Internet: La vida privada en la red
Seguramente si usted se topara en la calle con alguien a quien no conoce, no le daría los datos de su domicilio, ni de sus cuentas bancarias, ni de los lugares que frecuenta, ni tampoco le diría quiénes son los miembros de su familia ni dónde estudian y/o trabajan.
Tampoco
compartiría con cualquiera referencias concretas sobre sus amistades,
ni acerca de sus hobbies, ni le diría lo que está pensando ni cómo se
siente usted ese día.
Sin
embargo, esta conducta que apela al sentido común en el mundo real, no
aplica en el mundo virtual, en particular, en las redes sociales, donde
las personas se convierten en libros abiertos. No solo expresan sus
ideas, su sentir sobre una amplia variedad de temas personales y de otra
índole, sino que además revelan actividades cotidianas, gustos y
afinidades, quiénes son sus parejas, amigos, familiares, dónde viven, a
qué se dedican y otra cantidad infinita de información que, en las manos
equivocadas, puede comprometer su seguridad y bienestar.
Hace
unos días la revista Proceso dio a a conocer el caso de una persona que
fue contactada, vía Facebook, por un individuo cuya solicitud de
amistad aceptó sin mayores averiguaciones. El solicitante afirmaba ser
“Serafín Zambada”, hijo del famoso narcotraficante el “Mayo” Zambada, y
comenzó a extorsionar al incauto, en este caso, un joven de 18 años, a
quien amenazó con hacer daño a su familia si no le entregaba cierta
cantidad de dinero. Al poco tiempo, la víctima empezó a recibir llamadas
telefónicas de quien se decía hermana de “Serafín”, y que le pidió más
dinero con el mismo argumento. Entonces la víctima denunció ante las
autoridades este hecho, y se puso de acuerdo con ellas para reunirse con
los extorsionadores en una tienda departamental donde les entregaría la
suma acordada, momento en que fueron arrestados por la policía.
¿Quiénes eran los extorsionadores? Tres mujeres de 18 años y un muchacho
de 19, quienes confesaron a las autoridades que el dinero de las
extorsiones lo querían para “divertirse.”1
Esta
historia parece apenas la punta del iceberg de un problema muy serio
que lamentablemente será cada vez más recurrente. Robo de identidad El
robo de identidad es un problema cada vez más recurrente. Este consiste
en suplantar a una persona, haciéndose pasar por ella, para derivar,
generalmente, un beneficio económico, si bien también se recurre a él
para manchar la imagen y/o la reputación de una persona o empresa. En el
primer caso está involucrada la delincuencia organizada, que a través
de medios informáticos o tradicionales (el robo de la correspondencia o
del bolso y/o la cartera, por ejemplo) obtiene información personal para
la consecución de un beneficio económico, o bien para poseer otra
identidad y ocultarse de la justicia. En el segundo caso, el usurpador
recurre, sobre todo, a las redes sociales y a la creación de información
que coloca en línea para que sea accesible a través de buscadores como
Google.
Aquel
es el delito de más alto crecimiento en el mundo, precisamente por la
accesibilidad existente en la red a información personalizada y
confidencial que puede ser obtenida por diversos medios. El robo de
identidad, que involucra la posesión de datos como el nombre, el
domicilio y la fecha de nacimiento de una persona, posibilita que la
delincuencia organizada obtenga beneficios como la concesión de
préstamos y líneas de crédito; vaciar las cuentas de ahorro y
jubilación; proporcionar información de personas “confiables” a
delincuentes que necesitan una nueva identidad; y obtener la residencia
en un país a través de matrimonios por conveniencia, entre otros
ilícitos. Asimismo, el robo de identidad puede convertir a una persona
honorable en el criminal más buscado.
Como
si esto no fuera suficiente, hay que sumar el asedio a los internautas
por parte de las empresas que dominan la red. Ya en una reflexión previa
se citaba a Google, el buscador más usado en todo el mundo.2 Cuando
usted recurre al buscador ciertamente es maravillosa la rapidez con que
fluyen los resultados. Le ahorran el desplazamiento físico a
bibliotecas, archivos u otros acervos, algo que puede resultar engorroso
en las grandes urbes, como la ciudad de México, aquejada a últimas
fechas por múltiples manifestaciones y demandas sociales que la tornan
intransitable. Sin embargo, esa “rapidez” con que fluye la información
no es gratuita. A las grandes corporaciones no solo les preocupa si el
internauta encuentra efectivamente lo que busca, sino que en el proceso
reúnen información sobre esa persona, cuyos gustos y necesidades
constituyen un enorme mercado.
Nicholas
Carr lo dice claramente: “La idea de que nuestras mentes deberían
operar como máquinas procesadoras de datos de alta velocidad no sólo
sustenta (…) [a] Internet, sino que es el modelo empresarial de la red
que domina (…) Entre más rápido naveguemos por la red –entre más
vínculos y páginas veamos– más oportunidades tendrán Google y otras
empresas de recabar información sobre nosotros y para alimentarnos con
anuncios comerciales. La mayoría de los propietarios del internet
comercial tiene un interés financiero en la recolección de datos [sobre
nosotros] que dejamos a medida que saltamos de un sitio a otro en línea
(…) Lo último que desean estas compañías es alentarnos a llevar a cabo
una reflexión lenta o una lectura lúdica [sin interrupciones]. Es de su
interés [económico] que tengamos [múltiples] distractores”.3
Las revelaciones de Snowden
A
estas intromisiones en la vida privada de parte de maleantes y
corporaciones hay que añadir las de las agencias de inteligencia de
Estados Unidos y Reino Unido, reveladas por el “topo” estadounidense
Edward Snowden, especialista en cómputo y quien trabajara para empresas
contratistas de la Agencia de Seguridad Nacional (NSA) de la Unión
Americana. Así, el 6 de junio del año en curso, The Guardian dio a
conocer que en virtud de una orden judicial secreta de parte de las
autoridades estadounidenses, la NSA tenía acceso a registros telefónicos
y de Internet de millones de usuarios de la operadora de telefonía
Verizon en el vecino país del norte. La Casa Blanca salió al paso
insistiendo en la necesidad de registrar las llamadas telefónicas de los
ciudadanos de EU, por considerar que se trata de un instrumento
esencial para combatir el terrorismo dentro y fuera del país. Un día
después, The Washington Post y The Guardian difundieron los detalles de
dos programas de espionaje secretos: uno que registra datos de llamadas
en EU y otro que permite a la inteligencia estadounidense acceder a
servidores de las principales compañías de Internet para buscar nexos
con el terrorismo internacional. La información causó revuelo porque
reveló que la NSA y Oficina Federal de Investigación (FBI), a través del
programa Prism, recababan datos directamente de los servidores de
Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y
Apple, en lo que constituye una clara intromisión en la vida privada de
sus millones de usuarios. Asimismo, se sabe que dichas empresas
accedieron a colaborar con las autoridades estadounidenses,
naturalmente, sin hacerlo del conocimiento de sus clientes y usuarios,
lo cual es ilegal
El
9 de junio, Snowden dijo ser la fuente de la información que propalaron
los dos diarios y el resto de la historia es harto conocida. Snowden se
encontraba en Hong Kong en el momento de las revelaciones y de ahí se
trasladó a Rusia, luego de un intento infructuoso por obtener asilo
político en algún país latinoamericano. Tras fuertes tensiones con
Estados Unidos, que pedía al régimen de Putin la extradición de Snowden,
el mandatario ruso decidió otorgarle asilo político por un año en el
país eslavo, donde reside actualmente en una localidad no revelada.4
Por
si fuera poco, también Francia se incorporó a la lista de naciones que
espía y vigila a sus ciudadanos. A principios de julio se dio a conocer
que la Dirección General de Seguridad Exterior (DGSE) del gobierno
francés, intercepta llamadas telefónicas, mensajes de texto y señales de
computadoras, al igual que las actividades que desarrollan las personas
en las redes sociales en el país y en el exterior. Estas revelaciones,
de las que dio cuenta Le Monde, fueron corroboradas por las autoridades
galas, que se escudan en que no les interesan los contenidos de las
comunicaciones que monitorean, sino saber quién habla con quién.5 Y
la lista parece crecer con España y Alemania en el banquillo de los
acusados, por vigilar a sus sociedades, aún cuando en el caso específico
de las autoridades germanas, Angela Merkel lo desmintió.6
Pero
¿qué significa todo esto para los internautas? Estar en la red es lo de
hoy. Y prácticamente es imposible navegar sin dejar huella. Internet
constituye, al día de hoy, un registro de la vida cotidiana. En Francia,
por ejemplo, uno de cada dos usuarios de la red tiene una cuenta en
Facebook, 21% en Google, y 12% en Twitter. En Facebook se manejan
diariamente casi 5 mil millones de contenidos, de los que 300 millones
son fotografías.7En este sentido, la paradoja estriba en que
buena parte de los usuarios saben que son vigilados, “monitoreados” o
espiados, pero al mismo tiempo siguen proporcionando información
personal y realmente son muy pocos los que están dispuestos a tomar
medidas “radicales” para modificar la situación.
¿Es posible desaparecer o “salir” de Internet?
La
vigilancia, el asedio y el espionaje en la red es algo común que llegó
para quedarse. Con todo, hay cada vez más personas que desean ser
”borradas” de Internet, aunque por razones diversas. Por ejemplo, ante
la tendencia a digitalizar cada vez más información personal, tanto por
parte de gobiernos como de empresas, hay quienes desean que esos
“registros” desaparezcan.
Así,
un individuo que purgó una condena tras perpetrar algún delito, se
enfrenta a que las autoridades tienen su expediente digitalizado a la
vista de quien lo solicite. Si esa persona aspira a buscar un empleo,
seguramente será motivo de investigación, dado que al futuro patrón le
será insuficiente una “Carta de buena conducta” expedida por las
autoridades del presidio. En otro escenario, un sujeto que ha sido
multado o que tiene infracciones de tránsito, puede ser ubicado en la
red con relativa facilidad. Una figura política con algún “pecadillo”
sentimental o corruptela, no querrá que esa información permanezca en
línea. En México, el trámite de actas de nacimiento, de defunción o de
matrimonio puede realizarlo cualquier persona que disponga de datos
básicos como la fecha y el lugar de egistro de la persona aludida.
Incluso, es posible saber si un ciudadano está al corriente en el pago
de servicios como el teléfono, el gas y/o la luz, proporcionando
únicamente el número telefónico en el primer caso, o el número de cuenta
en los demás, datos que figuran en los comprobantes de domicilio que
normalmente son solicitados al común de las personas para efectuar
diversos trámites.
Ahora
bien: si la autoridad posee información digitalizada con los datos
personales de la población, no debería ser tan grave, siempre que la
resguardara y protegiera de manera apropiada. Lamentablemente no es el
caso. En 2010 se reveló que el padrón del (IFE) estaba a la venta en
Tepito. ¿Quién lo filtró? Es un misterio. El año pasado, en víspera de
los comicios presidenciales, el registro nacional de electores, con
todos los datos personales de quienes podían votar y ser votados, se
podía comprar a 15 mil pesos.8
Cabe
destacar que en dicho padrón figuraban datos personales de casi ocho
millones de ciudadanos, incluyendo los del entonces presidente Felipe
Calderón Hinojosa, los de los candidatos presidenciales Andrés Manuel
López Obrador y Gabriel Quadri de la Torre, y los del mismísimo
Consejero Presidente del IFE, al igual que los de numerosos
funcionarios. Así que ni siquiera los servidores públicos, muchos de
ellos a cargo de tareas que buscan proteger la privacidad de la
ciudadanía, están a salvo de la intrusión.
Pero
ahí no termina el problema. La mitad de las empresas “espía” a sus
futuros empleados en Internet a través de buscadores como Google,
Linkedin o Bing.9 Esto es porque para una corporación, la
información que colocan las personas en una red social, por ejemplo, se
considera más fidedigna que la que normalmente incluye un solicitante de
empleo en su currículum vitae impreso, donde, además, es más fácil
mentir. En España, el 49% de las empresas hace uso de los perfiles en
las redes sociales para contratar personal y un 18% hace públicas las
vacantes existentes en esos mismos espacios. En México se citan los
casos de Telmex y Nokia, que cada vez más se hacen de nuevos empleados
por esa vía.10
A
través de Facebook o Twitter, una empresa puede tener un perfil más
fidedigno en torno a quienes podría contratar, su personalidad, gustos,
aficiones, opiniones sobre diversos temas, su trato hacia los demás,
etcétera. Sin embargo, mucha de la información disponible en la red
sobre los usuarios, no fue subida por ellos, sino por terceros, y en los
casos de un ex convicto, un empresario, una novia/amante celosa o una
figura pública, es casi seguro que no querrían que se conocieran ciertas
situaciones, dado que ello podría cerrarle las puertas en el mundo
profesional y hasta personal/familiar. ¿Qué hacer entonces?
Lo
lógico sería “desaparecer” de la red. Pero eso es más que una misión
imposible. Pese a ello, hay cada vez más internautas dispuestos a pagar
por ser borrados de las redes y los buscadores. En el mundo ya hay una
cantidad creciente de empresas que ofrecen servicios de “borrado” o bien
de “rehabilitación” en Internet. En España, por ejemplo, existe
Eprivacidad, creada en 2011 con el propósito de proteger la intimidad y
la privacidad de los usuarios, evitando la difusión de cierta
información y/o recuperando aquella que pueda causar algún perjuicio. En
la página de Eprivacidad (http://www.eprivacidad.es) se ofrece la
protección de la reputación y el buen nombre de personas, negocios,
empresas, etcétera. Con todo, la tarea no es sencilla.
Para
empezar, si bien Eprivacidad se ampara en la Constitución española, que
protege el derecho a la privacidad, la realidad es que no es posible
borrar boletines o bases de datos oficiales. Entonces, lo que ofrece
Eprivacy es evitar que esa información fluya a lugares distintos de los
boletines o las bases de datos, por ejemplo, en los buscadores. En las
redes parece ser más sencillo el “borrado”, entre otras razones porque
existe una enorme cantidad de perfiles falsos, los cuales simplemente
son denunciados a los administradores de la red, quienes los omiten en
un determinado tiempo.
El
proceso es más complejo cuando se trata de figuras públicas, porque en
esos casos la información es de interés general y no es posible
desaparecerla. Aquí la opción es crear una mejor imagen de la persona,
negocio o empresa, de manera que cuando alguien use el buscador de su
preferencia, reciba datos positivos que contrarresten la mala imagen o
reputación de quien se trate. Seguramente que el defenestrado ex titular
del FMI, Dominique Strauss-Kahn, necesitará ese servicio. Como se
recordará, fue acusado de abuso sexual en detrimento de una mujer que
hacía la limpieza en el cuarto del hotel neoyorquino en que se
hospedaba. Este escándalo le valió la renuncia al FMI, al igual que a
sus aspiraciones de ser candidato a la Presidencia de Francia.
Actualmente, Strauss-Kahn enfrenta cargos que lo vinculan con redes de
prostitución en su país natal y, por lo tanto, todo parece indicar que
ello será el fin de su carrera y aspiraciones políticas. Sin embargo, en
el futuro, podría contratar los servicios de alguna empresa como
Eprivacy, a fin de limpiar su imagen y, quién sabe, a lo mejor dentro de
algunos años podría regresar por sus fueros a las grandes ligas de la
política francesa o global.
En
Eprivacy, el costo del servicio varía en función de las necesidades del
cliente, y puede oscilar entre 20 y 200 mil euros, dependiendo del
tiempo invertido. En general, se paga una media de 90 euros por el
servicio en los casos más sencillos. El tiempo promedio para “borrar”
y/o “rehabilitar” a una persona en la red es de dos meses, pero hay
casos y situaciones más complejas que pueden requerir hasta 14 meses.11
La red, el narcisismo y el anonimato
Ya
en línea, las personas parecieran estar en el confesionario, y dan a
conocer a extraños, información privada. Los psicólogos explican que
ello obedece a la combinación de factores como el anonimato y la
posibilidad de que el usuario se enfoque en sí mismo, cosa que
naturalmente no es factible en el mundo real, donde prevalecen códigos
de conducta y usos y costumbres de largo arraigo que es muy difícil
modificar. En el mundo real, por ejemplo, es muy criticable aquél que
solo habla de sí mismo, mientras que en el mundo virtual no ocurre lo
mismo, alimentada esta suerte de narcisismo digital porque otros
usuarios desean saber más sobre cierta persona (y para la autoestima
suele ser gratificante un “me gusta” en Facebook), o bien porque algún
criminal quiere tomar ventaja de la información proporcionada para
explotarla en su favor.
Asimismo,
aunque la desinhibición en la red se supone que obedece a un presunto
anonimato, éste, en la práctica, no existe, no al menos como opera en el
mundo real. En éste, si una persona asiste a una conferencia y desea
formular una pregunta, generalmente se le entregará una hoja de papel
para que la escriba y se le entregue al conferencista. Quien pregunta
podría o no anotar su nombre. Si no lo hace, su cuestionamiento será
anónimo y para el conferencista será difícil saber quién le preguntó tal
cosa. Pero en el mundo virtual no ocurre lo mismo. Si usted navega en
Ebay, Amazon o en Mercado Libre y se topa con un producto que es de su
interés, para adquirirlo deberá “darse de alta” como comprador,
proporcionando diversos datos personales. Al hacerlo, empresas como las
referidas pueden conocer la dirección de la computadora. Así, al saber
desde qué máquina se conecta, pueden empezar a mostrar anuncios de
productos o servicios relacionados con el producto que está adquiriendo.
Seguramente
si el lector adquiere productos o servicios por Internet le ha pasado
que busca algo, y una vez finalizada su búsqueda, visita otra página que
no tiene ninguna relación con su sondeo previo y le aparecen anuncios
similares cuando se conecta desde la computadora en la que indagó por
primera vez sobre determinada cuestión. En muchos sitios los internautas
son identificados con sus nombres de usuarios y en cada interacción en
el servidor web esa información se envía y una tercera compañía puede
obtenerla, sobre todo con el objetivo de venderle algo. Numerosos sitios
comerciales le explican al usuario que no venden la información
confidencial que éste les ha confiado, si bien ello no impide que la
compartan con terceros para fines de análisis o publicidad.
En
el mundo real el equivalente serían esas molestas llamadas que hacen a
los cuentahabientes los bancos para ofrecer pólizas, domicialización en
el pago de servicios, tarjetas de crédito, etcétera, aun cuando usted es
cliente de “melón” pero quien le llama es “sandía” y usted no se
explica cómo es que “sandía” obtuvo su número telefónico y su nombre
para hacerle todas esas ofertas.
El
mundo virtual es relativamente nuevo, y el entusiasmo de las personas
por formar parte de él se explica igualmente, en buena medida, por las
frustraciones laborales, escolares y personales del mundo real. La
decepción de la ciudadanía respecto a los gobernantes y la política,
también influye en la creencia de que el mundo virtual es “un mejor
lugar.” Dado que el uso de la red es dominado por jóvenes, ello también
abona al optimismo imperante en torno a Internet, puesto que muchos de
ellos son estudiantes o están culminando sus estudios o se encuentran en
el inicio de sus carreras profesionales y otras responsabilidades y su
concepción del mundo, por lo mismo, suele ser positiva. Pero para las
generaciones no tan jóvenes, Internet también es una opción interesante,
porque el poco conocimiento que, en general, poseen sobre la red, los
lleva a sobredimensionar sus posibilidades y a minimizar o desconocer
los riesgos que conlleva la interacción en línea.
Sin
ir más lejos, en Facebook, aunque es posible tener en la lista de
contactos a amigos y familiares del mundo real con quienes se interactúa
o interactuó en otro momento, también es frecuente toparse con
solicitudes de amistad de desconocidos que por alguna razón desean
establecer contacto con el usuario. Y es aquí cuando historias como la
de “Serafín Zambada” se reproducen, convirtiendo en pesadilla lo que
inicialmente se asumía como un punto de encuentro lúdico, profesional
y/o familiar.
¿Cómo proteger la privacidad en la red?
Evitar
que los gobiernos vigilen y espíen a sus ciudadanos al estilo de un
gran “Gran Hermano” (Big Brother), no parece factible, al menos por
ahora. Sin embargo, la mayor preocupación de los internautas tiene que
ver con problemas más “cotidianos”, como el ya citado robo de identidad y
también su conversión en consumidores de cosas que necesitan y muchas
otras que no. Empero, en este último rubro, la posibilidad de que al
usuario le “creen necesidades” es muy alta, sobre todo por la comodidad
de adquirir bienes y servicios sin tener que desplazarse físicamente.
Ello conlleva el riesgo de ofertas fraudulentas que podrían timar al
individuo.
Un
hecho innegable es que Internet evoluciona más rápido que las normas
para regularlo. Las instituciones existentes en los países para la
procuración de la justicia parecen más adaptadas para hacer frente a los
problemas del mundo real. Sin embargo, hay muchas cosas que los
usuarios pueden hacer para proteger su privacidad, su identidad y sus
bienes de las acciones de ciberdelincuentes. Así, es importante recordar
que para prevenir las intromisiones en la red:
• No hay que compartir información personal a menos que sea con personas o empresas de absoluta confianza;
•
Recoger regularmente toda la documentación de su buzón de correo (el
del mundo real, claro está), para evitar que estados de cuenta y recibos
de diversos servicios sean robados por delincuentes que usarían esa
información para la comisión de delitos;
• Es importante destruir la documentación (física) que contenga datos personales antes de echarla a la basura;
•
Hay que revisar regularmente las cuentas bancarias, pensiones,
inversiones, hipotecas, etcétera, en búsqueda de movimientos y/o cargos
no autorizados;
•
No se debe compartir información personal (por ejemplo números
telefónicos, domicilios, cuentas bancarias, etcétera) en las redes
sociales;
• Hay que borrar correos electrónicos que soliciten datos personales o contraseñas de acceso a sus cuentas;
• Se recomienda vaciar periódicamente la papelera de reciclaje de su computadora;
•
Si se aleja, aunque sea por un momento, de la computadora que usa, sea
en lugares públicos o en su trabajo, debe salir previamente de todas las
aplicaciones, cuentas de correos electrónicos y redes sociales que
tenga abiertas, y volver a ingresar cuando esté frente al ordenador;
•
Es imperioso desconfiar de premios, herencias u otros estímulos que
llegan a las cuentas de correos electrónicos, porque la regla de oro es:
“si es demasiado bueno, seguramente es un fraude” (la mafia nigeriana
se ha enriquecido a costa de internautas incautos de todo el mundo que
depositan parte de sus recursos para acceder a la herencia de “alguien”
que no la puede cobrar en su país der origen);
• Se requiere revisar periódicamente la configuración de seguridad de sus perfiles en las redes sociales;
•
Es importante instalar y mantener actualizado un antivirus en la
computadora para protegerse del cibercrimen y de ataques cibernéticos
que podrían comprometer su información;
• En la medida de lo posible, hay que buscar la asesoría y ayuda de expertos y empresas de probada reputación;
•
No se deben registrar datos sensibles en el teléfono móvil, dado que
éste, al ser robado o usado por terceros, comprometería la seguridad y
el hasta el patrimonio del usuario;
•
Se recomienda utilizar contraseñas seguras y renovarlas periódicamente;
y es muy recomendable contratar un seguro contra fraudes.
La
privacidad en la red está comprometida y afecta a todas las personas,
independientemente de su edad, estatus socioeconómico, nacionalidad y/o
profesión. Existe la creencia de que los “nativos digitales” son quienes
más saben de los peligros en la red. Desafortunadamente, aunque los más
jóvenes sean muy diestros en los aspectos “técnicos”, no todos son
expertos en seguridad informática, ni en aspectos como los aquí
expuestos. Aun cuando se tienen datos que revelan que los adolescentes
–entre 12 y 17 años de edad- tienden a ser más celosos de su privacidad y
son muy pocos quienes tienen un perfil completamente abierto en las
redes sociales –por el temor a afectar a su familia o a ser
ridiculizados en la escuela-, desconfiando de aquellas personas que no
conocen,12 no cuentan con las capacidades ni los medios para evitar lo
que Ulrich Beck denomina “imperialismo digital”.
Beck
postula que los Estados democráticos han tomado partido a favor de las
grandes empresas transnacionales de las tecnologías de la información y
la comunicación (TICs) en contra de sus propios ciudadanos, lo que
constituye una violación a los derechos humanos. De ahí que postule la
necesidad de un humanismo digital:
“Debemos
convertir el derecho fundamental a la protección de los datos y a la
libertad digital en un derecho humano global e intentar hacer valer este
derecho al igual que el resto de los derechos humanos, en contra de las
resistencias. De lo que se carece es de una instancia internacional
capaz de imponer estas reivindicaciones. En ese aspecto, el riesgo para
la libertad no se distingue del riesgo que supone el cambio climático.
No hay ningún actor en el plano internacional capaz de afrontarlos. Pero
la inquietud es internacional; el riesgo global tiene una capacidad de
movilización enorme. Se trataría de aunar y encauzar políticamente esa
inquietud que en grados diversos corre a través de los movimientos
sociales y partidos políticos de distintos países. Precisamos una
invención transnacional de la política y la democracia que posibilite
revivir y hacer valer los derechos democráticos fundamentales en contra
del dominio de esos monopolios del control completamente emancipados”.13
Lo
que plantea Beck no deja de ser una ironía en el mundo del siglo XXI:
en el ejercicio de su libertad, los individuos acceden a Internet y
depositan información personal que luego es usada contra ellos por parte
de empresas preocupadas por mantener ventas cuantiosas y mercados en
expansión. El autor tiene razón al enfatizar que los internautas están
en una situación de indefensión y a menos que se revalore el verdadero
significado de la democracia, donde las preocupaciones y problemas de la
ciudadanía sean debidamente valorados por las autoridades, el mundo
conocerá de más intromisiones en la vida privada lo que, en otra ironía
adicional, llevará a una mayor desconfianza y al debilitamiento de la
autoridad y credibilidad del Estado. ¿Quién gana en todo esto? Los
internautas tienen la palabra.
Notas:
1 Proceso (25 de agosto de 2013), “Acepta en ‘Facebook’ amistad de ‘hijo de narco’ y resulta extorsionado”, disponible en http://www.proceso.com.mx/?p=351017
2 María Cristina Rosas (23 de junio, 2011), “¿Somos lo que leemos? Pregúntale a Google”, en etcétera, disponible en http://www.etcetera.com.mx/articulo.php?articulo=7895
3 Nicholas Carr (July/August 2008), “Is Google Making Us Stupid?”, en The Atlantic Magazine, disponible en http://www.theatlantic.com/magazine/archive/2008/07/is-google-makingus-stupid/6868/
4 El Universal (1 de agosto de 2013), “Cronología. Caso Snowden. Fechas destacadas”, disponible en http://www.eluniversal.com.mx/el-mundo/2013/snowden-rusia-cronologia-939676.html
5 Milenio (4 de julio de 2013), “Francia espía a sus ciudadanos: Le Monde”, disponible en http://www.milenio.com/cdb/doc/noticias2011/2844a64dffdd13c80dd4ecee0232c8e6
6 Hoy
Digital (19 julio 2013), “Angela Merkel asegura que “Alemania no espía a
sus ciudadanos”, disponible en
http://www.hoy.com.do/el-mundo/2013/7/19/490547/Angela-Merkel-asegura-que-Alemania-no-espia-a-sus-ciudadanos
Sin embargo, en 2011, el Chaos Computer Club documentó que el Estado
alemán utiliza un software que sirve para vigilar las comunicaciones en
internet, lo que podría servir para dar información a las autoridades y
en el peor de los escenarios, a cualquier persona. Véase Deutsche Welle
(s/f), “¿Espía el gobierno alemán a sus ciudadanos?”, disponible en http://www.dw.de/esp%C3%ADa-el-gobierno-alem%C3%A1n-a-sus-ciudadanos/a-15449017
7 Le Monde (01.08.2013), “Sur le Web, le “paradoxe de la vie privée”, disponible en http://www.lemonde.fr/societe/article/2013/08/01/sur-le-web-le-paradoxe-de-la-vie-privee_3456070_3224.html
8 El
Universal (19 de abril de 2010), “IFE denunciará por robo de padrón n
Tepito”, disponible en http://www.eluniversal.com.mx/notas/673911.html.
Véase también La Razón (s/f), “Padrón del IFE, a la venta en Tepito, $
15 mil”, disponible en http://www.razon.com.mx/spip.php?article120488
9 Marketing
Directo (15 noviembre 2010), “La mitad de las empresas “espía” a sus
posibles futuros empleados en internet, disponible en http://www.marketingdirecto.com/actualidad/digital/la-mitad-de-las-empresas-espia-a-sus-posibles-futuros-empleados-en-internet/
10 Entermedia (s/f), “Nueva tendencia: empresas consultan redes sociales para reclutar personal”, disponible en http://www.entermedia.mx/2011/02/nueva-tendencia-empresas-consultan-redes-sociales-para-reclutar-personal/
11 Radio Televisión Española (05.11.2011), “Desaparecer de intrnt s posible, pero ¿cómo?”, disponible en http://www.rtve.es/noticias/20111105/desaparecer-internet-posible-pero-como/473154.shtml
12 CNN
en español (1 de agosto de 2013), “Los adolescentes protegen más su
privacidad en internet, según estudio”, disponible en
http://mexico.cnn.com/tecnologia/2013/08/01/los-adolescentes-protegen-mas-su-privacidad-en-internet-segun-estudio
13 Ulrich Beck (30 de agosto de 2013), “El riesgo para la libertad”, en El País, disponible en http://elpais.com/elpais/2013/08/14/opinion/1376502906_653929.html
María Cristina Rosas es profesora e investigadora en la Facultad de Ciencias Políticas y Sociales de la
Universidad Nacional Autónoma de México
Fuente: etcétera, 17 de octubre, 2013 http://www.etcetera.com.mx/articulo.php?articulo=22060
Etiquetas: Internet, seguridad informática
0 comentarios:
Publicar un comentario
Suscribirse a Enviar comentarios [Atom]
<< Inicio