Privacidad en Internet: Una muerte Simbólica

Publicado: 12 noviembre, 2013 de Eduvilla en Internet como Control, Software Libre
Etiquetas:, , , , ,

Por Alfonso Garcés, Eduardo Villa y Joani Cruz

La muerte de algo nos viene a descifrar un principio y un fin. Tal vez ni los principios ni los fines sean sinónimo de lo que brilla más, ni aquello que cuentan, sino la historia, los acontecimientos dentro de ellos. Por cada fin hay algo que renace y viceversa, en esencia puede que todo se recicle, pero esto no significa que vuelva a ser  lo mismo, que vuelva a su esencia.

Cuando pensamos en sujetos dentro de un espacio y tiempo, marcamos una pauta: la época definirá el estilo de vida de estos individuos, asimismo su forma de interpretar, de dar definición a las cosas de su entorno. La muerte en la actualidad no se trata sólo de dar fin a algo biológico, de sucesos que acaben con una fuerza vital o con un respiro. La muerte es también simbólica, lo vemos hoy en día, el hecho de moverse libremente se va extinguiendo poco a poco. Las voces de cada individuo van siendo apagadas por represiones, violencia, privatizaciones e inconsciencia. La palpamos al perder la privacidad mediante el asesinato de la comodidad en una red que se traga nuestros datos, una muerte anunciada desde los origines de esta herramienta.

Nuestro declive puede significar perder un espacio propio, puede significar la carencia para el soliloquio, para retomar la voz interna. No es necesaria la muerte física, la mente sola puede hacernos sucumbir. Sumado a esto, la reducción de la libertad puede aumentar nuestra sensación de asfixia y condena. Convertirnos en seres inertes (casi máquinas) que sólo producen un algo para una sociedad consumista y banal. Firmando el pacto con nuestro verdugo, al otorgarle a manos llenas toda la información que lo llenara de bienes.

La muerte de la privacidad y la libertad en el espacio web comienza con la entrada de las empresas comerciales al internet. El Instituto Nacional de Estadística y Geografía (INEGI) en 2012, en su ejercicio estadístico determinó que 4 de cada 10 personas usaban en México una computadora con internet. Los mayores rangos de usos fueron los relacionados a la consulta y búsqueda de información así como las actividades de comunicación, chats, correos etc. Con esta cantidad de usuarios la vulnerabilidad de sus datos crece y la privacidad muere. Las empresas privadas, por medio de malware, cookies, programas espías, puertas traseras y seguimiento de los usuarios, logran construir una base de datos para ir difundiendo su publicidad

Para explicar el proceso de esta muerte en las libertades dentro de la red, hay que remontarnos a la historia de la evolución de la red. En concreto, a cuando las empresas privadas se apoderaron de la red y comienzan a reducir lo que se supone era  un espacio libre. Para la Internet Society (Leiner, B M et al., 2012) el crecimiento del internet comercial comenzó en los ochenta gracias al financiamiento de las empresas en la formación de las primeras redes trasnacionales, y culminó en 1995 cuando se privatizaron la mayoría de nodos de internet. Las empresas lograron el control de los lugares donde se almacenaba la información de las páginas web: los servidores. Se generalizó el uso del dominio “.com” en los nombres de los sitios electrónicos, el sufijo aplicado a la denominación indicaba su aspecto económico. Las .com crearon un mercado en constante crecimiento y servicios relacionados a la gestión de la publicidad en la Red.

Con el tiempo para gestionar y poder navegar en toda esa información surgieron los buscadores, estas herramientas se convirtieron en la base de datos de todo lo que existía en la red, pero también ofrecieron enormes posibilidades a las empresas, como el registro de la información con las tendencias de los usuarios en bases de datos. Para lograrlo retoman los tipos de archivos conocidos como “cookies”, que consisten en pequeñas listas de datos con un registro de visita a una página web y que le ayuda a recordar a los navegadores donde hemos estado.

Durante la segunda mitad de los años 90, el uso de estos archivos era más que aceptado, pues permitía agilizar las cargas y la navegación en internet, pero tras años de desarrollo con el aumento de la potencia de los buscadores, pronto estos archivos se convirtieron en el método idóneo para que las empresas conocieran qué es lo que los usuarios buscaban y como poder llegar a ellos.

En esta última década, las redes sociales se diversificaron con el desarrollo de la web 2.0 que en resumen es una red interactiva. Aquí el usuario no sólo consume lo que ve, se convierte en creador de contenido. En este entorno las redes sociales evolucionaron a un registro perfecto de los datos personales de los usuarios: Myspace, Hi5, meebo, Tumblr, Flikr, Picassa, Twitter, Facebook, YouTube, Vimeo, son sólo algunas de las páginas en las que los datos de las personas (quienes comparten su información de manera legal pero en su mayoría inconscientemente), son utilizados como la moneda que le da valor a cada red social, esto de acuerdo al número de datos que ofrecen y la capacidad para dar a conocer los productos y servicios de las empresas al consumidor final. Con lo anterior, una muerte simbólica hace presencia, la víctima: el espacio privado de los individuos.

Sobre la gestión y almacenamiento de datos de los usuarios mediante las cookies, Richard Stallman (el padre del software libre) comento, durante la conferencia de inauguración del Hacklab Rancho Electrónico en el Distrito Federal en julio pasado:

“la existencia de una gran base de datos perjudica los derechos de los ciudadanos en cualquier parte del mundo, Amazon y Facebook recopilan información con el consentimiento irresponsable del usuario para armarse de estas bases de datos, comerciando con la información privada”.

El problema es más grande que sólo las bases de datos con nuestras preferencias. Un ingeniero que lleva el desarrollo de software en una empresa mexicana de soluciones informáticas, en una entrevista nos comentó sobre el “rastro digital”, y considera que es inherente a cualquier persona y abarca más de lo que podemos percibir: “Todos tenemos un rastro digital, el historial de todo lo que has visitado en internet, todo lo que viste, cuándo entraste, exactamente qué hiciste, qué foto viste, cuáles son tus cuentas de correo electrónico.” El “rastro digital” no sólo es usado por las empresas, el gobierno lo tiene muy en cuenta:

“dependencias de gobierno de este país y de muchos lados, no te acreditan tu cuenta de correo como tu identidad; pero sin embargo, el gobierno sabe que dichas cuentas son tuyas, y que te pertenecen, y que sí son parte de tu personalidad…jurídica digamos.”     

En julio pasado en el Rancho Electrónico durante el taller “Herramientas Digitales para proteger la  Privacidad”, se explicó la forma en que se crea este rastro digital: “En los sistemas operativos de Windows y Mac, la recolección de información del usuario se da a través de puertos ocultos y líneas de código no accesibles al usuario.” En este taller además se nos informó de las fallas en el sistema que permiten un robo de información: Tener cuentas de administradores diferentes en una misma computadora, desactivar la seguridad de Windows, no tener contraseñas tanto en programas como en el sistema operativo, la infección de Malware que puede convertir las computadoras en zombies o (bots) para enviar la información a donde les plazca.

La bala que dio el tiro de gracia a la privacidad fue, lo que ya se sabía a voces: los gobiernos espían a sus ciudadanos sin su consentimiento. La información sobre la existencia del programa PRISM en mayo pasado, por parte del ex analista de la Agencia de Seguridad Nacional NSA de Estados Unidos, Edward Snowden, reveló toda una red de políticas y programas de espionaje por parte de los gobiernos.

En México, Pedro Miguel en La Jornada (en la sección Wikileaks en La Jornada) dio a conocer datos sobre los Archivos de espionaje 3, que WikiLeaks le hizo llegar y en donde se percibe la absoluta presencia del programa FinFisher; el software espiaba las comunicaciones en redes de cualquier tipo de usuario. Tiempo atrás en junio de este año ya se había denunciado su uso por defensores de Derechos Humanos.

En el escenario de la muerte de la privacidad en internet, muchas iniciativas están surgiendo para tratar de protegernos. Para algunos de los integrantes del Rancho Electrónico: “la seguridad se trata de trabajar más y abandonar la comodidad, aprender a usar las distintas herramientas que el software libre nos  proporciona para encriptar toda nuestra información”.

La pérdida de la privacidad en la red, va de la mano de un cultura conformista: tememos perder los beneficios de una vida cómoda y un espacio favorable a nosotros, habituados ya a dejar al descubierto nuestra personalidad, nos estamos acostumbrando a la exposición de nuestra información más sensible, tal vez debemos hacer caso a el ingeniero, de la empresa de soluciones informáticas quien nos advirtió: “el único modo seguro de protegerte es no usar internet”. Y aunque el colectivo de hackers y usuarios de redes Anonymous, difunden el uso de herramientas que les permite la encriptación de muchos de sus datos, de nuevo este uso rompe nuestro estado de comodidad, obligándonos a aprender y a usar un nuevo sistema de programas, con lo que de nuevo su mensaje para preservar la libertad de expresión y defender la privacidad falla.

Referencias:

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s