jueves, 18 de abril de 2013

LA ENTREGA DE LA INTIMIDAD . EL GRAN HERMANO TECNOLÓGICO

 
"La persona que pierde su intimidad lo pierde todo" son palabras del novelista checo Milán Kundera (1929), pero ¿qué entendemos por intimidad? El Diccionario de la Lengua Española lo define en su segunda acepción como la "Zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia." Si, creo que esa es la palabra clave, reservada, es la parte de nosotros que no mostramos más que aquellos a los que permitimos la entrada porque forman parte de nuestro mundo íntimo, ese pequeño círculo que vamos construyendo a lo largo de la vida constituido por personas en las que confiamos, y según el grado de la confianza que mantenemos con ellas les damos un mayor o menor acceso. La intimidad va unida a la libertad y es característico de los regímenes totalitarios tratar de invadir ese reducto privado donde el tirano piensa que se está conspirando contra él y es algo que el hombre ha tenido que conquistar y defender. En 1641 el escritor español Luis Vélez de Guevara(1579-1644) publicaba un libro titulado "El diablo cojuelo" donde este personaje nos mostraba las miserias de la capital de España, Madrid, levantando los tejados que cubrían los hogares y dejando al descubierto la hipocresía y los vicios que albergaban incluso las casas de los más poderosos, acciones ocultas en la intimidad del hogar. En la célebre novela "1984" del escritor británico George Orwell(1903-1950), la intimidad no tiene lugar en aquel mundo donde todo es observado por el poder que pretende controlar cada movimiento de sus ciudadanos.
 
Para evitar la injerencia del poder en nuestra privacidad se ha protegido con leyes como el artículo 12 de la Declaración Universal de los Derechos Humanos que proclama "Nadie será objeto de injerencias arbitrarias en su vida privada, ni su familia, ni cualquier entidad, ni de ataques a su honra o su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques" y en las legislaciones de cada país sus códigos de leyes recogen normas que garanticen esta protección de la intimidad de las personas, en el caso del país donde escribo, España, garantizada por el artículo 18 de la Constitución "Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen" y en otro apartado del mismo artículo se añade "La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos." Lo que no tenían previsto las leyes ni los juristas que las redactaron es que en el plazo de apenas dos décadas la tecnología se introdujera en todos los aspectos de nuestra vida, gradualmente, hasta estar presente tanto en la calle como dentro de nuestros domicilios y lo más curiosos es que somos nosotros mismos los que estamos abriendo la puerta para que nuestra intimidad quede al descubierto de la misma forma que en el Diablo Cojuelo el protagonista podía contemplar el interior de los hogares después de que el diablo levantara sus techos.
 
Esta escena se repite en cualquier lugar público, desde un restaurante hasta un vagón de metro. Cada vez mas personas viven pendientes de las pantallas de sus teléfonos , incluso aunque estén comiendo o hablando con otras personas. No quiero demonizar las nuevas tecnologías, nada más lejos de mi intención, pero una cosa es utilizar la tecnología y otra es crearnos una dependencia de ella. En la ciudad donde vivo ya es muy raro ver a alguien leyendo un periódico o un libro en los vagones del metro o en el autobús, los dispositivos electrónicos son más atractivos y están sustituyendo esos otros medios de comunicación y educación que no deberíamos olvidar. El otro día leí estas palabras del periodista español Víctor de la Serna que reflejan esa misma inquietud "Hoy, con un mundo convulso y en crisis en el que la información es particularmente vital para los ciudadanos , estos parecen preferir el placebo, la distracción de los mensajes entre amigos a enterarse de verdad de lo que sucede" Por supuesto que una cosa no excluye a la otra, todo es compatible y enriquecedor, pero siempre conservando el equilibrio en su uso y sin olvidar otros medios que llevan una vida con nosotros y nos permiten informarnos de una forma diferente. Sería paradójico que en la sociedad de la información cada vez estuviéramos menos informados mientras que nuestras informaciones íntimas cada vez están en más manos  (Imagen procedente de http://www.rizomatica.net )
 
Fuera de nuestras casas estamos siendo grabados a cada momento por cámaras de vigilancia dispuestas en el interior de los comercios, en los vagones del metropolitano, en los edificios públicos, en las tiendas , mirándonos desde la esquina de cualquier fachada. Aunque cuando comenzaron a instalarse  se desató una polémica sobre si aquellas cámaras suponían una violación de la privacidad de los ciudadanos, hoy ya nos hemos acostumbrado a su presencia y forman parte del decorado de nuestras ciudades. Pero el hogar seguía siendo un refugio inviolable , el último bastión de nuestra intimidad hasta que las redes sociales entraron en nuestras vidas, como Facebook creada hace tan sólo nueve años por Mark Elliot Zuckerberg (1984) aunque ya parece que existiera desde siempre, o Twitter diseñada por Jack Dorsey(1976) en el año 2006. La primera mantiene conectados a más de mil millones de personas por todo el planeta, la segunda con más de doscientos millones. En las sociedades occidentales si no tienes al menos una cuenta en alguna de ellas se puede decir que eres socialmente invisible, casi un excéntrico ermitaño que prefiere mantenerse al margen de la sociedad. Al igual que sucedió con los primeros teléfonos móviles , que muchas personas rechazaban porque no le encontraban un sentido práctico , "¿para qué quiero un móvil" era una de las frases más recurrentes que yo mismo utilicé en su momento, y que luego se convirtieron en un elemento imprescindible de nuestras vidas, las redes sociales fueron penetrando despacio en la cotidianeidad.
 
Antes o después  la mayoría terminamos abriendo perfiles en estas redes y descubrimos lo útiles que eran para mantener contacto con los amigos, hacer otros nuevos y charlar con personas que viven en otro continente. Descubrimos ese extraño placer que le proporciona al ser humano compartir sus sentimientos, experiencias, pensamientos desde los más trascendentales hasta los más pueriles e irrelevantes. Desde compartir una canción o una frase que nos ha gustado a organizar una manifestación popular contra un régimen tirano como sucedió en las diferentes primaveras árabes que convulsionaron el Norte de África en el 2011. En cada perfil que se abre volcamos confiados nuestros datos, colgamos fotografías personales, expresamos ideas políticas, emociones , bromas y también mostramos preferencias por determinadas páginas , productos , gustos deportivos, literarios, cinematográficos o musicales dejando una huella de nuestra personalidad al alcance de ¿quién? Cada vez que entras en facebook , por mencionar la que más conozco y utilizo, todo lo que estás haciendo queda registrado y de cada uno de nosotros, a poco que tengas una actitud activa en la red, tienen almacenadas miles de páginas que no podríamos borrar ni siquiera eliminando nuestro perfil, porque Facebook tiene un duplicado de nuestros datos y de todo lo que hemos hecho y escrito en la red. Pero lo mismo sucede con servicios de correos electrónicos como Gmail o Yahoo que conservan todos los correos que envían y reciben sus usuarios , por supuesto con la excusa que también se utilizó con las cámaras de vigilancia, nuestra seguridad.
 
CISPA son las siglas de Cyber Intelligence Sharing and Protection Act, una ley que estos días se está debatiendo en el Congreso de los Estados Unidos que va dirigida a permitir la entrega al gobierno de información de los usuarios de empresas como Facebook, Microsoft, Yahoo, Oracle, Cisco, IBM, ATT para combatir el ciberterrorismo. Si finalmente la ley sale adelante ninguna de estas plataformas podrá garantizar la intimidad y secreto de los datos de sus clientes . Aunque CISPA fue aprobado en la  Cámara de Representantes de Estados Unidos  el pasado 26 de abril de 2012 , el presidente Obama decidió detener el proyecto temporalmente porque , según declaraba el portavoz de la Casa Blanca había que preservar "la privacidad, la confidencialidad de los datos y las libertades civiles de los estadounidenses". Sin embargo las enmiendas presentadas para aumentar la protección de la privacidad de los usuarios acaban de ser  rechazadas el lunes 16 de abril de este año 2013 y se pretende seguir adelante con la tramitación de la Ley apoyada por las grandes corporaciones aunque, una vez más, el presidente norteamericano parece dispuesto a frenar su aprobación hasta que no se introduzcan garantías para la privacidad de los que empleamos estas redes. No deja de ser curiosa la insistencia del Congreso, en manos republicanas, por aprobar la ley frente a la oposición del presidente. Como veis nuestros datos están indefensos , a la espera de quién gana este pulso y una vez más la justificación es siempre la misma, la seguridad (Imagen procedente de http://www.unitedliberty.org )
 
Hace más de dos años escribí sobre la célebre red ECHELON , una red de espionaje de las comunicaciones nacida después de la Segunda Guerra Mundial cuando Estados Unidos y Gran Bretaña se pusieron de acuerdo para controlar todas las comunicaciones de su gran enemigo, la Unión Soviética, una labor a la que luego se unirían Canadá, Australia y Nueva Zelanda. Contaba entonces como al principio, esta red de vigilancia y espionaje estaba pensada sólo para el mundo de la Guerra Fría, una guerra que concluyó en 1989 con la desaparición de la Unión Soviética y la caída del comunismo en lo que hasta entonces habían sido naciones aliadas de los soviéticos. ¿Significaría esto el final de ECHELON? En los años cincuenta y sesenta bastaba con escuchar las llamadas de teléfono y las transmisiones de radio, pero a partir de los años setenta y , sobre todo, desde los años ochenta hasta nuestros días, los métodos de comunicación se han multiplicado y sofisticado. Ahora disponemos de máquinas de fax, de correos electrónicos, de mensajes a través de las redes sociales, de blogs , de una red de miles de millones de teléfonos móviles multiplicando las posibilidades de comunicación , facilitando el intercambio de información y , también , creando nuevos riesgos para la seguridad mundial, como el ciberterrorismo, Los responsables de ECHELON consideraron que había que mantener el control sobre estas nuevas formas de comunicación y hacer frente a nuevos enemigos, como el terrorismo integrista islámico.

Contaba también entonces como durante tres décadas , entre los años cincuenta y los ochenta, el gobierno norteamericano tuvo acuerdos con diferentes empresas de comunicación, como la Western Union, que permitía el control del contenido de millones de telegramas y llamadas telefónicas, de la misma forma que hoy los sistemas operativos que utilizamos en nuestros ordenadores disponen de lo que se podría denominar una puerta atrás por la que pueden entrar los programas troyanos que de esta forma penetran en el contenido de nuestros ordenadores, haciendo realidad el lema de la obra de George Orwell "1984", con el Gran Hermano observándonos en silencio desde el interior de nuestro ordenador . Por supuesto la NSA ( Agencia Nacional de Seguridad ), que suministra la información tanto al FBI como a la CIA y , por supuesto, al gobierno norteamericano, y las demás agencias encargadas del control de ECHELON niegan el uso de nuestras comunicaciones privadas y afirman que sólo se dedican a perseguir a los terroristas y a velar por la seguridad nacional. La periodista española Marta Periano escribe en la revista "Muy Interesante"  como, al margen de ECHELON, "las leyes de retención de datos obligan a los proveedores de servicios a mantener un archivo con todo lo que hacen sus usuarios en tiempo real , a veces hasta siete años, para ponerlo a disposición de las autoridades en el caso de que lo requieran"
 
Esta fotografía y parte del texto ya lo incluí en un artículo escrito hace dos años pero creo que es el momento de recuperarlo. Este es el esquema del funcionamiento de  la Red ECHELON. La información sobre el presupuesto que cada una de las naciones participantes dedica a este proyecto , así como el personal destinado a la misma es confidencial , aunque se estima que pueden llegar a trabajar en ella más de 300.000 personas. Tiene a su servicio 120 satélites que se encargarán de recoger y enviar las comunicaciones de empresas y personas particulares , hasta una cantidad que se estima en más de 3000 millones al día. Su existencia fue negada en numerosas ocasiones por sus creadores hasta que un informe del Parlamento Europeo del año 2001 sacó a la luz oficialmente su existencia, afirmando que "no hay ninguna razón para seguir dudando de la existencia de un sistema de interceptación de las comunicaciones a nivel mundial" y añadía que su objetivo " es la interceptación, como mínimo, de comunicaciones privadas y comerciales, y no militares" al tiempo que recomendaba a los ciudadanos europeos que encriptasen sus comunicaciones para evitar que fueran interceptadas, sugiriendo así que pueda estar siendo utilizada para otros fines como el espionaje industrial, el económico o el político .
 (imagen procedente de
http://www.bibliotecapleyades.com ) 
 
Pero no se trata sólo de las autoridades sino de todas las empresas  que están interesados en ellos. Dejamos nuestros datos al abrir una cuenta de facebook, de twitter, de un blog, de Spotify, de Skype, de Amazom o de cualquier nueva cuenta de correo electrónico. Cito de nuevo a Marta Periano "Como la más eficiente de las secretarias, la Red conoce quienes somos mejor que nosotros mismos, pero no trabaja para nosotros. Cada vez que creamos un usuario en una red social o mandamos un correo a través de la web, aceptamos que una empresa  venderá nuestros datos a terceros para hacer cosas que no sabemos, sin necesidad de autorización y muchas veces en lugares donde no nos protege la ley" A lo largo de este año se comercializará un nuevo dispositivo , Google Glass, que en conexión con el teléfono móvil permitirán navegar por Internet, dispondrán de reproductor de música y también de una cámara de vídeo. Si tiene éxito en poco tiempo habrá millones de personas con estas gafas que, además de aislarnos un poco más de la realidad como ya sucede con los teléfonos que parecen abducir a los usuarios con sus pantallas , se convertirán también en invasoras de la intimidad , casi como si cada persona fuera un reportero involuntario . ¿Qué reducto quedará a salvo de estas cámaras?

VÍDEO SOBRE LA GOOGLE GLASS

Este es un vídeo de publicidad de las Google Glass donde muestra sus utilidades. Sin duda es útil pero también es una forma de invadir la intimidad de todos , ya estés en un restaurante, en el metro, en el cine pueden estar grabándote y haciéndote fotografías sin que tu seas consciente de ello. Quizás penséis que soy muy exagerado en este tema, pero no puedo evitar sentirme incómodo ante esta presencia continua de cámaras en nuestras vidas y que luego , al regresar a casa, pueda encontrar mi imagen colgada en cualquier web sin mi permiso, aunque también creo que se impondrán, esperemos que semamos darles el mejor uso posible . Como no he podido adjuntarlo os dejo el enlace:   http://www.youtube.com/watch?v=9Dx2bdznbsM

Y hace apenas unos días entraba en funcionamiento Facebook Home , una nueva aplicación de Facebook para los móviles, que entre otras cosas tiene una conexión permanente de GPS que según algunos expertos informáticos pone en peligro nuestra intimidad, entre ellos el escritor indio americano  Om Perkash Malik (1966) que  el 12 de abril de este mes expresaba al periódico español "ABC" sus temores " Con la conexión GPS constante a la que podría acceder Facebook para obtener un mayor número de datos acerca de los usuarios basados en sus desplazamientos. Así que si su teléfono no se mueve de un lugar único entre las 10 pm y las 6 am durante una semana más o menos, Facebook rápidamente  puede deducir la ubicación de su casa, tanto si el usuario la comparte como si no. Además, e puede comenzar a correlacionar todas sus relaciones, todos los lugares de compras, todos los restaurantes usuales y otros datos" No quiero con esto mostrarme como una persona refractaria a las nuevas tecnologías, muy al contrario porque han mejorado nuestra calidad de vida, nos permiten comunicarnos, disponer de información que antes era inaccesible, compartir ideas, experiencias y también puede convertirse en una herramienta para luchar contra la tiranía , las violaciones de los derechos humanos , para denunciar injusticias o unir esfuerzos para cambiar nuestras sociedades. Pero no deberíamos olvidar este otro lado menos luminoso de la tecnología, ese que deja nuestros datos más íntimos en manos desconocidas para no entregar las llaves de la escasa esfera íntima que aún conservamos empujados por la publicidad de los nuevos juguetes tecnológicos. Creo que la seguridad no debe ser el justificante para autorizar la invasión de la intimidad porque ¿dónde podríamos el límite?. Cierro este artículo con la misma frase de Milan Kundera con la que lo iniciaba "La persona que pierde su intimidad lo pierde todo".
Famosos