El documento describe cómo las agencias de inteligencia y las empresas recopilan y usan grandes cantidades de datos personales de individuos a través de Internet, redes sociales y dispositivos móviles, poniendo en riesgo la privacidad. También explica que aunque la recolección de algunos datos es necesaria, es problemático que esta información sea reutilizada y compartida sin el consentimiento o conocimiento de las personas. Finalmente, argumenta que los individuos deben ser conscientes de los riesgos a la privacidad que conlleva publicar información personal
1. 42. los inrockuptibles
SOCIEDAD
n “Spew”, un cuento publicado en 1994 en la revista
Wired, Neal Stephenson relata la historia de un
“policía de la autopista de la información”, capaz de
analizar desde el historial crediticio hasta la canti-
dad de visitas diarias al baño de millones de perso-
nas. La odisea orwelliana tiene sus riesgos: incluso
los propios agentes pueden espiarse entre sí. “La seguridad de
los datos en Spew es un chiste”, cuenta el personaje. “El
gobierno lo hizo así a propósito para que ellos, nosotros, y
cualquiera que tenga un título secundario y una tarjeta de
cliente de una tienda de electrónica pueda investigar a quien
sea”. Diecinueve años después, la aparición mediática de
Edward Snowden, un consultor tercerizado de la Agencia
Nacional de Seguridad norteamericana (NSA), convirtió la fic-
ción de Spew en una realidad: al “topo” le debemos el saber de
la existencia de Prism, un programa que permite a la NSA
acceder a la información personal alojada en servicios web
como Skype, Google o Facebook.
“En Rusia, a finales del siglo XIX, los agentes de la policía
secreta del Zar tenían que despegar con vapor las solapas de
los sobres que se mandaban los disidentes entre sí, ver el con-
tenido y volver a pegarlas. Hoy, para quienes pretenden con-
trolar los flujos de información, la tarea es mucho más simple
y efectiva”, explica Enrique Chaparro, especialista en seguri-
dad de sistemas de información y presidente de Vía Libre, una
fundación que trabaja sobre la defensa de los derechos de las
personas en la red. Es que era esperable que la NSA, como
cualquier organismo de inteligencia en el mundo, buscara la
forma de acceder al flujo de información que generamos y
entregamos todo el tiempo, conscientemente o no. Lo sor-
prendente de la revelación de Snowden fue la confirmación de
que eso efectivamente existía, y que no solo un puñado de
terroristas estaba en la mira.
“Estoy agradecido a Edward Snowden por haber publicado esta
información”, asegura Malte Spitz, un militante del Partido
Verde alemán que sin haber cumplido los treinta años de edad
pelea por un escaño en el Congreso germano. “Snowden le abrió
los ojos a un público muy amplio, demostrando cómo las agen-
cias de inteligencia y las empresas privadas están analizando
nuestra vida digital”, completa.
¿Quién es Spitz y por qué habla de empresas privadas? En 2010,
el joven político le inició un juicio a T-Mobile, la compañía de
telefonía celular que acababa de dejar, exigiendo que le revela-
ra toda la información que tuviera sobre él. Tras varias idas y
¿Qué se hace con los datos personales de la población? Las denuncias de
espionaje del “topo” de la Agencia Nacional de Seguridad de los Estados
Unidos pusieron al mundo en alerta: no solo es posible acceder a la
información privada de cualquier persona a través de Internet, telefonía y
redes sociales, sino que como usuarios les facilitamos bastante el trabajo.
Por Ignacio Guebara / Ilustración Pablo Zweig
E
)Sonría,
lo estamos filmando
,
.
2.
3. vueltas, Spitz ganó y –en un hecho inédito hasta el momento–
la empresa le entregó sus archivos: un total de 35 mil registros
compilados durante seis meses, que indican la ubicación exacta
del hombre a cada momento y la cantidad de llamadas y men-
sajes realizados, así como el tiempo que pasó conectado a
Internet. A través de una infografía realizada por el portal Zeit
Online podemos recrear cada movimiento: vemos cómo un
sábado de diciembre de 2009 Spitz viajó desde su casa al barrio
de Friedrichshain –al sur de Berlín– para ver en vivo a los Pet
Shop Boys, y así.
El problema no radica en que una empresa recolecte esos datos
en sí mismos (en el caso de la telefonía celular, si los aparatos no
buscan constantemente la antena más cercana dejan de funcio-
nar), sino en qué pasa con esa información una vez cumplida su
tarea. “Todo dato que sea recolectado tiene que ser recolectado
con una finalidad específica y, de acuerdo con la ley argentina,
una vez que se cumple esa finalidad, el dato debe ser destruido”,
explica Darío Veltani, coordinador académico del Posgrado en
Derecho de Alta Tecnología de la UCA y socio del estudio AVOA
Abogados. “Un típico ejemplo es el de hacer un sorteo: si yo
recolecto tus datos en un cupón para sortear un auto, una vez
que sorteé el auto tengo que destruir esos datos, no puedo des-
pués reutilizarlos para mandarte publicidad.”
En los Estados Unidos, donde la legislación sobre estos temas
es más laxa que en Europa e incluso que en la Argentina,
muchas grandes empresas aplican el método Spew para cru-
zar información de todo tipo con el fin de obtener ventajas
comerciales. En estricto off the record, una tarjeta de crédito
internacional se vanagloria de poder reconocer con más de un
95% de efectividad el momento en el que una pareja decide
separarse en base a las transacciones que realiza. Target, una
cadena de hipermercados norteamericana, asegura que inclu-
so puede detectar si una de sus clientas está embarazada
entre las semanas quince y veinte de gestación. Otras empre-
sas, como Bluekai, recopilan las acciones que realizan los
usuarios que ingresan a webs como Netflix y Amazon y reven-
den esa información a sus clientes.
En nuestro país se suma un actor más que relevante: el propio
Estado, no como espía sino como recopilador compulsivo de
información. Desde el Ministerio del Interior hasta la AFIP, son
varios los organismos gubernamentales que acumulan datos
personales sin que la sociedad haya debatido sobre su perti-
nencia. “Parece ser que no hay ninguna huella digital igual a la
otra, pero los que saben dicen que no hay ningún rostro igual
que el otro, y obviamente es mucho más fácil ver las caras que
andar tomando huellas digitales”, definió risueña Cristina
Fernández de Kirchner al anunciar el lanzamiento de SIBIOS, el
programa que recopila información biométrica de todos los
ciudadanos, como el patrón del iris del ojo o del rostro comple-
to. Estos datos, que aseguran la identificación de una persona
prácticamente sin errores, implican para muchos especialistas
una violación de los derechos civiles. “La combinación de siste-
mas biométricos manejados por el gobierno con sistemas
generalizados de reconocimiento facial viola principios esen-
ciales de las sociedades libres al facilitar la localización y el
seguimiento de personas, centralizando peligrosamente estos
datos, con los consiguientes riesgos de abuso por parte del
Estado”, publicó la Electronic Frontier Foundation, una ONG
internacional sobre libertades civiles y tecnologías, al conocer-
se la aplicación de SIBIOS.
El mismo esquema se repite en AFA Plus, el registro en el que
todos los hinchas deben empadronarse para poder asistir a un
estadio de primera división. Al igual que en SIBIOS, AFA Plus
recoge los datos biométricos y las huellas digitales de quienes se
registren, impidiendo –al menos en teoría– que un simpatizan-
te que no haya aceptado entregar esa información pueda ingre-
sar a la cancha. Otro caso reciente de recopilación estatal de
información, aunque casi anecdótico comparado con los ante-
riores, es el de la inclusión de la foto del DNI al buscar la mesa
de votación para las próximas elecciones en el sitio
www.padron.gob.ar. “El sistema está concebido en una forma
tan tonta, con un sistema de seguridad que consiste en escribir
cuatro dígitos, que quebrarlo es trivial”, explica Chaparro. “¡Si yo
sé cómo soy, me veo la cara en el espejo todas las mañanas, por
qué vamos a correr el riesgo de regalarle más información a los
que se dedican a recolectar datos!”
44. los inrockuptibles
El problema no radica en que una
empresa recolecte datos en sí
mismos (en el caso de la telefonía
celular, si los aparatos no buscan
constantemente la antena más
cercana dejan de funcionar), sino
en qué pasa con esa información
una vez cumplida su tarea.
4. los inrockuptibles .45
AuTOCONTROL
En Faceboom, uno de los primeros libros que se escribieron
en castellano sobre Facebook, Juan Faerman describía las
bases del uso de la red social. “Ni siquiera nos detenemos a
pensar que detrás de ese montón de bytes que viajan a tra-
vés de internet se ubican personas y empresas que, con
intereses bien distintos, están ávidos de conocer esa infor-
mación que nosotros, con total ingenuidad y alegría, volca-
mos despreocupadamente.”
Entonces, ¿estamos perdidos? “El mejor esfuerzo que podemos
hacer es liberarnos de la paranoia, lo cual no significa proceder
con descuido”, aclara el especialista de vía Libre. Los ejemplos
de pequeños descuidos sobran: en 2010, cuando Foursquare
llegó al pico de su popularidad, un grupo de programadores
desarrolló “Please Rob Me” (“Por favor, róbame”), un sitio que
mostraba en un mapa a todas las personas que indicaban a tra-
vés de las redes sociales que se encontraban fuera de sus casas.
“hay que trabajar en la cultura de la privacidad. La persona que
en cada esquina cuenta dónde está o da coordenadas precisas
de su vida cada cinco minutos por Twitter, no está valorando su
propia privacidad”, define veltani. Chaparro simplifica la idea en
una frase que gran parte de la farándula local, compulsiva pro-
ductora de videos íntimos, no podrá asimilar con facilidad. “La
regla de oro es no publicar en internet nada que no pintaríamos
con aerosol en la puerta de nuestro garaje.”
“Debemos aprovechar el debate sobre los documentos de la
NSA para mostrar qué es lo que está pasando en el mundo e
impulsar a los estados a que protejan a sus ciudadanos e
implementen legislaciones de protección de datos”, subraya
Spitz, que visitó nuestro país en 2011. “Pero si querés mantener
tu privacidad, tenés que trabajar para lograrlo”, concluye. Si
aún no podemos vencer a Spew, habrá que aprender a satisfa-
cerlo en su justa medida.
EDWARD SNOWDEN
¿Qué hizO?
Como antiguo consultor de la NSA, Edward Snowden
entregó información y documentos top secret a los
periódicos The Guardian y The Washington Post. Gracias
a esto, nos enteramos de que los Estados unidos espía a
casi todo el mundo a través de la Agencia. No se salva
nadie: ciudadanos estadounidenses y extranjeros, la
unión Europea, embajadas y una larga lista de etcéteras.
La lista de víctimas de esta vigilancia activa se engrosa
todos los días.
REPERCuSiONES
Snowden logró perjudicar mucho a los Estados unidos y,
por consecuencia, a Barack Obama. En internet, los
usuarios se divierten al cambiar su slogan “yes we can”
por “yes we scan”. Por su parte, Snowden se volvió en
pocos días el enemigo número uno de la súper potencia
mundial, que lo busca activamente para juzgarlo como a
Bradley Manning. Julian Assange, cofundador de
Wikileaks, se volvió su protector.
MOTivACiONES
En la famosa entrevista filmada que se publicó el 10 de
junio en el sitio de The Guardian, Snowden explica que
su única motivación es “informar al público sobre lo que
se hace en su nombre y lo que se hace en contra de
ellos”. Y agrega: “No puedo, con conocimiento de causa,
permitir al gobierno estadounidense que destruya la
vida privada y las libertades básicas de los ciudadanos
de todo el mundo a través de ese dispositivo masivo de
vigilancia que pusieron en marcha secretamente”.
LAS PéRDiDAS
Su libertad, su pareja, Lindsay Mills, y un gran salario.
El caso de Edward Snowden pone de vuelta
a Julian Assange y a Bradley Manning en
primer plano. Son tres pruebas vivientes de
que oponerse al gobierno del país más
poderoso implica convertirse en su enemigo
número uno y vivir como tal.
Por Carole Boinet
Los vengadores
5. 46. los inrockuptibles
BRADLEY MANNING
¿QUé hIzo?
El soldado de primera clase y analista de inteligencia en
Irak es el informante de Wikileaks. transmitió miles de
documentos confidenciales a Assange y a su pandilla,
así como el famoso video del ataque de un helicóptero
estadounidense a civiles iraquíes, llamado “Collateral
murder” (Asesinato colateral).
REpERCUSIoNES
En 2010 Manning fue denunciado por otro hacker, Adrian
Lamo, a quien había contactado tras haber leído una
semblanza de él en el sitio Wired. Durantes sus
conversaciones por chat, Manning se jacta de ser el
informante de Wikileaks y cuenta cómo cargó los
documentos en un CD de Lady Gaga, para que pasara
desapercibido. Manning fue detenido en Irak y trasladado
a la prisión de Quantico (virginia), donde permanece
desde entonces. Clasificado como un prisionero con
tendencias suicidas, está confinado al aislamiento
veintitrés horas al día, privado de sábanas y de efectos
personales. En junio se lanzó el tumblr I am Bradley
Manning en el que los usuarios postean fotos de ellos con
una pancarta que dice “I am Bradley Manning”. también
cuenta con un video en el que algunas celebridades
(Russell Brand, Maggie Gyllenhaal, oliver Stone, Moby,
Angela Davis, peter Sarsgaard y más) toman la palabra de
a uno por vez y explican por qué hay que defenderlo.
MotIvACIoNES
Según el sitio estadounidense Gawker, que tipeó la
larguísima declaración de Manning, el militar explica
que al darle miles de documentos a Wikileaks, esperaba
“desencadenar un debate sobre el rol de la política
militar y extranjera en general”. Según the New York
Magazine, Manning habría explicado que su incapacidad
para soportar los horrores de la guerra era la razón por la
que había colaborado con Wikileaks: “Estaba
activamente implicado en algo a lo que me oponía por
completo”. precisemos también que Manning es
conocido por ser solitario y por haber tenido dificultades
para asumir su homosexualidad, por culpa de las bromas
pero también de la ley “Don’t ask don’t tell”–derogada
en 2010– que obligaba a los militares homosexuales a
mantener oculta su orientación sexual.
LAS péRDIDAS
Manning, de los tres, es el que peor está. tiene altas
posibilidades de permanecer toda su vida en la cárcel
por los veintidós cargos por los que se lo acusa.
JULIAN ASSANGE
¿QUé hIzo?
En 2006 el australiano lanzó, junto con otras personas,
Wikileaks, una lista de difusión privada con documentos
secretos, que se volvió luego un sitio de Internet. Si bien
la cronología de Wikileaks es un poco difícil de
establecer, el momento decisivo se sitúa en 2010. Ese
año, el sitio difundió el video de un “error” del ejército
estadounidense en Badgad que data de 2007, antes de
hacer públicos 91 mil documentos confidenciales sobre
la guerra en Afganistán, luego otros 400 mil sobre la
guerra en Irak y finalmente el “Cablegate”, es decir
millones de telegramas diplomáticos del Departamento
de Estado estadounidense.
REpERCUSIoNES
Wikileaks se vuelvió el enemigo número uno de los
Estados Unidos. Al mismo tiempo, un escándalo sexual
toca a Assange. En agosto de 2010, dos suecas
colaboradoras de Wikileaks lo denuncian por “sexo por
sorpresa” (una expresión sueca que engloba varios tipos
de agresiones sexuales, entre ellas el rechazo a ponerse
un preservativo). Assange es detenido en diciembre de
ese mismo año en Londres tras una orden de arresto
europea emitida por Suecia, y luego puesto en libertad
bajo fianza. En junio de 2012 se refugia en la embajada de
Ecuador, que termina por darle asilo político en agosto.
MotIvACIoNES
La transparencia. pero quizás también la gloria ya que
Assange es a menudo tildado de megalómano.
LAS péRDIDAS
Su libertad y una buena dosis de credibilidad tras el
affaire del “sexo por sorpresa”. Sus hijos recibieron
amenazas de muerte y se vieron obligados a
esconderse, según lo que él explicó a Rolling Stone en
diciembre de 2012. Se peleó con el número dos de
Wikileaks, el alemán Daniel Domescheit-Berg. En una
entrevista dada a nuestra edición francesa en 2011,
Domscheit-Berg explicó que “algo pasó a partir del
verano de 2010, cuando Wikileaks se alejó de su primera
misión, y la prioridad se volvió la promoción de la
organización, y la de Julian”.