Supongo que a día de hoy
serán pocos los que no conozcan (aunque sea de oídas) la novela
1984, una ucronía distópica escrita por George Orwell
en la que propone un gobierno dictatorial y opresivo en el que el
“Gran Hermano” controla todos nuestros actos a través de unas
pantallas y unas cámaras instaladas por todas partes, incluyendo los
domicilios de toda persona.
Pues bien, resulta que
aunque muchos tal vez no se hayan dado cuenta, el “Gran Hermano”
ya ha llegado. Y no, no me estoy refiriendo al bochornoso
“experimento” de Mercedes Milá, sino al fin de nuestra
privacidad.
Para mi desgracia, como
entusiasta de la tecnología que soy, esta será nuestro verdugo. En
un principio, Internet parecía el abanderado de la libertad y la
privacidad. Un paraíso en el que cualquiera con un ordenador y una
conexión a la red de redes, podía ponerse la máscara con un nick
y un avatar de su elección y enzarzarse en encarnizadas
discusiones bajo la protección del anonimato. Al principio todo era
bonito y la cosa funcionaba, pero no todo el mundo estaba contento.
La industria de los contenidos (música y cine principalmente) vio
cómo empezaron a proliferar las descargas y buena parte de la
distribución escapaba a su control. Esta industria ha sido la
primera en tratar de minar la privacidad de los que cuelgan y
descargan contenidos audiovisuales sin autorización. Lo cierto es
que a pesar de su empeño, por ahora han tenido relativamente poco éxito en la mayor parte
del mundo, así que dejaremos esta discusión para otra ocasión.
Otras entidades también han tratado de identificarnos y hacerse con
nuestros datos. Google por ejemplo tiene muchos servicios que le
permiten recopilar cierta información: su buscador, su servicio de
correo electrónico, etc. Pero el inconveniente de esta información
es que generalmente está desordenada y sin clasificar, y es difícil
sacar datos en claro que sean útiles para algo más que ponerte un
anuncio con propaganda sensible al contexto o sacar algunas
estadísticas. El primer problema serio de verdad contra nuestra
privacidad llegó de la mano de las redes sociales, siendo Facebook
el mayor recolector de datos privados del mundo, datos que además
están perfectamente clasificados, etiquetados y asociados a
personas, que además se configuran en redes a través de sus
relaciones.
La mayoría de los más de
500 millones de usuarios de Facebook suben alegremente a esta
red datos privados: información sobre su trabajo, gustos, familia,
amigos, fotos de sus vacaciones, aficciones, incluso datos de gran
valor para ladrones y secuestradores: cuándo estás y cuándo no en
casa, una idea de cuánto dinero tienes, etc. Facebook permite
restringir el acceso a estos datos (cosa que muchos usuarios no hacen
por desconocimiento o dejadez), pero incluso restringiendo el acceso,
nadie está protegido. Son ya varias las ocasiones en que Facebook ha pedido perdón por filtraciones de datos, y estad seguros de que
estas filtraciones seguirán ocurriendo (ya que los datos son el
negocio de esta empresa).
¿Os habéis preguntado
cómo gana Facebook dinero? Una fuente de ingresos es la
publicidad que encontramos en esta red. Pero la fuente principal de
ingresos es la venta de datos a otras empresas. Generalmente son
datos genéricos, sin nombres ni apellidos, para la elaboración de
estadísticas y estudios de mercado, pero no siempre es así. Por
ejemplo es frecuente que las aplicaciones (siendo las más comunes
los juegos como Farmville) tengan acceso casi completo a losperfiles de sus usuarios. No tengáis ni la más mínima duda de que
Zynga (creadores de Farmville) deben tener una inmensa
base de datos para vender al mejor postor. Estas redes sociales de
código cerrado y draconianas condiciones de servicio (como la que
dice que todo lo que subas a Facebook pasa a ser propiedad de
Facebook) son auténticos enemigos de la privacidad. Como
decía el controvertido Richard Stallman, “para Facebook tú
no eres su usuario, eres su producto”. Su negocio es vender tus
datos. Como dije antes, los datos recopilados por Facebook y
otras redes de este estilo, están perfectamente ordenados,
etiquetados y asociados a personas concretas. Usando técnicas de
minería de datos (Data Mining) sobre estos datos, es posible obtener
aún mucha más información de la que los usuarios creen. Los datos
sobre la aplicación utilizada y la geolocalización que proporciona
Twitter, permiten adivinar los recorridos que realiza una
persona en su día a día, y pueden dan información útil para
hackear sus cuentas. Diversos datos de Facebook
pueden permitir a las compañías de telefonía identificar a los
“líderes”, usuarios que a menudo condicionan que otros les sigan
por ejemplo en un cambio de proveedor de telefonía. En 2003, la
ubicación de Sadam Hussein se obtuvo en gran medida gracias a los
datos introducidos en redes sociales por su chófer. Y como estos
ejemplos, hay infinidad más. Como decía Nathan Hamiel de Hexagon Security, acerca de las redes sociales, “Ahora, aplicaciones legítimas hacen todo lo que antes hacía el malware y tanto nos asustaba”
El otro gran enemigo de la
privacidad que tenemos hoy en día son los teléfonos móviles.
Debido al modo en que funciona la tecnología celular, desde el día
que te compras un móvil y lo enciendes, accedes a que tu operador
sepa de manera aproximada dónde estás (concretamente, a qué BTS
está anexado tu terminal). Esto puede que haya gente a la que no le
guste, pero en realidad es el menor de los problemas. En el último
año se han detectado acciones mucho más intrusivas. Primero saltó
aquél tema tan incómodo para Apple, cuando se demostró que los exitosos iPhone e iPad registraban de manera detallada (usando el GPS) el recorrido que sus usuarios hacen a lo largo del día, sincronizando esta información con la base de datos
de iTunes y enviándola a Apple (que a saber qué hará
con estos datos). Su rival más
directo, Google, también hace algo similar en los teléfonos con su
SO Android, pero este al menos te avisa y permite desactivar esta
caracteristica. Resulta irónico que Apple haya sido quien
haya abierto la veda al “Gran Hermano” en el campo de la
telefonía, si vemos el anuncio que creó para el lanzamiento de su
ordenador Macintosh. En él
se dibujaba una atmósfera inspirada en el libro 1984 en la que Apple
se mostraba como el único salvador que podía evitar que la entonces
todopoderosa IBM se
convirtiese en el “Gran Hermano”.
Parecía que los usuarios
de teléfonos fuera de la marca Apple estaban a salvo de ser
espiados. Nada más lejos de la realidad. Recientemente se ha
descubierto una intrusión aún mucho más flagrante contra la
privacidad de los usuarios de terminales de RIM (Blackberry),
Nokia y otros con sistema operativo Android. Se estima
que un prograna de la hasta ahora desconocida Carrier IQ, está instalado en millones de estos teléfonos, y espía todas nuestras interacciones con el terminal (más): lo que escribimos, los mensajes que
enviamos y recibimos, las aplicaciones que lanzamos, a quién
llamamos, quién nos llama, la batería que nos queda, cuándo se
enciende y apaga la pantalla, etc. Este programa no es una aplicación
maligna que el usuario instale desde la tienda online, ni es un virus
que infecte el teléfono y se instale en él. La cosa es mucho peor.
Este programa viene instalado en muchos móviles de fábrica, porque
los operadores sin escrúpulos le piden a los fabricantes (RIM,
Nokia, HTC, etc.) que lo instalen para obtener estos
datos.
La compañía responsable
del programa ha asegurado que estos datos sólo se usan para
diagnosticar problemas de consumo de batería, fallos en aplicaciones
y cosas así, pero... ¿para qué quieren saber entonces lo que
tecleo o el contenido de mis mensajes? ¿Por qué no hay una opción
para desactivar esto? Y lo más grave: ¿por qué esta aplicación
opera en secreto y los operadores y fabricantes no nos ha avisado de
su existencia?
Orwell acertó en
que el “Gran Hermano” llegaría, pero además de en la fecha, se
equivocó al menos en 3 cosas. Lo primero, que no es el gobierno el
que nos oprime y espía, sino las grandes y poderosas corporaciones.
Lo segundo, que no es necesario implantar la vigilancia del “Gran
Hermano” a la fuerza. Muchos se someten a ser espiados
voluntariamente, regalando valiosos datos a las redes sociales, datos
que antaño tanto les costaba conseguir a las consultoras,
delincuentes, gobiernos, etc. Y lo tercero, que el “Gran Hermano”
no se ha implantado como un método con el fin de lograr una cierta
estabilidad política a base del control y la opresión, sino que
simplemente ha sido un triste ejemplo de cómo los ciudadanos somos
capaces de renunciar a algunas de nuestras libertades sólo por
poseer un teléfono en el que la pantalla se deslice con suavidad, o
por no sentirnos socialmente excluidos por no estar en tal o cuál
red.
Para acabar y que mi
crítica no sea sólo destructiva, propongo algunas medidas que
podemos tomar para evitar en la medida de lo posible estas
intromisiones, y que de hecho debería tomar cualquiera a quien le
interese su privacidad. Las primeras medidas son las más importantes
y son de concienciación, y las dos siguientes son más prácticas:
- Aprended a valorar vuestra privacidad. La mayoría de las veces que le cuento a alguien la maldad de Facebook o Apple por su afán recopilatorio de datos privados, su contestación es del tipo: ¿A mí qué más me da que Facebook sepa quién es mi novia o qué webs visito? Lo primero, porque a ningún desconocido debería interesarle esto. Si pones cortinas y persianas en tu casa, ¿por qué no te preocupas de proteger tu intimidad en Internet? La información es poder y en manos de algunas personas puede volverse en tu contra. Nunca sabes quién puede acabar obteniendo un dato que tú le has regalado a Facebook. De hecho se sabe que estas redes son una valiosa herramienta para ladrones y pedófilos...
- Asumid que las libertades sólo se obtienen y conservan luchando por ellas, y que esta lucha implica algunos esfuerzos y sacrificios.
- Evitad el software propietario. El software propietario guarda en secreto el código fuente de los programas y por ende nos impide saber lo que estos hacen y la información que puedan recopilar. Esto es especialmente importante de cara al Sistema Operativo (SO) que usemos. Usad GNU/Linux en vuestro PC, y renunciad a los móviles que no permitan usar un SO libre. Esto deja fuera los iPhone, Blackberry, teléfonos con Windows Phone 7, etc. De hecho los únicos que se salvan son los pocos que hay con Maemo y la maltrecha Meego, y los que permiten instalar distribuciones “no contaminadas” de Android, como la muy recomendable CyanogenMod o la totalmente libre, aunque todavía verde Replicant.
- Extremad las precauciones con las redes sociales. Si vais a poner información personal en ellas, aseguráos de configurar la privacidad adecuadamente. Evitad las redes que no permiten configurar la privacidad o que lo permiten pero de un modo (deliberadamente) confuso y propenso a errores. Evitad las redes sociales de código cerrado. Esto deja fuera a la gran mayoría de redes, como Facebook o Twitter. Alternativas libres y en las que tú controlas tus datos (y no el creador de la red) son Diaspora e Identica.
Y con esto me despido hasta la próxima. Esta entrada la anunciaré en mi cuenta de Twitter... (@doragasu) pero os aseguro que os costará encontrar información personal mía en esa cuenta ;-)
No hay comentarios:
Publicar un comentario