_
_
_
_

Lo saben todo sobre usted

Incontables c¨¢maras de vigilancia escrutan sus movimientos. Ordenadores de capacidades descomunales rastrean sus huellas en la Red Entramos en un universo controlado por ¡®hackers¡¯, Gobiernos, empresas y traficantes de datos. Un paso m¨¢s hacia el cumplimiento de la profec¨ªa orwelliana

Servidores de Microsoft en EE UU.
Servidores de Microsoft en EE UU.Richard Duvall (Contacto)

Es espa?ola, de mediana edad. Se levanta a las siete de la ma?ana. Activa su tel¨¦fono m¨®vil para comprobar el correo electr¨®nico. Las luces de un servidor parpadean a kil¨®metros de su casa. Mientras lee las noticias en su tableta, navega por Internet y apura su taza de caf¨¦, otro disco duro registra cada clic en sus tripas inform¨¢ticas. Los algoritmos de Google ¨Ccuyo navegador es el m¨¢s usado en el mundo¨C registran cada migaja de informaci¨®n en sus m¨¢quinas: qu¨¦ p¨¢ginas ha visto o le¨ªdo y a qu¨¦ hora exacta, qu¨¦ videos ha visionado, d¨®nde se encuentra la usuaria. Nuestra protagonista tiene una presentaci¨®n en la oficina y repasa el ¨²ltimo borrador en su flamante iPhone. Una copia se almacena autom¨¢ticamente en la nube. La nube no es algo et¨¦reo: miles y miles de servidores se apilan en armarios descomunales. Discos duros refrigerados dibujan pasillos largu¨ªsimos en funcionamiento ininterrumpido dentro de b¨²nkeres a prueba de terremotos y envueltos en un monocorde ruido que rompe el silencio.

M¨¢s rutina diaria. Subir una foto en Facebook. Responder a un tuit. Ir en el coche al trabajo. Cerrar una reserva en el restaurante mediante una aplicaci¨®n y enviar un mensaje para cuadrar la cita con otros comensales. El GPS del m¨®vil rastrea la localizaci¨®n cada segundo. Otra aplicaci¨®n hace que un servidor conozca los tel¨¦fonos m¨®viles de todos sus contactos de chat. El m¨®vil escupe sugerencias sobre otras personas a las que conocer. Un poco de deporte antes de ir al trabajo permitir¨¢ que la cinta wifi atada a la mu?eca transmita al m¨®vil el n¨²mero de pasos, pulsaciones, el ritmo cardiaco y la temperatura de su piel, memorizados en otra m¨¢quina. Su tel¨¦fono sabe d¨®nde est¨¢ con un margen de error de menos de un metro. Lo mismo ocurre con los comensales del almuerzo.

El mundo totalitario de Winston Smith, protagonista de 1984, se caracterizaba por una lucha por proteger la privacidad. Las violaciones personales eran constantes. La telepantalla vigilaba sus movimientos durante las 24 horas. Uno no estaba seguro de si lo escuchaban y deb¨ªa actuar como si lo hicieran. Cualquiera podr¨ªa ser el observador que lo llevara a la c¨¢rcel, al dolor o a la muerte en nombre del partido. No bastaba con fingir. Hab¨ªa que actuar de manera convincente para impedir que los ojos te descubrieran, reaccionar como los dem¨¢s. La vigilancia era tan intensa que los padres tem¨ªan que sus hijos les delatasen. Cualquier desviaci¨®n de la rutina, como llegar al trabajo con los dedos un poco manchados de tinta, despertaba suspicacias acerca de si ese fulano estaba escribiendo, qu¨¦ hac¨ªa y por qu¨¦.

Los servidores conocen hasta a la persona con la que duermes¡±

El salto hasta 2015 desde la distop¨ªa de la sociedad de 1984, de George Orwell, repleta de recursos incre¨ªbles para la vigilancia, nos zambulle en un mundo extra?o y contradictorio. Los flujos de informaci¨®n van y vienen, invisibles por el aire, y quedan almacenados en cascadas de servidores.

¡°Hablan sobre los lugares que visitas, con qui¨¦n te ves con m¨¢s frecuencia y durante cu¨¢nto tiempo, tus gustos, hasta con qui¨¦n duermes¡±, asegura Bruce Schneier, jefe de tecnolog¨ªa de la compa?¨ªa Resilient Systems, en su libro Data Goliath: The Hidden Battles to Collect your Data and Control your World (Norton, 2015). Los smartphones actuales no funcionan a menos que la compa?¨ªa sepa d¨®nde se encuentra el usuario. Y los sistemas operativos de los ordenadores se parecen cada vez m¨¢s al de los m¨®viles.

En realidad, ya son lo mismo. En los mejores tiempos de la Rep¨²blica Democr¨¢tica Alemana, la Stasi contaba con 102.000 agentes que espiaban a una poblaci¨®n de 17 millones, lo que significaba un esp¨ªa por cada 166 ciudadanos ¨Cla cifra se reduc¨ªa hasta 66 si se contaban los colaboradores¨C. Los tel¨¦fonos y las grabaciones eran indispensables para los chivatazos. Ahora el tel¨¦fono ha muerto. En su lugar llevamos una m¨¢quina que nos rastrea y que lo sabe casi todo sobre nosotros. En 2016 se calcula que m¨¢s de dos mil millones de personas usar¨¢n estas minicomputadoras. A¨²n las llamamos tel¨¦fonos, pero nunca, nunca descansan. Extraen informaci¨®n y la env¨ªan fuera de nuestro alcance. ?Es exagerado equipararlas a las telepantallas de la distop¨ªa orwelliana? Ricard Mart¨ªnez, presidente de la Asociaci¨®n Profesional Espa?ola de Privacidad, no lo duda. ¡°La monitorizaci¨®n hoy d¨ªa es incluso mayor que como la describi¨® Orwell¡±.

Vivimos en la edad de oro de la vigilancia. La compa?¨ªa brit¨¢nica Cobham comercializa un sistema que env¨ªa una se?al ciega e indetectable a un tel¨¦fono, la cual no le hace sonar y permite la localizaci¨®n de su due?o a menos de un metro; Defentek, con base en Panam¨¢, asegura que posee un software con capacidad para detectar cualquier tel¨¦fono m¨®vil en el mundo sin que el operador ni su due?o se enteren, y la Agencia de la Seguridad Nacional de EE UU sostiene que es capaz de rastrear m¨®viles incluso cuando est¨¢n apagados. ?D¨®nde ha quedado la privacidad?

Los gigantes que hoy dominan el mundo, Facebook, Apple, Twitter y Google, facturan miles de millones de d¨®lares cada a?o y responden con p¨¢ginas y p¨¢ginas de farragosas explicaciones en letra peque?a escritas en lenguaje de leguleyo. Insisten en afirmar que sus compa?¨ªas no venden a terceras partes la informaci¨®n personal del usuario, pero eso no es exactamente as¨ª. Disponen de esa informaci¨®n porque se la hemos dado gustosamente. Y a ciegas. En todas se especifica el consentimiento del usuario para compartirla con terceras empresas. ¡°Proporcionamos a los anunciantes informaci¨®n sobre el rendimiento de sus anuncios, pero lo hacemos sin ofrecer ning¨²n dato que te identifique personalmente¡±, aclara por correo electr¨®nico Ana?s P¨¦rez Figueras, directora de comunicaci¨®n de Google Espa?a y Portugal. ¡°Podemos indicar a un anunciante cu¨¢ntos usuarios han visto sus anuncios o han instalado una aplicaci¨®n despu¨¦s de ver un anuncio concreto. Tambi¨¦n podemos ofrecerles informaci¨®n demogr¨¢fica general, como, por ejemplo, hombres de entre 25 y 34 a?os que viajan¡±. En la era digital, insiste Figueras, ¡°no estamos perdiendo la privacidad¡±.

C¨¢maras controladas por la polic¨ªa en Alemania.
C¨¢maras controladas por la polic¨ªa en Alemania.Dominik Butzmann (Laif)

En realidad, la hemos regalado a cambio de servicios que se presentan como gratuitos, pero que no lo son. ¡°Uno de los grandes problemas de la privacidad es el usuario, que no la valora¡±, recuerda Mart¨ªnez, refiri¨¦ndose al fracaso cuando WhatsApp intent¨® cobrar un euro al a?o a los usuarios.

Escuchar la palabra ¡°gratis¡± es irresistible. Estos gigantes de la Red se han convertido en los embajadores de la gratuidad. Pero nuestros datos personales significan dinero. Eli Pariser, activista de Internet, autor del superventas literario The Filter Bubble (Viking) y anterior presidente del grupo Move On, ?calcula en 500 d¨®lares lo que cada usuario regala a Google cada a?o. Lo afirma en el documental Terms and Condition May Apply, del director Cullen Hoback. ¡°Google, Facebook o ?Twitter no comercian con datos personales¡±, explica ?Schneier por correo electr¨®nico. ¡°Cobran a otros por usar los datos, pero no los venden a otras compa?¨ªas. Pero no estoy seguro de si esta diferencia es la que marca la diferencia¡±.

Los consumidores ordinarios hemos dejado de ser clientes para convertirnos en productos por la informaci¨®n que generamos. Cuanto m¨¢s sepan de nosotros, m¨¢s jugosos ser¨¢n los beneficios en el mercado digital. ?Qui¨¦nes se benefician y qu¨¦ datos manejan exactamente?

En 2014, la Comisi¨®n Federal de Comercio de Estados Unidos (CFC) public¨® un informe revelador sobre esta industria multimillonaria. Estudi¨® nueve compa?¨ªas: Acxiom, CoreLogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, ?RapLeaf y ?Recorded Future. Su negocio consiste en ?analizarlo todo: transacciones bancarias y compras, campa?as de marketing, detecci¨®n de fraudes, verificaci¨®n de identidades digitales, publicidad en hogares, obtenci¨®n de perfiles de los usuarios; nombre, edad, sexo, estado civil de los due?os de correos electr¨®nicos e incluso historiales para predecir qu¨¦ compraremos en el futuro bas¨¢ndose en h¨¢bitos pasados. Los servidores de Acxiom contienen informaci¨®n sobre 700 millones de consumidores en todo el mundo. Cada cliente estadounidense est¨¢ asociado a 3.000 fragmentos de informaci¨®n. ID Analytics cubre 1.400 millones de transacciones comerciales. Y Recorded Future exprime la informaci¨®n de los usuarios al tener acceso a m¨¢s de 502.591 p¨¢ginas web.

Estas compa?¨ªas ¨CData Brokers, en ingl¨¦s, o agentes de datos¨C obtienen la informaci¨®n a partir de muchas fuentes: otras empresas, el Gobierno, incluyendo datos sobre quiebras bancarias, registros de garant¨ªas... pero no directamente de los propios consumidores, los cuales, en su inmensa mayor¨ªa ¡°desconocen que est¨¢n extrayendo y usando esa informaci¨®n¡±, reza el estudio de la CFC. La combinaci¨®n de esta incre¨ªble cantidad de datos genera clasificaciones como ¡°propietario de un perro¡±, ¡°entusiasta de actividades de invierno¡±, si se es negro o latino con bajos ingresos, si se tiene m¨¢s de 66 a?os, si se atesora poca educaci¨®n o posesiones poco valiosas, si se vive m¨¢s en el campo entre los treinta y cuarenta a?os con ingresos por debajo de la media, si estamos ante un ¡°matrimonio sofisticado¡±, si se va a ser padre por primera vez, si alguien es diab¨¦tico o tiene problemas con el colesterol...

Hay compa?¨ªas que ofrecen a otras empresas la b¨²squeda de personas a partir de metadatos

Algunas de estas compa?¨ªas ofrecen a otras empresas un sistema de pago de b¨²squeda de personas basado precisamente en los metadatos. A partir de una direcci¨®n, tel¨¦fono, correo electr¨®nico o un simple nombre de usuario, las compa?¨ªas permiten a sus clientes utilizar estos sistemas de b¨²squeda para averiguar los alias, edad y fecha de nacimiento, nombre, g¨¦nero, n¨²meros de tel¨¦fono, educaci¨®n, defunciones, informaci¨®n sobre sus familiares, historial de empleo, n¨²mero de matrimonios y divorcios, juicios, bancarrotas y acreedores, propiedades e historial de pr¨¦stamos, informaci¨®n sobre redes sociales y nombres de usuarios, y vecinos (incluyendo si alguno se ha involucrado en casos de abuso sexual).

En el programa de televisi¨®n 60 minutos, de la cadena CBS, la comisionada federal de comercio Julie Brill afirm¨® que estas compa?¨ªas elaboran ¡°expedientes sobre personas sin que la mayor¨ªa de los investigados lo supieran. El estudio de la CFC no oculta los beneficios que los consumidores pueden disfrutar por la actividad de estas entidades: una oferta competitiva de productos m¨¢s adaptados a sus gustos, o minimizar los riesgos de las compa?¨ªas financieras para prevenir fraudes a la hora de otorgar cr¨¦ditos. Pero hay contradicciones: alguien calificado como un entusiasta de la bicicleta podr¨ªa beneficiarse de cupones de descuento de un vendedor de motocicletas, pero ser interpretado como un cliente de riesgo para la compa?¨ªa de seguros y sufrir discriminaci¨®n por ello. Bajo el ep¨ªgrafe de ¡°Inter¨¦s por ser diab¨¦tico¡±, puede conseguir ventajas en la oferta de alimentos sin az¨²car y al mismo tiempo ser clasificado como una persona de alto riesgo para el seguro m¨¦dico.

?Qu¨¦ son exactamente los metadatos? Si usted llama a un amigo o chatea con ¨¦l, los metadatos hablan de la frecuencia con la que lo hace con esa persona, el tiempo empleado, la hora del d¨ªa o el n¨²mero de palabras, pero no su contenido. Los metadatos indican qu¨¦ restaurantes frecuenta, lo que uno compra, las p¨¢ginas web que visita, el n¨²mero de correos electr¨®nicos, la localizaci¨®n, los centros o tiendas a los que llamamos¡­ Y pueden ser muy reveladores.

Un estudio de investigadores de la Universidad de Stanford recogi¨® todos los metadatos producidos por los smartphones de m¨¢s de quinientos voluntarios durante varios meses. Los cient¨ªficos hab¨ªan dise?ado una aplicaci¨®n que se instalaba en sus tel¨¦fonos y que enviaba el flujo de informaci¨®n. Se quedaron estupefactos por lo que pudieron averiguar. Uno de los participantes se comunicaba con grupos de personas que sufr¨ªan lesiones neurol¨®gicas y con un n¨²mero de tel¨¦fono de un laboratorio farmac¨¦utico especializado en medicamentos para la esclerosis m¨²ltiple; otro realizaba frecuentes llamadas a un vendedor de armas semiautom¨¢ticas, y los metadatos de otro usuario descubrieron que telefoneaba y recib¨ªa llamadas de una farmacia, un laboratorio y una l¨ªnea de un centro especializado en tratar arritmias cardiacas.

Empleados de la corporaci¨®n Symantec analizan datos para la protecci¨®n de clientes ante ataques de piratas inform¨¢ticos.
Empleados de la corporaci¨®n Symantec analizan datos para la protecci¨®n de clientes ante ataques de piratas inform¨¢ticos.Symantec ('The New York Times')

En otro caso se supo que una persona cultivaba marihuana en su casa a ra¨ªz de las llamadas que hac¨ªa a un distribuidor de sistemas de cultivo hidrop¨®nico, a un cerrajero y a una tienda que dispensaba semillas de esa planta y vaporizadores. Una mujer mantuvo una larga conversaci¨®n con su hermana y a los dos d¨ªas realiz¨® una serie de llamadas a un centro de planificaci¨®n familiar; dos semanas despu¨¦s hizo otras llamadas m¨¢s breves, y un mes m¨¢s tarde telefone¨® al mismo centro, lo que suger¨ªa que la mujer hab¨ªa tenido un aborto. Jonathan Mayer, uno de los autores del estudio, explic¨® que, por respeto a la intimidad, se confirmaron en persona solo los casos del poseedor de armas autom¨¢ticas y el de quien hab¨ªa realizado las consultas sobre arritmias. ¡°Fuimos capaces de identificar un n¨²mero de patrones que eran muy indicativos de actividades o rasgos sensibles¡±, coment¨® Mayer a Stanford Daily.

El diario The New York Times public¨® al respecto una historia singular. Un padre acudi¨® a las oficinas de Target, un centro comercial que vende pr¨¢cticamente de todo, desde DVD y alimentaci¨®n hasta art¨ªculos de limpieza. El hombre se quejaba de que la compa?¨ªa estaba enviando a su hija, que a¨²n estudiaba en la escuela secundaria, publicidad y cupones descuentos para futuras madres. El padre no sab¨ªa que su hija estaba embarazada. El matem¨¢tico Andrew Pole, contratado por la empresa, hab¨ªa establecido un programa por el que la compra de 25 clases de productos asignaba a las mujeres una probabilidad muy alta de embarazo. Los estudios suger¨ªan que ellas cambian r¨¢pidamente sus h¨¢bitos de compra durante el primer trimestre, al adquirir productos como vitaminas y suplementos alimenticios, jabones y lociones no perfumadas o grandes bolsas de bolas de algod¨®n. Se trata de un fil¨®n de ventas para una compa?¨ªa que pueda identificarla de antemano. El departamento de marketing se puso en contacto con Pole para saber si podr¨ªa escribir un programa que descubriera a una mujer embarazada por el cambio de sus h¨¢bitos de compra.

Para Ricard Mart¨ªnez, ¡°las grandes corporaciones empresariales no usan los datos en sentido negativo como los Estados. Pero toman decisiones sobre nosotros sin contar con nosotros¡±. Sugiere la visi¨®n optimista de un futuro en diez a?os: todo estar¨¢ conectado a Internet, desde el coche hasta el horno¡­ Se pagar¨¢ todo con el m¨®vil, que te dir¨¢ qu¨¦ restaurante te va a gustar m¨¢s sin importar en qu¨¦ ciudad est¨¦s. ¡°?Qu¨¦ te parecer¨ªa pagar el seguro solo de las horas que conduces, que te gu¨ªen a una plaza de aparcamiento libre, o te adviertan de tu nivel de glucosa en sangre en tiempo real antes de un problema diab¨¦tico? ?Y pedirle a tu robot que te caliente la cena cuando est¨¦s a 10 minutos de casa? Todo ese universo necesita datos, perfiles, preferencias, patrones de conducta¡±. Al mismo tiempo, recalca, es necesario defender la privacidad y encontrar un espacio de equilibrio. ¡°Lo que est¨¢ en juego es la libertad¡±.

Todo queda grabado en la redes sociales. Cualquier cosa que hagamos llegar al ciberespacio permanecer¨¢ ah¨ª para siempre. Los adolescentes que han nacido en la era digital est¨¢n esculpiendo tuit a tuit una identidad imposible de borrar que les perseguir¨¢ toda la vida. Su pasado quedar¨¢ expurgado de secretos y disponible para la visi¨®n del p¨²blico. ?Por qu¨¦? Las compa?¨ªas ofrecen la posibilidad de borrar los perfiles y las fotos ¨Chay ciertas dudas t¨¦cnicas sobre si es posible borrar todo el material repicado en servidores¨C, pero la huella digital perdura. Los compartidos de Twitter o los me gusta de Facebook se multiplicar¨¢n en otros perfiles de usuarios. En sentido orwelliano, ya no es necesario vigilar a los adolescentes con una telepantalla. Una vez que entran en la tela de ara?a cibern¨¦tica, quedan atrapados. Ellos mismos hacen el trabajo.?

Las grandes corporaciones toman decisiones por nosotros sin contar con nosotros¡±

El primer error que cometen es mentir sobre la edad cuando se inscriben en Facebook, Twitter o Tuenti. ¡°Muchos j¨®venes no tienen conciencia de que lo que ponen en las redes va a marcar su huella digital y su identidad online¡±, advierte Esther Ar¨¦n Vidal, inspectora jefa y delegada provincial de participaci¨®n ciudadana del Cuerpo Nacional de Polic¨ªa. ¡°Queda ah¨ª para toda la vida. Si supieran las consecuencias de lo que cuelgan o publican, la mitad de las cosas ni las har¨ªan¡±.

Anta?o, si uno tomaba fotograf¨ªas, guardaba los negativos y las copias. Si se compart¨ªan con amigos, la confianza de que no ser¨ªan usadas alg¨²n d¨ªa de forma comprometedora depend¨ªa de unas pocas relaciones. Pero en esta era digital en la que la mayor¨ªa de los adultos nos hemos convertido en inmigrantes digitales, las nuevas generaciones utilizan las redes sociales sin haber recibido la formaci¨®n necesaria ni las normas de uso. ¡°Es como montarse en un coche y acelerar sin que nadie te explique el funcionamiento de los controles¡±, explica Ar¨¦n. Una de las primeras consecuencias de ese desconocimiento es la p¨¦rdida inmediata de la privacidad.

Esta responsable policial imparte charlas en los colegios para paliar el desinter¨¦s de las compa?¨ªas de las redes sociales en explicar los peligros a los menores. Y narra situaciones antes inimaginables. Padres cuyos hijos recib¨ªan quimioterapia que contaban en sus mensajes de WhatsApp el nivel de los f¨¢rmacos y la evoluci¨®n de la enfermedad, y ni?os que al leerlos ¡°pensaban que se iban a morir¡±. Los mismos padres que informan en sus blogs sobre la enfermedad de sus hijos, violando la ley de protecci¨®n de datos y comprometiendo la vida futura del menor al alcanzar la mayor¨ªa de edad. En otros casos, progenitores poco discretos que involucran a sus hijos mientras chatean en las redes sociales, contando chismes sobre ellos, engordando la identidad digital que les perseguir¨¢ toda su vida cuando alcancen la mayor¨ªa de edad. Casos de hijos que denuncian a sus padres por indiscretos. En una clase de ni?os y ni?as de 10 a?os, algunos levantan la mano cuando se les pregunta si tienen Facebook o Twitter. ¡°Con 14 tienen todos, y admiten que mintieron sobre su edad para entrar en Facebook¡±. Lo admiten ante un agente uniformado.

Los patrones de los delitos, algunos de los cuales est¨¢n explicados en el libro Internet negro (Temas de Hoy), de los polic¨ªas Pere Cervantes y Oliver Tauste, se repiten. Una ni?a de 12 a?os empieza a sufrir acoso por mensajes de los grupos de Whats?App; no aguanta m¨¢s y se quita del grupo, pero sus compa?eras se ocupan de que le lleguen los improperios. Alguien insulta. Hay una v¨ªctima y otros que consienten. ¡°Se acostumbran a vivir con el delito y miran hacia otro lado¡±, dice Ar¨¦n, que prolog¨® el libro de sus compa?eros.

Escena en el distrito financiero de La Defense, en Par¨ªs.
Escena en el distrito financiero de La Defense, en Par¨ªs.Johann Rousselot (Laif)

Una menor se enamora y un chico le pide fotograf¨ªas, im¨¢genes en las que se desnuda o se masturba. Cuando ella quiere dejarlo, el ni?o difunde el v¨ªdeo a toda la clase.

¡°Llevo dos a?os y medio viendo el mismo caso con distinto nombre y en distinto colegio¡±, prosigue Esther Ar¨¦n. ¡°La mayor¨ªa de los delitos los cometen menores de entre 10 y 14 a?os, que no pueden ser imputados. La mayor¨ªa no lo denuncia y los padres no tienen conocimiento, y en el colegio suelen decir que son cosas de ni?os y no intentan conseguir pruebas. Es como una bomba de relojer¨ªa. No se ha detectado el problema hasta que se producen intentos de suicidio por parte de los ni?os¡±.

Se trata de un cepo del que es muy dif¨ªcil soltarse. Si alguien decide suplantar una identidad digital, el afectado tiene que rellenar el cuestionario de la compa?¨ªa de la red social, que no siempre es accesible ni f¨¢cil, llevarlo a una comisar¨ªa, denunciar la suplantaci¨®n y esperar a que un juez ordene a la compa?¨ªa borrar la identidad falsa. ¡°Estamos muy poco protegidos frente a estas empresas, que muchas veces solo miran el negocio en vez de cuidar del menor y de su privacidad¡±, asegura esta inspectora jefa de la polic¨ªa. Ella admite que no existe a¨²n un h¨¢bito de colaboraci¨®n por parte de estos gigantes inform¨¢ticos, cuyos directivos no se preocupan de saber lo que hacen los investigadores sobre el terreno. O de acercarse a un colegio para conocer los casos de abuso. Una manera de evitar que los menores de 14 a?os utilicen las redes ser¨ªa la exigencia por parte de estos gigantes inform¨¢ticos de un DNI digital para poder registrarse, lo que ¡°evitar¨ªa much¨ªsimos delitos entre menores¡±, concluye Ar¨¦n. Pero no hay inter¨¦s en ello.

Con el pan¨®ptico, una estructura ideada por el brit¨¢nico Jeremy Bentham, explicado en su obra a finales del siglo XVIII, comenz¨® la vigilancia cl¨¢sica. Se trataba de una torre situada en el centro de un edificio circular con amplias ventanas hacia el c¨ªrculo interior. El edificio externo estaba dividido a su vez en celdas con ventanas tanto al exterior como al interior. Desde la torre, una persona pod¨ªa vigilar a cualquiera que estuviera encerrado en ellas, sea un preso, un enfermo mental o un estudiante. Al entrar la luz del exterior, las figuras resultantes del contraluz facilitaban esa vigilancia, que no ten¨ªa necesariamente que resultar opresora. El vigilante cuidaba as¨ª de los habitantes del edificio, de los pacientes de un hospital o presos.

Si caminamos por algunas calles c¨¦ntricas en Madrid, como Montera, Ballesta, Lavapi¨¦s, Azca o la Plaza Mayor, observaremos los tent¨¢culos del pan¨®ptico actual, las c¨¢maras blancas: algunas en forma de campana o tubo, suspendidas de un saliente atornillado a las paredes en las esquinas. La Polic¨ªa Municipal gestiona 219 c¨¢maras que enfocan las calles desde el Centro Integrado de Se?ales de V¨ªdeo (CISEVI). El pan¨®ptico digital del siglo XXI es una sala repleta de pantallas encendidas las 24 horas. Fuentes de la polic¨ªa aseguran que las imagenes se guardan durante una semana y luego se borran, aunque las grabaciones de las c¨¢maras situadas en Azca se almacenan durante un mes. En Espa?a, la ley reconoce que cualquier ciudadano puede ejercer los derechos de acceso y cancelaci¨®n de esas imagenes si ha sido grabado en la calle. Desde la polic¨ªa se asegura que tendr¨¢ que llevar consigo una orden judicial.

Un DNI digital para registrarse en redes sociales evitar¨ªa muchos delitos entre menores¡±

En Reino Unido, de acuerdo con la Asociaci¨®n Brit¨¢nica Industrial para la Seguridad, podr¨ªan operar un total de 5,9 millones de c¨¢maras p¨²blicas y privadas. El n¨²mero exacto se desconoce. Eso significar¨ªa una c¨¢mara por cada 11 brit¨¢nicos. Londres es la ciudad m¨¢s vigilada de Occidente. La consultora global IHS estima que en el mundo hay unas 245 millones de c¨¢maras de vigilancia. Asia contabiliza el 65% de las instaladas que funcionan actualmente. Pero en este mundo dominado por el pan¨®ptico digital nos hemos convertido tambi¨¦n en los que vigilan, en los observadores, se?ala Jorge Lozano, semi¨®logo y catedr¨¢tico de Teor¨ªa de la Informaci¨®n de la Facultad de Periodismo de la Universidad Complutense de Madrid y autor del libro El discurso hist¨®rico (Sequitur, 2015). Habla de ¡°prosumidor¡±, una mezcla entre consumidor y productor, aludiendo a Marshall McLuhan. El Gran Hermano de Orwell al que ten¨ªan acceso unos pocos para observar a muchos se ha democratizado. ¡°Ahora es el nombre de un programa en el que todos, una audiencia de millones de telespectadores, observan a cuatro personas debajo de un edred¨®n¡±.

Nos vigilan, pero tambi¨¦n vigilamos. En tiempos en los que los pol¨ªticos blanden la transparencia como remedio a todos los males. Y como consecuencia de ese anhelo de transparencia, sentimos asfixia ante la invasi¨®n de nuestra privacidad. ?Se ha destruido sin remedio? Para Bruce Schneier, ¡°la gente no lo cree as¨ª. De lo contrario, dejar¨ªan de blindar su desnudez¡±.

El Centro Pew de Investigaci¨®n elabor¨® recientemente un informe y consult¨® a decenas de expertos. Surgieron dos grupos de opini¨®n, los pesimistas y los medianamente optimistas. Entre los primeros, la sensaci¨®n es que las monta?as de metadatos cibern¨¦ticos han sepultado nuestra privacidad. ¡°El Gobierno y la industria se han aliado para eliminar casi en su totalidad la privacidad de los consumidores y los ciudadanos¡±, coment¨® Clifford Lynch, presidente de la Coalici¨®n Networked Information y profesor adjunto de la Escuela de Informaci¨®n de la Universidad de California en Berkeley. En el otro lado est¨¢ Jim Hendler, uno de los arquitectos de Internet y profesor de Ciencias de la Computaci¨®n del Instituto Polit¨¦cnico Rensselaer, en Nueva York.

¡°Habr¨¢ un progreso significativo en este ¨¢rea y muchos asuntos concernientes a lo privado que van a evolucionar. La gente ser¨¢ cada vez m¨¢s consciente de c¨®mo se va a usar su informaci¨®n, a qui¨¦n se le permite recolectarla y qu¨¦ derechos podr¨¢n ejercer en el caso de que se produzcan violaciones; sin embargo, y dada la cantidad de informaci¨®n personal que estar¨¢ disponible, tambi¨¦n crecer¨¢ el potencial para cometer abusos¡±. Kate Crawford, investigadora del Centro Microsoft de Nueva York, manifest¨® que ¡°en los pr¨®ximos 10 a?os se desarrollar¨¢n m¨¢s tecnolog¨ªas de la encriptaci¨®n y servicios de boutique para aquellos que est¨¦n dispuestos a pagar para un mejor control de sus datos¡±. Habr¨¢ una privacidad para ricos y otra para pobres. La privacidad se convertir¨¢ en un art¨ªculo de lujo.

Jorge Lozano, semi¨®logo, argumenta que la frontera entre lo p¨²blico y lo privado ya empez¨® a difuminarse con la aparici¨®n de los medios de comunicaci¨®n. ¡°Nos queda nuestra esfera ¨ªntima¡±. Y se?ala la obsesi¨®n actual por la cantidad de datos y metadatos. Ahora es posible grabarlo todo. Un exabyte equivale a 500.000 millones de p¨¢ginas de texto. Toda la informaci¨®n que circula en Internet en este 2015 podr¨ªa ser de unos 76 exabytes. ¡°Google dispone de servidores suficientes para almacenar 15 exabytes en todo el mundo¡±, seg¨²n Schneier. Pero ?qu¨¦ se debe conservar? ?Todo? ?Y qu¨¦ se debe descubrir o revelar? Lozano cita el caso de Wikileaks y los 250.000 documentos hechos p¨²blicos por las filtraciones de Julian Assange. ¡°Se dijo en su momento que eran un para¨ªso para el historiador. Pero esto es falso. Ning¨²n historiador trabaja con tanta cantidad de datos. Esos documentos privad¨ªsimos escondidos en las embajadas, los mismos documentos que Hillary Clinton hizo que considerara a ?Assange como un terrorista, no han descubierto ning¨²n secreto. Dec¨ªan lo que ya se sab¨ªa, como lo ha demostrado Umberto Eco¡±.

Este semi¨®logo espa?ol encabeza un grupo de investigaci¨®n cuya conclusi¨®n sorprende: a m¨¢s transparencia, m¨¢s opacidad. ¡°Estamos exagerando el valor de la transparencia como si fuera un valor ut¨®pico¡±. Por ello defiende el valor de la pertinencia, lo que debe descubrirse. Y no duda en afirmar, en estos tiempos en los que se clama por m¨¢s transparencia, que ¡°el secreto es la mayor conquista de la humanidad¡±, citando al fil¨®sofo Georg Simmel.

La privacidad nunca volver¨¢. Si hoy d¨ªa proclamamos que somos partidarios del secreto, quiz¨¢ se nos tilde de pol¨ªticamente incorrectos. Lo cierto es que todas las sociedades han abrazado al secreto para funcionar. Lozano nos recuerda finalmente lo que ya dijo Agust¨ªn de Hipona, el gran pensador del cristianismo y uno de los padres de la Iglesia, en su obra sobre la mentira De Mendacio. ¡°Est¨¢ prohibido mentir porque es un pecado contra Dios, pero no est¨¢ dicho que estemos obligados a decir la verdad. De ah¨ª la importancia del secreto¡±.

elpaissemanal@elpais.es

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
soxtry.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
maw-pr.com
zaaksen.com
ypxsptbfd7.com
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
onlinenewsofindia.com
worldgraphic-team.com
bnsrz.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
webmanicura.com
osostore.com
softsmob.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
odskc.com
inzziln.info
leaiiln.info
cq-oa.com
dqtianshun.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
bartoysdirect.com
taquerialoscompadresdc.com
aaoodln.info
amcckln.info
drvrnln.info
dwabmln.info
fcsjoln.info
hlonxln.info
kcmeiln.info
kplrrln.info
fatcatoons.com
91guoys.com
signupforfreehosting.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
topsedu.xyz
xmxm7.com
x332.xyz
sportstrainingblog.com
autopartspares.com
readguy.net
soniasegreto.com
bobbygdavis.com
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
qazwsxedcokmijn.com
parabis.net
terriesandelin.com
luxuryhomme.com
studyexpanse.com
ronoom.com
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
snn01.com
hope-kelley.com
bancodeprofissionais.com
zjccp99.com
liturgycreator.com
weedsmj.com
majorelenco.com
colcollect.com
androidnews-jp.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
nova-click.com
abeautifulcrazylife.com
diggmobile.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
sizam-design.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
bamthemes.com
nwordpress.com
11bolabonanza.com
avgo.top