Tus datos son t¨®xicos
El rastro de informaci¨®n que los usuarios dejan en Internet puede ser usado en su contra. En la era digital, proteger la privacidad es la ¨²nica forma de conseguir una sociedad libre
En esta fase temprana de la era digital salen a la luz de forma constante esc¨¢ndalos relacionados con la violaci¨®n de la privacidad. Desde el llamado porno por despecho, con la publicaci¨®n de fotos ¨ªntimas de exparejas, hasta el comercio con historiales m¨¦dicos sin consentimiento de los pacientes, pasando por el llamado microtargeting mercadot¨¦cnico, que utiliza los datos de un consumidor potencial para tratar de influir en sus decisiones. Tambi¨¦n ha habido casos espec¨ªficos y medi¨¢ticos como el de ?Ashley Madison ¡ªuna red social de citas amorosas extramatrimoniales que sufri¨® un ataque que hizo p¨²blicos perfiles de millones de usuarios¡ª o el m¨¢s reciente, el de Cambridge Analytica, consultora que us¨® los perfiles de millones de usuarios de Facebook para manipular procesos electorales en todo el mundo.
Estos desastres demuestran la importancia de la privacidad. Mantener a salvo nuestros datos nos protege de humillaciones que pueden resultar catastr¨®ficas para sus v¨ªctimas, nos ayuda a evitar discriminaciones injustas y contribuye a la buena salud de las democracias al ser una condici¨®n necesaria para que los ciudadanos puedan formarse una opini¨®n relativamente libre de injerencias.
De esos mismos desastres podemos extraer, adem¨¢s, algunas lecciones fundamentales. Un elemento importante es que las consecuencias de la p¨¦rdida de privacidad no suelen materializarse de forma inmediata porque los da?os relacionados con estos delitos son acumulativos. Algo parecido sucede con el medio ambiente: ning¨²n coche es, por s¨ª solo, responsable del cambio clim¨¢tico, pero la acumulaci¨®n de las emisiones de todos los coches en su conjunto contribuye sin duda a agravar el problema.
La mayor¨ªa de fugas en Internet se producen sin que los usuarios lo sepan o puedan oponerse
Lo ma?s peligroso es que los efectos nocivos pueden ser invisibles hasta que se llega a un punto en el que el desastre es inminente e irreversible.?Cabr¨ªa pensar que no pasa nada por ceder un dato personal a una empresa. Pero, una vez que se ha dado una informaci¨®n, a menudo no se puede recuperar y esta rara vez permanece aislada, sino que se acumula, agrega, analiza y utiliza, muchas veces en detrimento de los sujetos que la cedieron.
Precisamente porque los dan?os derivados son acumulativos, esos datos personales constituyen un desastre en potencia.?Almacenarlos es como guardar una bomba que, tarde o temprano, explotar¨¢. Por eso, el experto en seguridad Bruce Schneier se refiere a ellos como ¡°bienes t¨®xicos¡±: tarde o temprano ser¨¢n utilizados en nuestra contra. Incluso cuando la informaci¨®n ha sido recogida con buenas intenciones ¡ªen las investigaciones m¨¦dicas, por ejemplo¡ª, si los datos se guardan durante suficiente tiempo, es posible que al final sean vendidos o robados y utilizados con fines nada constructivos.
Los datos son vulnerables, y por eso hacen vulnerable tanto a quien los almacena (una fuga de informaci¨®n puede desvelar secretos empresariales o terminar en una costosa demanda) como a los sujetos de esos datos. Esa informaci¨®n que se recoge es peligrosa porque no es f¨¢cil de proteger.
Cabr¨ªa pensar que no pasa nada por ceder informaci¨®n, pero es dif¨ªcil de proteger y no se suele poder recuperar
Garantizar la seguridad es muy complicado, porque los ciberatacantes siempre juegan con ventaja. Quienes tratan de romper las defensas pueden escoger el momento y la manera de hacerlo, mientras que quien trata de salvaguardar la privacidad tiene que protegerse de cualquier tipo de ataque en todo momento. Un atacante habilidoso, motivado y con dinero suficiente tiene grandes probabilidades de ¨¦xito. A este peligro hay que a?adir que los datos son muy codiciados; son las pepitas de oro del Lejano Oeste de Internet. Siempre habr¨¢ gente que trate de aprovecharse de las vulnerabilidades de nuestra informaci¨®n personal.
Sacar partido de esas debilidades puede reportar dinero y poder. Dinero, porque nuestros datos se pueden vender a otras empresas: cuanto m¨¢s se sabe de nosotros, m¨¢s f¨¢cil y fiable resulta el c¨¢lculo de qu¨¦ querr¨ªamos comprar y cu¨¢nto estar¨ªamos dispuestos a pagar por ello. Esto desemboca, por ejemplo, en pr¨¢cticas como los llamados ¡°precios discriminatorios¡±, es decir, en que unos paguen m¨¢s que otros por el mismo servicio. Una aseguradora m¨¦dica tambi¨¦n puede ahorrarse dinero si rechaza a los clientes que, seg¨²n sus datos, tienen malos h¨¢bitos alimenticios o genes tendentes a determinadas enfermedades. Los Gobiernos tambi¨¦n compran datos. Adem¨¢s, el valor de esos datos puede ser? utilizado para la extorsi¨®n y el robo.
Respecto del poder, cuanta m¨¢s informaci¨®n se tiene de nosotros, m¨¢s vulnerables somos. Si un Gobierno, por ejemplo, fuese capaz de saberlo todo sobre sus ciudadanos (sus b¨²squedas en Internet, lo que leen, los mensajes que mandan), tambi¨¦n podr¨ªa aplastar cualquier intento de disidencia antes de que lograra manifestarse de manera organizada. La vigilancia permite adelantarse a los actos de las personas se?aladas, permite dominarlas. Supongamos que toda la informaci¨®n recabada sobre nosotros acaba un d¨ªa en manos de un tirano, se podr¨ªa decir que estamos construyendo ahora la arquitectura de datos sobre la que se sostendr¨ªa una dictadura en el futuro. Al fin y al cabo, la caza de jud¨ªos por parte de los nazis fue mucho m¨¢s eficaz en aquellos lugares donde hab¨ªa buenos registros civiles. Y tampoco es casualidad que los nazis innovaran en t¨¦cnicas de registro e identificaci¨®n de la poblaci¨®n, apoyados en una empresa inform¨¢tica, IBM, y en su tecnolog¨ªa de la tarjeta perforada.
Se deber¨ªa ofrecer a los usuarios un sistema de limpieza para borrar sus datos de forma peri¨®dica
Por eso es aterrador el llamado ¡°cr¨¦dito social¡± que est¨¢ poniendo en marcha el Gobierno chino. Este sistema eval¨²a la reputaci¨®n de una persona a partir de todos los datos que de ella se tienen y, de acuerdo con su calificaci¨®n, permite limitar su acceso a diferentes oportunidades. En febrero de 2017, el Tribunal Popular Supremo de ese pa¨ªs anunci¨® que hab¨ªa prohibido coger un avi¨®n a 6,15 millones de personas en los ¨²ltimos cuatro a?os por haber cometido ¡°delitos sociales¡±. Otros 1,65 millones est¨¢n en la lista negra que les impide desplazarse en tren. El Gobierno est¨¢ creando un sistema de control total en el que se registra y califica cada acci¨®n de cada individuo; y no contentos con eso, para hacer notar el poder absoluto que est¨¢n acumulando, se castiga con la exclusi¨®n social a aquellos que se desmarcan de las l¨ªneas establecidas.
El respeto a la privacidad va de la mano del respeto a la democracia, la libertad y la igualdad. Si se nos trata de manera diferente por lo que se sabe de nosotros ¡ªpor nuestros h¨¢bitos de compra, poder adquisitivo, genes, estado de salud o cualquier otro detalle personal¡ª, se rompe el principio de igualdad de oportunidades sobre el que se asienta una democracia. Un ejemplo claro: cuando se descubri¨® que los algoritmos de Google mostraban anuncios de trabajos bien pagados a m¨¢s hombres que mujeres. Si el buscador no fuese capaz de saber si somos mujeres u hombres, ricos o pobres, nos tratar¨ªa a todos por igual.
Habra? gente que quiera ser tratada de forma diferente y a la que no moleste que se le muestre publicidad personalizada. Pero para quien sospecha que sus datos pueden actuar en su contra ¡ªpor ser mujer, por ser negro, por ser pobre o rico, por estar enfermo¡ª, el riesgo de discriminacio?n pesa ma?s que la ventaja de ver anuncios de su marca favorita. Si algunos optan por ceder sus datos y recibir un tratamiento personalizado, siempre habra? perdedores, gente a quien se trate peor. ?No seri?a mejor que las empresas e instituciones nos trataran de la forma mas igualitaria posible?
Las consecuencias negativas de la p¨¦rdida de privacidad no se dan solo a nivel individual, sino tambi¨¦n a un nivel social y pol¨ªtico. El mito de que la privacidad es un lujo reservado a pudorosos es falso. Quien salvaguarda su privacidad no est¨¢ anteponiendo su inter¨¦s personal de manera ego¨ªsta, sino que est¨¢ protegiendo el bien com¨²n: la seguridad de todos y la democracia.
Las sustancias altamente t¨®xicas est¨¢n prohibidas o muy reguladas en nuestras sociedades. As¨ª que cabe preguntarse si el nivel de toxicidad de algunos datos es tan alto que deber¨ªan estar fuera de circulaci¨®n, o al menos fuera del mercado. De la misma forma que estamos de acuerdo en que algunas cosas muy importantes o sensibles no deben estar a la venta, como los ni?os, los ¨®rganos y los votos.
Cierto tipo de informaci¨®n es tan personal y sensible que no deber¨ªa ser posible lucrarse con ella. Por ejemplo, las empresas que comercian con datos (data brokers) investigan detalles de la historia de cada usuario de Internet para saber qu¨¦ venderles y c¨®mo. Separan a la gente en listas que permiten ver sus vulnerabilidades y que venden a otras empresas. Las categor¨ªas de esas listas incluyen descripciones como ¡°v¨ªctimas de violaciones¡±, ¡°perdi¨® a su hija en un accidente¡±, ¡°personas mayores con demencia¡± y ¡°enfermos de sida¡±. La informaci¨®n de que alguien ha sido v¨ªctima de un crimen, ha sufrido un accidente o padece una enfermedad no deber¨ªa poder compartirse sin el consentimiento de la persona en cuesti¨®n, ni mucho menos poder venderse o usarse para aprovecharse de sus debilidades.
Con otro tipo de datos, menos sensibles y quiz¨¢ necesarios para el funcionamiento de diferentes servicios, habr¨ªa que crear procedimientos que permitan que puedan borrarse de manera rutinaria para evitar que se acumulen y posibles fugas. Las redes sociales y otras empresas podr¨ªan proporcionar a sus usuarios un sistema de limpieza que permita borrar aplicaciones que ya no se usan, amigos con los que no han interactuado en a?os y datos que no es necesario guardar. Los tuits y las publicaciones en Facebook podr¨ªan tener fecha de caducidad.
Max Schrems, defensor de la privacidad en la Red y director de la organizaci¨®n NOYB (siglas de None Of Your Business, no es asunto tuyo), quiere llevar a juicio a las empresas que violen las normas de privacidad. Schrems borra sus tuits cada dos meses. Como ¨¦l, la gente deber¨ªa hacer todo lo posible para proteger su privacidad: ceder tan pocos datos como sea posible, usar servicios que cumplan las normas (DuckDuckGo en vez de Google, Telegram en lugar de WhatsApp, ProtonMail y no Gmail¡) y borrar de vez en cuando los datos acumulados. Sin embargo, resulta excesivo trasladar toda la responsabilidad a los usuarios. No solo por la dificultad, que raya en la imposibilidad, que conlleva estar al tanto de lo que se puede hacer por proteger la privacidad a nivel individual, sino tambi¨¦n porque la gran mayor¨ªa de fugas de datos suceden sin que los usuarios lo sepan o puedan oponerse. Nada puede sustituir en este campo a la regulaci¨®n oficial.
El Reglamento General de Protecci¨®n de Datos (RGPD) es la legislaci¨®n sobre privacidad m¨¢s puntera y entrar¨¢ en vigor en la UE el 25 de mayo. Esta nueva ley constituye un verdadero hito hist¨®rico: no solo representa el sentir de los europeos en un momento en el que se hacen cada vez m¨¢s evidentes los peligros de la era digital, sino que tambi¨¦n marca un tiempo de madurez en esta era. El Salvaje Oeste est¨¢ dejando de serlo. Empresas como Facebook y Google han abusado de nuestra confianza. La UE est¨¢ demostrando visi¨®n y liderazgo al comprometerse con la protecci¨®n de los derechos de sus ciudadanos. Entre otras cosas, la nueva normativa establece el derecho al olvido. Los ciudadanos pueden reclamar que quienes controlan sus datos los borren, que cese la diseminaci¨®n de su informaci¨®n personal o exigir que no sean procesada por terceros.
El ¨¦xito de la legislaci¨®n depender¨¢ de que las instituciones europeas sean firmes en su aplicaci¨®n y de que los ciudadanos exijamos nuestros derechos. Hay que pedir a las empresas e instituciones que borren nuestros datos siempre que sea posible. Y hay que organizarse para poder llevar a juicio a quien no cumpla con la ley. De lo contrario, si seguimos acumulando datos como acumulamos basura, podr¨ªamos acabar siendo testigos de un cataclismo de privacidad de una magnitud nunca antes vista.
Carissa V¨¦liz es investigadora en el Centro Uehiro de ?tica Pr¨¢ctica de la Universidad de Oxford.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.