Internet es un sistema que no ha sido diseñado para la privacidad

Esta entrevista fue publicada en InfoNews el lunes 15 de julio de 2013
Por Juan Ignacio Agosto para Infonews
El caso de Edward Snowden, el ex empleado de la CIA y la Agencia de Seguridad Nacional (NSA) de Estados Unidos que hizo públicos documentos clasificados sobre varios programas de vigilancia en internet de la NSA, recalentó el debate sobre la privacidad en la red, los negocios que las empresas hacen con la información de los usuarios y el monitorieo y vigilancia de los gobiernos sobre datos y acciones de los ciudadanos.

“Asistimos a un cambio de paradigma con respecto a la vigilancia”, evaluó en diálogo con INFOnews la licenciada en Comunicación Social y especialista en redes Beatriz Busaniche, integrante de la Fundación Vía Libre. “En el siglo XX lo que conocíamos como inteligencia tenía más que ver con el seguimiento de alguna persona en particular por una razón política, económica o lo que fuera. Ese tipo de vigilancia se sigue haciendo, pero el cambio de paradigma tiene que ver con que ahora recolectar datos y procesarlos es mucho más económico. Las posibilidades de capturar datos están a la orden del día tanto para el Estado como para las empresas”, agregó.

Busaniche, que además es Public Leader de Creative Commons en Argentina y fundadora de Wikimedia Argentina, precisó que hay empresas clave en este sentido, como las empresas de telefonía celular, que “tienen un nivel increíble de retención de datos de cada uno de los usuarios”. Como ejemplo basta con ingresar a Youtube y ver la charla TED que dio el alemán Malte Spitz, un usuario que le pidió por escrito a la empresa T-Mobile que le entregara los datos que le había retenido durante seis meses y, solamente con la información que la empresa le proporcionó -una marea de datos en crudo apenas separados por comas- pudo construir una infografía de toda su vida durante esos seis meses.

“También una recaudación masiva de datos las redes sociales, especialmente Facebook”, señaló la especialista, y agregó: “No solo información del usuario y de sus relaciones e incluso lo que estás leyendo cuando no estás en Facebook. Si estás leyendo un diario, un blog y le das un ‘me gusta’, automáticamente esa información va a tu perfil”.

Esta recolección permite “segmentar y vender audiencia a los anunciantes, que es lo que hacen empresas como Facebook y también Google, que te ofrecen servicios gratuitos”. Busaniche es tajante en este sentido: “Cuando en la red te ofrecen un servicio gratuito, es porque vos sos el producto. El usuario no es el cliente de Facebook, es el producto a la venta. Esa es la cuestión que no se ve, que no está transparentada. Nuestros datos, nuestros perfiles, la posibilidad de hacer profiling para venderlo como producto, es el negocio”.

En el caso de Google, el manejo de datos salta a la vista de una manera sencilla: los avisos publicitarios que aparecen en Gmail están vinculados a los que el usuario escribió en el cuerpo de algún correo. Por ejemplo, si alguien envió y recibió muchos correos relacionados a la provincia de Mendoza, es probable que una de las publicidades esté vinculada al turismo en esa provincia.

Para un usuario desprevenido puede parecer una indignante revelación, ya que es la evidencia de que Google tiene acceso lo que se escribe en los correos personales. Sin embargo, ese usuario lo aceptó al abrir la cuenta. “Cuando vos revisás los términos de uso de Gmail, ellos te avisan que van a usar los contenidos de tus correos para ofrecerte publicidad segmentada y dirigida”, indicó Busaniche

El argumento, en el caso de Google, es que no hay una persona mirando los correos, sino que se trata de un sistema informatizado que detecta palabras clave y en función de esas palabras clave aloja publicidad relacionada, por lo que no hay una infracción a los términos y condiciones ya que no hay una persona física que tenga acceso a los correos. “El hilo es muy delgado, porque hay un sistema informatizado pero esos sistemas también se usan para hacer inteligencia. El rastreo de palabras clave fue parte de los servicios de inteligencia y es parte del sistema de monitoreo y de vigilancia que hay en la web. Esto no es nuevo, los sistemas más antiguos funcionaban así”, precisó la especialista.

La vinculación con el caso Snowden

“Todas estas compañías están radicadas en territorio norteamericano y están sujetas a la ley de Estados Unidos. Entre esas leyes está la ley FITA (Foreign Intelligence Surveillance Act), que permite que haya tribunales secretos librando órdenes secretas de intervención de comunicaciones que deben permanecer secretas. Google o Facebook no están autorizados a hacer públicos los requerimientos que reciban bajo la ley FISA”, indicó Busaniche. En este sentido, evaluó: “Por eso es que se conoce poco de qué es lo que realmente pasa con el sistema de vigilancia denunciado por Snowden, porque Google no está autorizado a decir cuántos requerimientos ha recibido bajo la ley FISA”.

Para la secretaria de Vía Libre, “la principal herramienta de defensa que tienen los usuarios es la información”. “Es decir, no aceptar nada porque sí, sin leer, y aceptar a conciencia y moverse en ese entorno a conciencia. La única solución a este problema es colectiva”.

“Aún habiendo herramientas que nos pueden ayudar, como el cifrado de correo, la cantidad de rastros que dejamos cada vez que hacemos algo en internet es enorme, porque internet es un sistema que no ha sido diseñado para la privacidad. Es un sistema diseñado para replicar información. Las necesidades de privacidad surgen a partir de los usos posteriores, por la masificación de internet. Aplicarle pautas de privacidad a internet es emparchar, de algún modo, una arquitectura que está diseñada para otra cosa”, analizó.

Por último, concluyó: “Estamos en un contexto histórico en el que la única solución es política y colectiva. Nadie va a poder hacerlo solo. Ya sea contra el monitoreo que realizan las empresas como contra el que realizan los Estados. Desde las prácticas de las telefónicas hasta los drones en Tigre. Solo la organización colectiva y el entendimiento político nos van a ayudar a salir de esto”.

¡comparte!

También te podría gustar...

1 respuesta

  1. Ale dice:

    La arquitectura de internet se diseñó en una era en la que la única manera que había para hacer esa clase de infiltración era estar físicamente en el mismo lugar que los servidores, en cuyo caso probablemente habrían problemas mucho más importantes por los cuales preocuparse. El resultado es que para lo único que se preparó es para que sea imposible de tirar abajo (y funciona, ya que aún en los países con mayores restricciones en internet es posible saltarse las barreras). Probablemente la prueba más obvia es que los protocolos que en estos momentos son la base de internet son todos sin encriptar (TCP, HTTP, FTP, e-mail, etc.).

    Ya sé que exigen un cambio legal y político para combatir estos problemas, pero la verdad sea dicha, nada es permanente, y si se puede hacer, se va a hacer, nos guste o no. No nos queda otra que cambiar la infrastructura si queremos estar 100% seguros (idealmente una que no sólo sea completamente encriptada sino que también esté más orientada a P2P para ser completamente decentralizada), el problema es que reemplazar internet sería una locura.

Responder a Ale Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *