sábado, 11 de febrero de 2017

9. Conclusión

Como venimos advirtiendo a lo largo este trabajo, está claro que usar internet implica una cierta exposición en la red sea consciente o inconsciente.

Para el usuario tipo, es el desconocimiento de las implicaciones que nuestras acciones tienen lo que provoca que banalicemos la importancia de la privacidad en la red.  Sin embargo, si los usuarios se dieran cuenta de este alcance, se comportarían de manera diferente ya está estudiado que cuando somos vigilados tendemos a imitar el comportamiento de los demás, actuando de manera distinta a como realmente somos: “Había que actuar de manera convincente para impedir que los ojos te descubrieran, reaccionar como los demás.” (Ariza, 2015). Por lo tanto, mantener este desconocimiento resulta muy interesante si lo que se pretende estudiar es realmente como son los usuarios.

En este sentido, la invasión de la privacidad del usuario responde principalmente a tres fines: criminales, relacionados con la seguridad o el gobierno y comerciales. Siendo los comerciales sobre los que más nos hemos centrado. Dentro de éstos, podemos a su vez distinguir el tratamiento de forma individual de los datos de un usuario, por ejemplo, la publicidad personalizada o el tratamiento de grandes datos para obtener patrones y tendencias de segmentos socioeconómicos.

A pesar de que se haya legislado (en España) para informar al usuario acerca de las particulares políticas de cookies de cada web, existe todavía el problema de la persistencia de nuestra huella digital en la red. En este sentido, ya han aparecido diferentes empresas que ofrecen borrar (más precisamente desindexar) nuestros datos personales de los diferentes buscadores, como “Eliminalia” que “garanti[za] nuestra seguridad y privacidad en la red” (Ariza, 2015). Este nicho de mercado evidencia que en la práctica el derecho de olvido y de cancelación no es una medida eficaz para que un usuario corriente proteja su privacidad.

Como sugiere Peirano (2015) en una conferencia, otra posible alternativa al problema de nuestra huella digital sería navegar de manera anónima. Para soportar esto ya existen herramientas digitales, siendo la más popular un navegador llamado “Tor” (The Onion Router) en el cual las conexiones quedan enmascaradas al producirse a través de una serie de proxys enlazados entre sí como si de capas de una cebolla se trataran. De esta manera nuestra huella digital pasa a formar un “totum revolutum” con la del resto de usuarios de Tor. Si además la transmisión de datos se realiza sobre protocolo HTTPS (encriptado entre origen y destino) se dificulta tremendamente identificar a los participantes y el mensaje en las comunicaciones digitales. En la práctica como el usuario se esconde detrás de muchos agentes con diferentes IPs (Internet Protocol, un identificador que tiene cada equipo cuando se conecta a la red) que concentran volúmenes importantes de tráfico y además la comunicación está encriptada, es prácticamente imposible conocer las acciones de los usuarios ni identificar el binomio usuario, acción.

Sin embargo, el uso de programas como Tor que nos permitiría navegar por internet sin dejar apenas rastros tiene su lado oscuro, ya que si todo fuera anónimo sería imposible detener a los responsables de la ciberdelincuencia. Como dice Lozano estamos exigiendo y sobrevalorando la transparencia por encima del “valor de la pertinencia”, es decir, del descubrimiento de la verdad. (Ariza, 2015). Pero en ese sentido, privacidad y seguridad, ambas son importantes a nivel de usuario y pueden interpretarse como dos caras de la misma moneda en las que es conveniente alcanzar un compromiso.  



Con respecto a las líneas futuras “el Centro Pew de Investigación elaboró recientemente un informe donde consultó a decenas de expertos.” (Citado en Ariza, 2015) En este surgieron dos opiniones disonantes: por un lado, una visión pesimista y por otro, una optimista. Mientras que los primeros consideran que la proliferación y explotación de los metadatos han mellado nuestra privacidad por otro lado, los optimistas opinan que habrá un avance relevante en este campo, ya que las personas son más prudentes a la hora de informarse sobre cómo se van a usar sus datos, quien la puede recolectar y que derechos pueden ejercer al respecto en caso de que se produzca una violación de su privacidad.

Por otro lado, hay quien ve en la privacidad negocio. En esta línea, Kate Crawford, investigadora del Centro Microsoft de Nueva York, manifestó que “en los próximos 10 años se desarrollarán más tecnologías de la encriptación […] para aquellos que estén dispuestos a pagar para un mejor control de sus datos”. En palabras de Lozano: “habrá una privacidad para ricos y otra para pobres. La privacidad se convertirá en un artículo de lujo.” (Ariza, 2015).



En definitiva, pese a las opciones que existen para controlar nuestra falta de privacidad, la más importante y principal es la de la prevención. Actuar en todo momento teniendo en cuenta que a todos nos vigilan porque no son pocos los intereses económicos que hay detrás. 


No hay comentarios:

Publicar un comentario