La revolución imperceptible

4min 3
Nº2073 - al de 2020
por Mercedes Rosende

Me pregunto si en los momentos claves de la historia, esos hitos que implicaron cambios radicales para la humanidad, hubo gente que se dio cuenta de que en adelante algo iba a cambiar para siempre. Me refiero, por ejemplo, a la difusión del derecho romano, al advenimiento de la revolución industrial, a la difusión masiva de Internet. Cuando escuchamos por primera vez la palabra big data, ¿fuimos conscientes de que una cantidad de datos almacenados y su análisis incidiría en el trabajo, la interacción social, el consumo, nuestra privacidad?

En China, y con la excusa del coronavirus, se han puesto las libertades en modo pause, con aplicaciones de instalación obligatoria que identifican, analizan, clasifican y limitan a los ciudadanos. Son medidas controvertidas, llevadas a la práctica en zonas afectadas por el virus: cámaras térmicas que controlan la temperatura corporal, restricciones a la circulación, cámaras con reconocimiento facial, clasificación de los ciudadanos con un correlativo sistema de crédito social. ¿Se acuerdan de la serie Black Mirror? Bueno, así.

Los estados se enfrentan hoy a la necesidad de pensar una salida de la cuarentena, y han puesto su mirada en el rastreo de sus ciudadanos. Hablan de seguimiento sanitario, claro, al menos por ahora. Google y Apple, nuestros viejos conocidos, han presentado su tecnología para smartphones de detección de infectados, un software que contiene bases técnicas para incorporar a las app que ya utilice cada país.

El sistema detecta cuando una persona que descargó la app pasó cierto tiempo y a cierta distancia de otra persona, que también descargó la app, y que posteriormente dio positivo. Sus desarrolladores utilizan protocolo abierto, liberaron su API (interfaz de programación de aplicaciones), o sea, cualquier experto en seguridad informática podrá monitorearla o auditarla. Funciona con Bluetooth, de manera anónima, y requiere de un triple consentimiento del usuario. Es un modelo “descentralizado”: la información no se guarda en un servidor central (como sucede en China, Singapur, Corea del Sur, Australia), sino que se codifica y se almacena de manera encriptada en los celulares de los usuarios (como Alemania o Italia, quizá en breve en toda la Unión Europea). Sin entrar en disquisiciones técnicas, esto impediría que los gobiernos o las propias empresas creadoras utilicen nuestra información.

En definitiva, el desarrollador nos dice que las app basadas en su tecnología serán voluntarias, transparentes, temporales, con alta seguridad cibernética y utilizarán datos con seudónimo. ¿Podemos creerle a Google y Apple?

Según un informe de Cisco Duo Security, las extensiones de Chrome para computadoras (desarrolladas por terceros) roban datos personales o infectan con malware pese a los controles de seguridad que impone Google. Teóricamente, al ser detectadas la empresa las borra, sin embargo, pueden pasar meses o hasta años antes de que eso suceda. Hoy sabemos que unas 500 extensiones de Google Chrome han robado datos a millones de usuarios.

Google per se colectó datos médicos de millones de estadounidenses por fuera del marco legal en el llamado Project Nightingale, accedió a información reservada de pacientes de la compañía médica Ascension, sin el permiso de los involucrados. Una jugada para posicionarse en la eHealth, el petróleo del futuro.

Apple, por su lado, ha tenido un comportamiento similar: fue acusada por la empresa MalwareBytes de filtrar datos de los usuarios a través de aplicaciones disponibles en su App Store. La empresa de la manzana dice que al ser denunciada la maniobra las elimina de su tienda, aunque según MalwareBytes lo haría con llamativa lentitud.

¿Para qué sirve esa acumulación de datos masivos o big data? Es sencillo: los actos, ideas, hábitos que de alguna forma vertemos en la red son colectados y vendidos a terceros. Luego serán procesados y, a través de modelos matemáticos predictivos, se conocerán tendencias que servirán como insumo para estrategias de control social, comercial y político. El interés tanto de empresas como de estados es evidente, y quedó expuesto con las revelaciones del exespía Edward Snowden y las investigaciones de Wikileaks. Pero no demonicemos la herramienta, los algoritmos también se usan en sectores tan diferentes como seguridad, iluminación, transporte, eliminación de residuos o racionalización de la energía, finanzas y predicción del clima, incluso en la investigación criminal.

Vayamos a lo personal: el big data nos vigila, y ese control es inquietante.

¿Hay forma de salvaguardar nuestra privacidad? Seguramente ya sea tarde. Aunque no tengamos perfiles en redes sociales, aunque nos neguemos a bajar una app de seguimiento sanitario, es probable que ya hayamos dejado una estela de datos: mails, transacciones bancarias, llamadas, mensajes, historia clínica, historiales de búsquedas, trámites administrativos, inocentes conexiones a wifi. Es más, cuando supimos que nuestra información se almacenaba y analizaba y vendía, cuando escuchamos por primera vez la palabra big data, ya era tarde: fue una revolución imperceptible. Dejamos nuestros datos en sus manos como quien deja a sus niños al cuidado de Herodes.

Nuestras huellas están en la red y no van a desaparecer porque borremos nuestros perfiles, bloqueemos GPS y Bluetooth, o nos deshagamos del celular. Sí es posible cambiar el modo de tratarlas. Estamos a tiempo de pensar cómo vigilar a los que nos vigilan, de tomar conciencia de que el problema no es la tecnología, sino la forma como se la utiliza, de exigir transparencia y respeto por el derecho a la privacidad y, sobre todo, de hacer cumplir la ley (1) que hace ya años regula su utilización.

(1) Ley Nº 18.331 de Protección de Datos Personales.

Regístrate sin costo, recibe notas de regalo.