Como venimos advirtiendo a lo largo este trabajo, está claro que
usar internet implica una cierta exposición en la red sea consciente o
inconsciente.
Para el usuario tipo, es el desconocimiento de las
implicaciones que nuestras acciones tienen lo que provoca que banalicemos la
importancia de la privacidad en la red. Sin
embargo, si los usuarios se dieran cuenta de este alcance, se comportarían de
manera diferente ya está estudiado que cuando somos vigilados tendemos a imitar
el comportamiento de los demás, actuando de manera distinta a como realmente
somos: “Había que actuar de manera convincente para impedir que los ojos te
descubrieran, reaccionar como los demás.” (Ariza, 2015). Por lo tanto, mantener
este desconocimiento resulta muy interesante si lo que se pretende estudiar es
realmente como son los usuarios.
En
este sentido, la invasión de la privacidad del usuario responde principalmente
a tres fines: criminales, relacionados con la seguridad o el gobierno y comerciales.
Siendo los comerciales sobre los que más nos hemos centrado. Dentro de éstos, podemos
a su vez distinguir el tratamiento de forma individual de los datos de un
usuario, por ejemplo, la publicidad personalizada o el tratamiento de grandes
datos para obtener patrones y tendencias de segmentos socioeconómicos.
A
pesar de que se haya legislado (en España) para informar al usuario acerca de
las particulares políticas de cookies de cada web, existe todavía el problema
de la persistencia de nuestra huella digital en la red. En este sentido, ya han
aparecido diferentes empresas que ofrecen borrar (más precisamente desindexar)
nuestros datos personales de los diferentes buscadores, como “Eliminalia” que
“garanti[za] nuestra seguridad y privacidad en la red” (Ariza, 2015). Este
nicho de mercado evidencia que en la práctica el derecho de olvido y de
cancelación no es una medida eficaz para que un usuario corriente proteja su
privacidad.
Como
sugiere Peirano (2015) en una conferencia, otra posible alternativa al problema
de nuestra huella digital sería navegar de manera anónima. Para soportar esto
ya existen herramientas digitales, siendo la más popular un navegador llamado “Tor”
(The Onion Router) en el cual las conexiones quedan enmascaradas al producirse
a través de una serie de proxys enlazados entre sí como si de capas de una
cebolla se trataran. De esta manera nuestra huella digital pasa a formar un
“totum revolutum” con la del resto de usuarios de Tor. Si además la transmisión
de datos se realiza sobre protocolo HTTPS (encriptado entre origen y destino)
se dificulta tremendamente identificar a los participantes y el mensaje en las comunicaciones
digitales. En la práctica como el usuario se esconde detrás de muchos agentes
con diferentes IPs (Internet Protocol, un identificador que tiene cada equipo
cuando se conecta a la red) que concentran volúmenes importantes de tráfico y
además la comunicación está encriptada, es prácticamente imposible conocer las
acciones de los usuarios ni identificar el binomio usuario, acción.
Sin
embargo, el uso de programas como Tor que nos permitiría navegar por internet
sin dejar apenas rastros tiene su lado oscuro, ya que si todo fuera anónimo sería
imposible detener a los responsables de la ciberdelincuencia. Como dice
Lozano estamos exigiendo y sobrevalorando la transparencia por encima del
“valor de la pertinencia”, es decir, del descubrimiento de la verdad. (Ariza,
2015). Pero en ese sentido, privacidad y seguridad, ambas son importantes a
nivel de usuario y pueden interpretarse como dos caras de la misma moneda en
las que es conveniente alcanzar un compromiso.
Con
respecto a las líneas futuras “el Centro Pew de Investigación elaboró
recientemente un informe donde consultó a decenas de expertos.” (Citado en
Ariza, 2015) En este surgieron dos opiniones
disonantes: por un lado, una visión pesimista y por otro, una optimista.
Mientras que los primeros consideran que la proliferación y explotación de los
metadatos han mellado nuestra privacidad por otro lado, los optimistas opinan
que habrá un avance relevante en este campo, ya que las personas son más
prudentes a la hora de informarse sobre cómo se van a usar sus datos, quien la
puede recolectar y que derechos pueden ejercer al respecto en caso de que se
produzca una violación de su privacidad.
Por
otro lado, hay quien ve en la privacidad negocio. En esta línea, Kate Crawford,
investigadora del Centro Microsoft de Nueva York, manifestó que “en los
próximos 10 años se desarrollarán más tecnologías de la encriptación […] para
aquellos que estén dispuestos a pagar para un mejor control de sus datos”. En
palabras de Lozano: “habrá una privacidad para ricos y otra para pobres. La
privacidad se convertirá en un artículo de lujo.” (Ariza, 2015).
En
definitiva, pese a las opciones que existen para controlar nuestra falta de
privacidad, la más importante y principal es la de la prevención. Actuar en
todo momento teniendo en cuenta que a todos nos vigilan porque no son pocos los
intereses económicos que hay detrás.
No hay comentarios:
Publicar un comentario