Cuando tus datos caen en la telaraña. Sociedad de la información y Privacidad

Sursiendo hilos sueltos

privacidadÚltimamente se ha escrito mucho sobre privacidad e intimidad (y su vulneración), en referencia a los peligros de las redes. Términos casi siempre que vienen relacionados con la seguridad. También con el big data, la transparencia o el open access.

En todos lados estamos dejando rastro de nuestra vida, de gustos, de hábitos, de horarios, de actividades. Desde cámaras en las calles, plazas comerciales, de tráfico, de cajeros, o los datos que tiene nuestra tarjeta de identificación, nuestro teléfono móvil, nuestra tarjeta del banco, el funcionario que nos hace rellenar un formulario, nuestro médico, el encuestador de la calle o, por supuesto, nuestra navegación por Internet. ¿Qué controlamos de todo ello?

Además, con la proliferación de dispositivos, en cualquier lugar, público o privado, nos pueden estar videograbando o fotografiando sin que nos demos cuenta y por supuesto sin pedirnos autorización, y en seguida subirlo a las redes sociales donde se hace público inmediatamente. ¿Dónde queda nuestra privacidad o nuestra intimidad?

En cuanto a los términos intimidad y privacidad no está del todo claro cuál es la diferencia, y muchas veces se usan como sinónimos. Aunque intuimos que la intimidad es lo más cercano a nuestro cuerpo, lo que compartimos con muy pocas personas, y como explicábamos en otro texto sobre estos temas: intimidad viene del latín, de intimus, superlativo de interior, que designa cierto ámbito que se abre en lo que ya es interior. Sería ahondar hacia dentro, lo que tenemos escondido, lo afectivo y lo personal, propio de cada persona. Pero esa esfera no puede estar separada de lo social, porque las personas constituyen y son constituidas por la sociedad. Como dice Hannah Arendt, “el crepúsculo que ilumina nuestras vidas privadas e íntimas deriva de la luz mucho más dura de la esfera pública”.

Privacidad se incorporó desde el inglés, privacy, a su vez del latín privatus, se puede definir “como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial”, según la Wikipedia. Y al ser un anglicismo en muchos ámbitos se prefiere intimidad, aunque pueden ser sinónimos.

Datos en la telaraña
Este tema tuvo su momento culminante con el caso de las famosas fotos de desnudo de actrices de Hollywood, pero también con las revelaciones de Eduard Snowden del proyecto PRISM, aunque es la situación reversa. En ambos casos se recopilaron datos sin permiso de las personas implicadas: fotos íntimas hechas con teléfono celular que se hicieron públicas al romper la seguridad del dispositivo en la nube, y la recopilación de datos de miles de usuarios por la NSA a través de empresas de Internet.

Pero en el día a día permitimos que empresas e instituciones obtengan y guarden nuestros datos. Por ejemplo, el modelo de negocio de Facebook o Google es comerciar con nuestros datos, así en realidad no somos usuarios o clientes, somos el producto. Y lo permitimos al aceptar las condiciones de uso, que prácticamente nadie lee. Y las engordamos al compartir nuestras fotos, nuestras reflexiones o estados de ánimos, nuestra edad, ciudad y nuestros movimientos, nuestros gustos musicales, nuestros actividades de ocio o nuestras preferencias informativas. Es más: saben con quiénes nos relacionamos y para qué. Estas empresas saben más de quienes usan sus servicios que su pareja, su madre o ellas mismas. Una inmensidad de datos, el big data, que está teniendo su rentabilidad, y que la tendrá más en el futuro. Y estas compañías no se cortan en colaborar con organismos de inteligencia para proporcionarles datos.

Porque algunas instituciones de casi todos los Gobiernos del mundo se dedican a espiar, cruzar datos, controlar las comunicaciones. Con la excusa de la lucha contra el terrorismo, contra la piratería o contra la pedofilia, despliegan sus tecnologías y sus presiones para hacerse con lo que buscan, y confeccionan leyes violatorias de derechos básicos, como el caso que se vive ahora en Guatemala o la LeyTelecom mexicana recientemente aprobada. Y eso que originalmente el estado-nación tenía como funciones principales la representación de los ciudadanos y garantizar los derechos de los mismos.

Sociedad de la Información
Pero más allá de eso, el mundo en el que vivimos está cambiando enormemente por el uso de las nuevas tecnologías. ¿O quizás la sociedad usa las tecnologías que necesita para ser sociedad?

En un mundo interconectado como en el de ahora, si no publicas, si no te muestras, si no compartes tus palabras o “si te paras te petrificas”, mueres, aunque si aceleras demasiado te metes en la vorágine de lo superfluo y superficial, donde todo es vendible. Esto no es nuevo: Ya se ha visto en decenas de programas de televisión, con reality y demás espacios de sociales, de rumores, confidencias, vidas privadas de famosos.

Eso, que ya está instalado en la comunicación desde hace años, se intensifica con las TICs (una transformación en un período bastante breve), en las que cualquiera puede ser protagonista, y por contra, si no estás no existes. Sería como si la amenaza de exclusión nos hubiera inducido a una renuncia: todo es publicable.

privacidad_01Esa frontera entre público e íntimo está cambiando como resultado de nuestras prácticas. Antes, se hacía público lo íntimo por ejemplo con las autobiografías o en el vecindario; después, en la radio y las revistas (con acceso a poca gente); ahora con la retroalimentación entre medios tradicionales y nuevas redes no hace falta tener acceso a Internet para ver el video donde te caíste en la boda de tu amiga, la viralidad lo inunda todo. E incluso hay gente que exige el derecho a mostrarse.

Para Morduchowicz, igual que ocurrió con la radio, la televisión y el celular, las tecnologías digitales no sólo son parte de la vida cotidiana sino que son vida cotidiana. El ser humano no puede ser pensado fuera del orden social, ni independientemente de él. Este orden social es producto de la interacción humana, de las relaciones interpersonales. En la actualidad pareciera que la vida privada y la vida pública se mezclan y se hace difícil distinguir entre una y otra, y se ve en especial en el uso de las redes sociales. Paula Sibilia explica que este cambio ocurre en un contexto sociocultural, político y económico muy específico, donde la tecnología desempeña un papel fundamental (y lo va a seguir siendo) y que ha transitado desde los aparatos mecánicos y analógicos hacia los dispositivos digitales e informáticos que ahora conforman nuestro paisaje cotidiano, con todo el alcance y los cambios de escenarios que conlleva.

Realizar una videoconferencia en pijama desde el salón de tu casa con varias personas que están en otras partes del mundo, ¿es algo privado o público? El espacio va cambiando. Escribir un mensaje al celular a alguien, con la posibilidad de que ese alguien publique una imagen con ese mensaje en una red social… ¿está mal dependiendo del contenido del mensaje?

La participación en las redes sociales se ha convertido casi en una imposición de la sociedad, se proporciona numerosa información, que solía ser de ámbito privado, sin ningún tipo de filtro y se pone a disposición de millones de personas presionando un simple botón. Si leemos las condiciones de uso de los portales más populares y que se rigen por la legislación de Estados Unidos, nos encontramos que si aceptamos esos términos le estamos dando a la red una licencia mundial para utilizar cualquier dato que subamos.

Paradoja: abierto y privacidad
Proteger nuestros datos se ha vuelto una necesidad sin importar qué tan confidenciales o comprometedores sean. Y puede parecer una paradoja el que sean los sectores sociales que luchen contra esta violación de la privacidad y busquen fórmulas para su protección los que también luchen por defender los contenidos abiertos, la transparencia, la cultura libre, etc. Pero si se analiza un poco más veremos que en realidad esa lucha es contra los abusos de gobiernos, instituciones y corporaciones, así lo importante es el quién y para qué, aconsejando sobre rutinas que harán más privadas las comunicaciones cuando así lo deseemos y más accesibles cuando también así lo queramos.

Beatriz Busaniche, por ejemplo, cree que

si no hay una real conciencia social sobre el problema (de la entrega masiva de datos) será muy difícil revertir esta tendencia, pero hasta que las personas no comprendan los riesgos reales de entregar sus datos de la forma en que lo hacen, difícilmente podamos encontrar una solución apropiada. Además, está todo el procesamiento de nuestros datos que hacen las empresas privadas, prácticamente sin control alguno, se realiza sin ningún respeto por los derechos de los ciudadanos que no tienen recursos reales para defenderse de semejantes niveles de intrusión.

Algunas sugerencias básicas
Como comentan muchos que le saben, navegar por Internet siempre deja rastros, no existe el anonimato, y prácticamente todo puede archivarse, para después usarse. Pero hay que ponerlo un poco difícil a quien quiera interceptar, quien quiera que sea. Y por ejemplo:

-No proporcionar datos personales relevantes en las redes sociales, ni en correos poco fiables.
-Usar contraseñas fuertes, y variadas.
-Navegar siempre sobre seguro con el protocolo https, que se puede configurar en el navegador para que lo haga por defecto, y hay plugins que lo refuerzan.
-En los envíos de correos electrónicos masivos usar siempre el CCO para ocultar quiénes son los remitentes y así no haya fuga de datos.
-Recomendamos el uso del software libre (tanto programas como sistemas operativos) que hacen más difícil la intromisión de troyanos, el contagio de virus, o existencia de puertas traseras para posible beneficio de las compañías.
-Preferible el uso de redes sociales no comerciales, como Red Anillo Sur, Diaspora, N-1, etc.
-Cifrar las comunicaciones vía chat o e-mail para que no puedan ser leídas por nadie más que los usuarios (en el momento o posteriormente)
-Usar Tor para navegar dificultando que se obtenga la ubicación y demás datos.

PD: En Ciudad de México se celebra mañana el acto ¿Cómo construir la privacidad frente a la vigilancia?

@SurSiendo

Print Friendly, PDF & Email