la privacidad en internet ¿una ilusión o un derecho rescatable?
DESCRIPTION
Este ensayo trata acerca de como cada movimiento en linea es "observado", de uno u otro modo, por empresas, donde esta información se filtra y se interpreta del modo que ellos quieren.TRANSCRIPT
La Privacidad en Internet ¿una ilusión o un derecho rescatable?
Aunque sea poco conocido, esto no es un tema nada nuevo. La privacidad en internet es un
asunto del cuál poco se habla y se informa, y las personas deberían saber y reconocer de qué
manera esto influye sobre su vida diaria.
El internet abierto al público existe desde hace, aproximadamente, 30 años; como menciona el
periódico El Espectador (2008)-1, en 1969, la DARPA (Defense Advanced Research Projects
Agency) desarrolló un sistema de intercambio de archivos y mensajes que fuese capaz de resistir
un ataque nuclear. Pero no fue hasta 1983, con la inclusión del protocolo TCP/IP, que el sistema
dio el “salto” al público, abriendo paso a distintas empresas para crear aplicaciones a base del
mismo, e incluso desde esta época tan temprana ya existía una preocupación por el anonimato y
la privacidad. Este último aspecto, en este ámbito, se puede definir como la capacidad de poder
publicar y enviar cualquier tipo de información por distintos medios, sin que personas o
entidades fuera de nuestro interés la conozcan.
Ahora, teniendo en cuenta la definición anterior, se dice que la privacidad en internet no existe.
Considerando que el internet es un centro de información tan amplio y con un flujo de datos
inmenso, se comprende que pueden existir personas con interés sobre toda esa información, tanto
para publicidad más específica, dependiendo del tipo de usuarios 1, hasta la detección de
atentados terroristas de distintas organizaciones.2
Entre estas personas, se encuentran entidades como la NSA (National Security Agency) y la
GCHQ (Government Communications Headquarters) que se encargan de monitorear, recoger y
procesar información proveniente del internet con la finalidad de controlar y evitar todo tipo de
situaciones que pudiesen atentar contra la seguridad nacional del gobierno estadounidense (NSA)
y británico (GCHQ), interceptando cualquier dato que se transmita a través de servidores que se
ubiquen en dichos países.
En el caso de la NSA, esta organización se encarga de vigilar, única y exclusivamente, a
ciudadanos extranjeros, y ciudadanos estadounidenses que se comuniquen y/o compartan
información con estos; ya que, según la cuarta enmienda de la constitución de Estados Unidos3,
el gobierno impide a cualquier entidad investigar a cualquier ciudadano estadounidense sin una
orden judicial.
Teniendo esto en cuenta, en primer lugar, saber que un gobierno ajeno le da el derecho a una
entidad de interceptar y revisar cualquier tipo de información que pase por servidores ubicados
en ese país, y reconociendo, según el sistema de visitas denominado Alexa4, que de las 10
páginas más visitadas a nivel mundial, 7 son de empresas estadounidenses o que tienen sus
servidores alojados en este país; se pueden generar grandes preocupaciones para cualquier
ciudadano no estadounidense, de que su información, pudiese ser consultada por una
organización, o un tercero, ajeno a su interés, como en el caso de Google5 y Facebook6, que
aseguran que es privada y que nadie más que el usuar0opo´ññ´´00
En segundo lugar, se ha demostrado que esta organización (NSA) ni siquiera respeta la
privacidad de los estadounidenses. Aunque efectivamente no realiza investigaciones sin una
orden judicial, cuando consideran que un ciudadano merece ser investigado muchas veces, por
razones inconclusas, se realiza una petición a través de un tribunal secreto denominado FISC
(Foreign Intelligence Survelliance Court), donde sólo se admite al abogado representante del
gobierno y nunca se hacen públicas sus decisiones. Para el año 2012, según el portal Principia
Marsupia, de 1800 órdenes de investigación, el 98,9%, permitiendo a esta entidad, con toda
legalidad, obligar a las distintas empresas a entregar la información sin rehusarse.
Al revisar de manera más precisa, tanto la NSA como el GCHQ, entre otras entidades, hacen
uso de distintos programas de recopilación de datos para llevar a cabo estas tareas, entre los
cuales se encuentran: PRISM y MUSCULAR.
PRISM (Nombre en código del proyecto SIGAD US-984XN), como se menciona en una
publicación del periódico Washington Post (2013)8, fue un programa de vigilancia desarrollado
bajo el gobierno del presidente George Bush en secreto, y que, actualmente, es capaz de extraer
audio y vídeo, historial de chats, correos electrónicos, documentos y demás, que hayan sido
transmitidos a través de servidores estadounidenses, permitiendo, luego de procesar la
información, hacer búsquedas generalizadas de todo tipo catalogarlas por región, lengua, etc.
Y el programa MUSCULAR, según explica el periódico Washington Post (2013)9, es un
proyecto, caracterizado como agresivo, desarrollado para atacar los servidores de Google y
Yahoo!, y de esta manera poder extraer la información de los mismos sin su consentimiento. Lo
cual nos permite deducir, fuera de que hay una acto de ilegalidad por parte de estas entidades
para obtener, a la fuerza, la información que ellos desean, que así como pudieron ingresar a las
bases de datos de estas empresas, existe la posibilidad de que hayan usado el mismo programa, o
similares, para acceder a información de otras empresas y recopilar tanta información como así
lo requieran.
La razón con las que estas entidades justifican la interceptación y análisis, tanto de la
información antes mencionada, como también por la obtenida de empresas prestadoras de
servicios como Verizon10, es la posible prevención de ataques terroristas, acciones del
narcotráfico, entre otras acciones ilegales.
Concibiendo que esta razón fuese suficiente para invadir la privacidad de prácticamente todas
las personas; según el portal se Washingtons Blog (2015)11, Bill Binney, ex jefe de operaciones
de espionaje mundial de la NSA, asegura que el almacenamiento de la gran cantidad de
información, contrario a ayudar a la prevención de estos sucesos, genera una acción
contraproducente para la acción del gobierno de detectar a los delincuentes, ya que, al ser tan
complicado el procesamiento de la misma, demora excesivamente los procesos de investigación,
haciendo de mucha de esa información, tanto inservible como generadora de interferencia. En
resumen, como afirmó Michael Hayden, el director de la NSA, 3 meses antes del accidente del 9
de Septiembre (véase accidente de las torres gemelas), there’s simply too much out there, and it’s
too hard to understand (Simplemente, hay mucho allá afuera y es muy difícil entenderlo).
Para concluir este ensayo, aunque se pueda considerar que haya una disparidad entre
seguridad y privacidad, la verdad es que la privacidad es, después de todo, un derecho humano,
según la Declaración Universal de los Derechos Humanos12, por lo cual no hay debate en su
aplicación. Además de que se ha mostrado que la vigilancia total no es una manera viable de
evitar distintos tipos de ataques y demás problemas como el terrorismo o el narcotráfico, estos no
se pueden tomar como razones suficientes para vulnerar los derechos de las personas a poder
mantener su información privada, e incluso mantenerse en anonimato, si así desean, sin sentir
que alguien o algo los está vigilando. Si se permiten este tipo de hecho, así sea un caso
extremista, “por seguridad” se podría terminar colocando una cámara y micrófono en cada cuarto
de cada casa, monitoreando las 24 horas del día y no dando espacio ni para el más mínimo
momento de intimidad.
Bibliografía-1. Elizabeth Howell (30 de Abril de 2015) << What Is DARPA?>> http://www.space.com/29273-what-is-darpa.html. Consultado el 13 de Junio de 2015
1. Martinez, Ana (28 de Enero de 2015) <<Facebook apunta a video y a la publicidad dirigida>> http://www.elfinanciero.com.mx/tech/facebook-crecera-en-2015-con-medicion-publicidad-dirigida-y-video.html. Consultado el 12 de Junio de 2015
2. Parkinson, John R. (19 de Junio de 2013) <<NSA: 'Over 50' Terror Plots Foiled by Data Dragnets>> http://abcnews.go.com/Politics/nsa-director-50-potential-terrorist-attacks-thwarted-controversial/story?id=19428148&singlePage=true. Consultado el 12 de Junio de 2015
3. U.S. Constitution. (1787) Amend. IV4. http://www.alexa.com/topsites. Consultado el 13 de Junio de 20155. Google Inc. (Mod. 5 de Junio de 2015) <<Política de Privacidad>>
http://static.googleusercontent.com/media/www.google.com/es-419//intl/es-419/policies/privacy/google_privacy_policy_es-419.pdf. (Pág. 4)
6. Facebook Inc. <<Politica de Datos>> https://www.facebook.com/about/privacy/update. Sección “¿Cómo se comparte esta información?”, subsección “Compartir con socios y clientes”, apartado “Servicios de publicidad, medición y análisis”.
7. Sicilia, Alberto (7 de Noviembre de 2013) <<Así accede la NSA a tu Gmail>> http://www.principiamarsupia.com/2013/11/07/asi-accede-la-nsa-a-tu-gmail. Consultado el 13 de Junio de 2015
8. Gellman, Barton (7 de Junio de 2013) <<U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program>> http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html?hpid=z1. Consultado el 13 de Junio de 2015
9. Gellman, Barton; Soltani, Ashkan (Ocutbre 30 de 2013) << NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say >> http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html. Consultado el 13 de Junio de 2015.
10. Greenwald, Glenn (6 de Junio de 2013) <<NSA collecting phone records of millions of Verizon customers daily>> http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order. Consultado el 13 de Junio de 2015
11. Washington Blog (16 de Enero de 2015) <<Authoritarians Use Paris Terror Attack As Excuse for Power Grab>> http://www.washingtonsblog.com/2015/01/authoritarians-use-paris-terror-attack-excuse-power-grab.html. Consultado el 13 de Junio de 2015
12. Asamblea General de Las Naciones Unidas (19 de Diciembre de 1948) <<Declaración Universal de los Derechos Humanos>> Art. 12