Perfomance

domingo, 19 de julio de 2015

La Privacidad se Desvanece con Facebook y más redes sociales

En el siglo XXI, gracias a las nuevas tecnologías, la sociedad tiene expuestos sus datos personales. Esta situación es aprovechada por las empresas.


Es una práctica habitual y casi cotidiana que nuestro teléfono celular suene y, al atender la llamada, nos percatamos que se trata de alguien con voz amable y atenta, que tras identificarse nos explica que tiene una interesante oferta.

Puede tratarse de un atractivo viaje o paquete turístico, una promoción para nuestra línea celular, tarjetas de crédito o seguros de vida. No importa el motivo. Lo que llama la atención es que, como usuarios, ni siquiera sabemos cómo obtuvieron nuestro número e incluso nombres completos.

Lo mismo ocurre con las computadoras. Al acceder a redes sociales o al correo electrónico, nos percatamos que ingresó información, generalmente no deseada o de alguien desconocido.

En los últimos días causó revuelo una noticia de que, aparentemente, la Secretaría Nacional de Inteligencia (Senain) habría contratado a la compañía italiana Hacking Team,  que ofrece servicios de espionaje y hackeo. Los sectores de la oposición adelantaron en elucubrar de que se estaría configurando un sistema de espionaje, algo que ha sido rechazado por el Gobierno; además, la Senain negó que tenga una relación contractual con Hacking Team.

“¿Dónde hay un mail que hayan hackeado, que diga que Ecuador ha hecho esto o lo otro?”, cuestionó el presidente Rafael Correa sobre las filtraciones de WikiLeaks. Y aclaró que la Senain adquiere servicios para la seguridad nacional, para luchar contra el crimen organizado, y que todo se hace con estricto apego a la ley.

Pero en el país no es difícil acceder a información personal que generalmente se obtiene de correos electrónicos o redes socialles. Xavier Andrade, catedrático de la Flacso, considera que la privacidad ha sido reconceptualizada, “de hecho es pública desde que los medios y las nuevas tecnologías hicieron de ella un espectáculo de consumo”.

Paralelamente, destaca que el espionaje sobre la vida individual se realiza desde la propia internet con solo ser partícipe de ella, fundamentalmente con propósitos comerciales. No obstante, mediante prácticas institucionalizadas de hackeo, la capacidad de ser observado no tiene, en la práctica, límites en la sociedad contemporánea.

A esto se suma que las redes sociales han facilitado exponencialmente la transmisión de datos sensibles hasta el punto de convertirse en una práctica banal para el usuario, a criterio de Andrade, lo es que útil para quienes quieren beneficiarse de acceder a direcciones, teléfonos, gustos, opiniones. Hay quienes, por supuesto, exponen más datos en los nuevos medios. Y otros que intentan ser más recatados, al menos con los datos sobre transacciones bancarias.

“El problema no está en la tecnología per se, sino en los usos políticos de la misma. Los usos para propósitos de espionaje están ya ampliamente documentados. Creo que la responsabilidad ciudadana empieza reconociendo que detrás de las ilusiones que fomenta la tecnología hay la posibilidad de múltiples formas de usos perversos. Y el espionaje es su forma más problemática”, advierte.

Alfredo Velazco, miembro de Usuarios Digitales, asegura que la primera línea de defensa respecto a nuestra privacidad debe ser un Estado garantista de los derechos, como la Constitución.

Pero también menciona otro tema: el de la comercialización de bases de datos y de información privada, números de teléfonos, correos electrónicos. “No debe ser comercializado por las empresas y, en teoría, tendríamos en la legislación alguna protección, pero en materia de fiscalización es otro asunto”.

La ley que ampara la seguridad de los datos de los ciudadanos se encuentra enmarcada en la Ley de Comercio Electrónico, Firmas y Bases de datos, que en su artículo 9 señala que la recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y confidencialidad garantizados por la Constitución y esta ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad competente. (I)
La batalla por la privacidad en la era del Big Data

Durante el primer día de la vida de un bebé la cantidad de información en fotos, videos o posts en redes sociales es equivalente a 70 veces la información que guarda la biblioteca del Congreso de EE.UU., que se calcula en 36,8 millones de libros. Esta es una de las estadísticas que enumera el proyecto ‘The Human Face of Big Data’, una iniciativa académica que alerta sobre lo vulnerable que son los datos que los usuarios muestran y almacenan en internet.

En la era del Big Data, o de grandes volúmenes de información, la batalla por la privacidad ya ha sido peleada y perdida dicen los creadores del proyecto. Lo aseguran porque las grandes compañías como Google, Facebook, Twitter y Amazon de manera rutinaria recolectan cada rastro que deja el internauta: desde sus búsquedas en internet, las fotos en perfiles, los comentarios en redes sociales, o los likes a un producto.

Con el Big Data entonces ha surgido una nueva economía e intercambio de información, con pocas reglamentaciones. 

“Nos hemos convertido en el producto. Estamos siendo producidos y vendidos a cualquier marca”, dijo Rob Livingstone, docente de la Universidad de Tecnología de Inglaterra al diario The Guardian.

En 2013, Edward Snowden, el técnico de la agencia de inteligencia estadounidense, advirtió que tanto Google como otras empresas participaron en el programa ‘Prism’, que recopiló datos de los internautas y que entregaron la información privada al Gobierno. (I)

Datos

El 1 de marzo de 2008, fuerzas colombianas bombardearon un campamento del dirigente de las FARC, Raúl Reyes, ubicado en Angostura, en territorio ecuatoriano.

El incidente dejó en evidencia fallas en la inteligencia ecuatoriana, puesto que los datos recopilados eran compartidos con Estados Unidos sin que un mando político civil medie en esa relación.

En el libro Testimonio de un comandante, publicado este año, el exjefe del Comando Conjunto de las FF.AA., Ernesto González, reconoce que la inteligencia militar sabía que Reyes estaba en territorio ecuatoriano.

El 8 de junio de 2009, el Gobierno ecuatoriano decretó la Secretaría Nacional de Inteligencia (Senain), que funciona como un ministerio y que en la práctica sirvió para unificar la inteligencia de las FF.AA. y la Policía, además de dotarlos de un mando civil.

El presidente Rafael Correa dijo que en la Senain trabaja permanentemente un fiscal que autoriza las interceptaciones telefónicas. Es un mecanismo que se utiliza en todos los países del mundo, es decir que una autoridad judicial, casi siempre de manera secreta, autoriza los operativos.

La semana pasada la Policía Nacional cumplió la operación Eslabón 40 para desarticular al crimen organizado. Ese y los otros 39 operativos se ejecutaron, gracias a información de inteligencia.

La información de inteligencia ha servido, a nivel mundial, para exponer actos de corrupción. El más reciente fue el caso de la FIFA, develado por Estados Unidos. En febrero pasado, en cambio, miles de cuentas secretas en Suiza salieron a la luz.

No hay comentarios:

Publicar un comentario