el destino de nuestra información personal.

Nos miran. Nos guste o no, es el rasgo distintivo de nuestra época. ¿Renunciaremos a la privacidad?

  1. Este artículo se publica y distribuye bajo los términos de la licencia Creative Commons, Atribución, Distribuir Obras Derivadas Igual. 3.0 http://creativecommons.org/licenses/by-sa/3.0/ []
  2. Véase un mapa de la locación de las cámaras de vigilancia en espacio público de la Ciudad Autónoma de Buenos Aires en http://camaras.buenosaires.gob.ar/ []
  3. Véase Clarke, Roger, “Information Technology and Dataveillance” © Association for Computing Machinery Inc., 1988 Disponible en http://www.rogerclarke.com/DV/CACM88.html []

Archivo