NUESTRA LIBERTAD NO TIENE PRECIO

[Visto: 1544 veces]

Transcurrían las horas del martes 2 de julio del 2013 y el avión presidencial que transportaba a un Jefe de Estado aterrizaba de manera imprevista en Austria. ¿El motivo?, nada más y nada menos que el impedimento de volar por los espacios aéreos de Francia, Portugal, Italia y España, bajo la supuesta sospecha de que en dicha aeronave viajaba un personaje que le resultaba muy incómodo a la Agencia de Seguridad Nacional (NSA) de los EE.UU. Ante esto, el ministro de Defensa boliviano, Rubén Saavedra, declaraba lo siguiente: “el embajador de España en Austria acaba de informarnos que no hay autorización para sobrevolar el territorio español y que a las 9 a.m. del miércoles estarían en contacto con nosotros de nuevo”, agregando además que los españoles habían puesto como condición para la mencionada aprobación una “revisión del avión presidencial.” Fue así que dicho avión esperó por más de trece horas en Viena antes de poder continuar con su plan de vuelo y solo después de comprobarse que efectivamente Edward Joseph Snowden no viajaba allí. [1]

 

Algo estaba pasando.

Semanas antes, Snowden había mostrado al mundo algunos documentos secretos acerca de los mecanismos de vigilancia de la NSA, engranajes que comprendían el acceso a la información de miles de personas, a sus registros telefónicos y a una gran parte del tráfico en Internet, llegando incluso a revelar la existencia del programa PRISM que le permitía a la Agencia acceder a los servidores de las principales compañías tecnológicas como Google, Apple y Facebook [2] [3] [4] [5] [6]. Así también y según un comunicado publicado en Wikileaks, Ed -como lo suelen llamar algunos- hacía esto como expresión de una “decisión moral que le había costado caro pero de la que no se arrepentía porque consideraba que era lo correcto” [7] si es que uno se guía por el principio de Nuremberg, por el cual “los individuos tienen deberes internacionales que trascienden las obligaciones nacionales de obediencia. Es por ello que los individuos tienen el deber de violar las leyes domésticas para prevenir que sigan ocurriendo crímenes contra la paz y la humanidad” [7].

 

1. EL GRAN HERMANO

 

Hasta ese punto, y sea lo que sea que estuviera pasando, definitivamente era algo grande, algo que prácticamente el mundo entero desconocía y que solo semanas después descubriría cuando diarios internacionales dieran cuenta de un sinfín de situaciones, entre las que podemos destacar:

 

La máxima autoridad alemana ofendida al conocer “sólidos indicios” sobre el espionaje hacia su teléfono móvil [8]; lo mismo que su par brasileña, enfurecida luego de enterarse que sus llamadas, correos electrónicos y mensajes habían sido escudriñados [9]; una base de datos conteniendo cientos de informes de 122 jefes de Estado [10]; el uso de Angry Birds o Google Maps, para recabar información personal de los usuarios sin autorización de los mismos [11]; los detalles de la creación de Stuxnet, el gusano informático que atacó la planta nuclear iraní [12]; el uso de Facebook para enmascarar procedimientos de infiltración en las computadoras de las personas [13]; la existencia de un sistema de vigilancia capaz de grabar el 100% de las llamadas telefónicas de un país extranjero [14]; y una barbaridad de hechos más [15] [16].

 

Al respecto, las autoridades estadounidenses argumentaron la necesidad de contar con toda esta información para así poder detectar futuros ataques terroristas como una manera de salvaguardar la seguridad y paz mundiales, más aún luego del fatídico 11-S. Una manipuladora explicación que en palabras del propio Obama, era la siguiente: “Por definición, estos servicios tienen la tarea de averiguar lo que la gente está planificando, lo que pasa en sus mentes, sus objetivos. Eso apoya nuestras metas diplomáticas y políticas” [17].

 

“…lo que la gente está planificando…“,  ¿cuál gente?

 

“…eso apoya nuestras metas diplomáticas y políticas…”,  ¿cuáles metas?

 

Pero, ¿cómo es esto posible?

 

2. UNA ERA DIGITAL

 

2.a.- Internet

 

Hoy en día ya somos más de 7 mil millones de habitantes en la Tierra, de los cuales los últimos mil millones se incrementaron en solamente un período de doce años, lo cual es bastante sorprendente si es que tenemos en cuenta que tiempo atrás, el mundo necesitó de 250 mil años para llegar a sus primeros mil millones de habitantes, en el año 1800. [18]

 

Sin embargo, este ritmo de crecimiento poblacional se ha visto superado por la vertiginosa velocidad con la que estos mismos habitantes vienen adoptando la tecnología. Por ejemplo, en los EE.UU., a la Web solo le tomó 7 años para ser utilizada por una cuarta parte de su población, mientras que a la electricidad le tomó 46, 35 al teléfono, 26 a la televisión, 16 a las PCs y 13 a los teléfonos móviles [19]. Y sobre estos últimos también hay que decir que su número va en aumento. Esto es, a nivel mundial se tuvieron para el 2013 un total de 6 mil 800 millones de abonados a servicios móviles celulares, con una tasa de penetración que alcanza el 96%; 128% en los países desarrollados y 89% en los países en desarrollo.

 

Del mismo modo se sabe que para el año pasado, un total de 2 mil 700 millones de personas (prácticamente el 40% de la población mundial) tuvo acceso a Internet [20]. Luego, si le damos una mirada a las regiones notaremos que en América del Norte el 81% de su población cuenta con este acceso, en tanto que en Europa Central llegan a un 78% [21].

 

2.b.- Las redes sociales

 

Así también, se estima que el 26% de la población mundial ya utiliza las redes sociales, lo cual significa un 75% de la población con conexión a Internet, siendo América del Sur una de las regiones con más alto índice de penetración, pues un 44% de sus habitantes ya utiliza estas plataformas, cifra similar a la de Europa Occidental y Oceanía, a la vez que superada solo por América del Norte (56%). De otro lado, en cuanto a las plataformas existentes, Facebook es la más utilizada seguida de la china QZone [21].

 

2.c.- Los móviles

 

Pero por si esto fuera poco, cada día esta tecnología se encuentra más al alcance de nuestras manos gracias a los móviles, dispositivos que -según Cisco- para finales de este 2014 excederán al número de habitantes en nuestro planeta, en tanto que para el 2018 tendremos 1,4 móviles por habitante, año en el que además el promedio de conexión móvil superará los 2,5 megabits por segundo (en el 2013 fue casi la mitad), y en donde el 54% de todos los móviles serán dispositivos inteligentes (en el 2013 fueron solo el 21%). Así mismo, el tráfico mundial de datos móviles, comparado al 2013, será casi 11 veces mayor en el 2018, año en el que los contenidos en vídeo reproducidos desde dispositivos móviles generarán más del 69% del tráfico mundial de datos móviles [22].

 

2.d.- Cada vez más información

 

En una publicación realizada por el propio equipo de Facebook en noviembre del año pasado se hablaba que esta red social estaría almacenando más de 300 petabytes (300 PB) de datos [23] (1 PB equivale a 1.000.000 GB). De la misma manera, el Informe 10-K para Facebook -un documento oficial que las empresas que cotizan en bolsa deben presentar ante la Comisión de Bolsa y Valores- correspondiente al período finalizado en diciembre del 2012 determinaba que durante el último trimestre de dicho año los usuarios de esta red habían publicado en promedio más de 350 millones de fotos por día [24][25]. Así también, al día de hoy se sabe que se suben a YouTube un promedio de 100 horas de video por minuto, conociéndose además que el 80% de su tráfico proviene desde fuera de los EE.UU. en tanto que la versión para dispositivos móviles representa casi el 40% del tiempo de reproducción de YouTube en todo el mundo [26]. Para el caso de Twitter, se conoce que a la fecha se envían un promedio de 500 millones de tweets al día y que el 76% de sus usuarios activos accede a través de su móvil [27].

 

Aunque eso no es todo, pues este destino digital sigue avanzando y no se detiene, a tal punto que en el reciente Mobile World Congress se observó que si bien para algunos gigantes tecnológicos el tema de la informática “wearable” -que se proyecta a estar presente en relojes, anteojos, pulseras, auriculares, anillos, ropa y demás- todavía está en sus inicios, para otros, como Google, quedó claro que es parte de su estrategia actual [28], lo cual significa que tendremos dentro de muy poco muchas más formas de estar conectados a la vez que produciendo una mayor cantidad de información.

 

Esto es, el uso de toda esta tecnología es inminente en muchos ámbitos de nuestras vidas. No obstante, con este uso la información que generamos es de tal magnitud que resulta apetitosa para muchos fines. Obtenerla pues, constituye una gran ventaja. Y conseguirla hoy, ya vemos que es más que posible.

 

Y es que como dicen Viktor Mayer-Schönberger y Keneth Cukier en su libro “Big Data. A Revolution That Will Transform How We Live, Work, and Think” [29, pág. 100]:

 

“… en la era del Big Data cualquier dato importa […] y cuando decimos cualquier dato, nos referimos incluso hasta aquel que aporta la información más insignificante…”

 

De acuerdo, aunque de todas maneras, algo parece estar faltando, o lo que es más, incluso hasta algo podría estar fallando, lo cual nos lleva a nuestro siguiente punto.

 

3. LO QUE SE PUEDE HACER

 

Al respecto, plantearemos en estas líneas algunos aspectos que entendemos deberían ser abordados (las leyes, el mercado, la actitud y conducta de las personas) así como una reflexión sobre el aprovechamiento de la tecnología en la educación.

 

3.a.- Las leyes

 

En este tema lo que consideramos estaría faltando es que tanto nuestros derechos como ciudadanos como la gobernanza de un país se encuentren en perfecta y sana armonía con el contexto que se vive actualmente hoy con Internet. Para esto, temas como la transparencia, la neutralidad de la red y el derecho de la privacidad de las telecomunicaciones, constituyen agendas ineludibles en el debate político de toda aquella nación que busque una mejor Internet para sus ciudadanos.

 

Por ello, resultan más que saludables proyectos como el recientemente aprobado Marco Civil de Internet en Brasil, calificado por el propio creador de la Web, Tim Berners-Lee, como el “mejor regalo a los brasileños y a los internautas del mundo” [30] y como el “modelo a seguir para la próxima Carta Magna Global de Internet” [30]. Una iniciativa que se suma a las anteriormente adoptadas por Holanda, Chile y Eslovenia, países que ya empezaron a preocuparse seriamente por ese tema de la neutralidad de la red. Así también, este “Marco Civil de Internet de Brasil es, junto a la Carta Magna para las Libertades de Internet de Filipinas y la wikiconstitución de Islandia, una de las referencias más claras de legislación realizada de forma colaborativa” [31].

 

Del mismo modo, es digno de destacar lo que hace unos días sucedió en Europa, cuando el Tribunal de Justicia europeo, la instancia judicial más alta de la Unión Europea (UE), declaró que la directiva que obliga a las empresas de telefonía y de Internet a conservar los datos de los ciudadanos durante dos años vulnera los derechos de éstos a la privacidad y al control de sus datos personales [32]. Esta sentencia significa que “los gobiernos nacionales tendrán que reescribir las leyes de recopilación de datos que solicitaba la UE después de los atentados terroristas ocurridos en Londres y Madrid en el 2006”, toda vez que a criterio del Tribunal las reglas hoy vigentes “exceden lo que se necesita para combatir el crimen” [33]. De la misma manera, en los EE.UU. y tras la gran presión existente, el presidente Obama está revisando las políticas y prácticas de recolección masiva de datos actualmente utilizadas en dicho país [34].

 

Ante esto, cabe además señalar que Snowden ha dicho muy claramente que  “en PRISM se trata del contenido”, en relación a la controversia surgida al afirmarse que solo se obtenía información relacionada con los metadatos [35] (para entender mejor esto, en un correo electrónico un “metadato” es la fecha de envío y su “contenido” es el mensaje en sí mismo, es decir, el “dato”). Situación que constituye un hecho que no se puede permitir, por lo que se hace necesario adecuar las leyes y las regulaciones en general para que Internet pueda ser reflejada tal y como debe ser, es decir, como “una red abierta, neutral y descentralizada, en la que los usuarios sean el motor para la colaboración y la innovación” y en la que exista una debida “garantía de los derechos humanos tales como la privacidad, la ciudadanía y la preservación de la diversidad y de la finalidad social de la web”, según lo expresara su propio creador, Tim Berners-Lee [30].

 

3.b.- El mercado

 

Dentro de este aspecto, Snowden ha planteado una medida técnica que resulta clave a la vez que ha hecho notar algo no menos importante. En cuanto a lo primero, él ha dicho -con justificada razón- que las empresas que brindan sus servicios a través de la Web, deberían de habilitar una capa de conexión segura -encriptado SSL (Secure Sockets Layer)- en cada página web que uno visite para que así todos podamos mantener comunicaciones seguras y privadas [35]. Respecto a lo segundo, y teniendo en cuenta todos estos destapes, Snowden ha hecho notar las debilidades existentes hoy en día en la tercerización de los servicios de inteligencia, pues como él mismo ha descrito: “[como parte de mi trabajo] había tenido la capacidad, sin haber recibido orden alguna, para buscar, retener y leer comunicaciones. Comunicaciones de cualquier persona en cualquier momento. Algo que es suficiente como para cambiar el destino de cualquiera” [3]. Y aquí lo que hay que resaltar es que Snowden tenía acceso a todo esto mientras era empleado de Boz Allen Hamilton, “una empresa dedicada a la seguridad informática que provee el servicio de outsourcing a diferentes empresas de las cuales su principal cliente es el gobierno de los Estados Unidos” [36]. Esto es, así como Snowden, esta capacidad la tienen actualmente muchos otros más, y ya nadie puede asegurar las formas en que se utiliza toda esta información, ni mucho menos quiénes llegan a tener acceso a ella, situación que a todas luces constituye un verdadero despropósito.

 

Asimismo, las empresas tienen que sumar esfuerzos para mejorar todo esto, primero para no figurar como pésimos modelos en las listas como la del “Informe Enemigos de Internet” (2014, Reporteros Sin Fronteras) y luego para por ejemplo plantear iniciativas como las de Internet.org, lanzada en agosto del año pasado por Facebook, Ericsson, MediaTek, Nokia, Opera, Qualcomm y Samsung, como un esfuerzo global dedicado a lograr que el acceso a Internet sea mucho más asequible para los dos tercios de la población mundial que aún no está conectada [38]. Propuestas que  tendrían que ser apoyadas, replicadas y mejoradas de tal forma que las empresas “trabajen arduamente para garantizar que van a representar los intereses de los usuarios así como también abogar por los derechos de los mismos” [35], bajo una normativa legal que ya hemos mencionado en el punto anterior.

 

Y con esto nos estamos refiriendo también a evitar que se sucedan hechos como los mostrados en un video que fuera difundido en marzo último, en el cual aparece un hombre intentando conectarse a su cuenta de Facebook a través de su computadora portátil, cuando en dicho momento, un equipo de la NSA detecta esta solicitud y le envía los datos al usuario -como si fuera Facebook- pero desde sus propios servidores. Esto es, le hacen creer al hombre que está descargando los datos de su página de Facebook cuando en realidad lo que está haciendo es descargar un virus informático que tiene por objetivo desviar la información de su computadora hacia los equipos administrados por el gobierno de los EE.UU. [13].

 

3.c.- Nosotros

 

En este punto consideramos que está por un lado el revisar el aspecto individual y de otro, el social.

 

Sobre lo primero, debemos tomar conciencia de lo que realmente implica esta nueva era digital, algo de lo que hace solo unas semanas Eric Schmidt (presidente de Google) nos hablaba durante la inauguración del SXSW, cuando mencionaba la “permanencia de datos” como aquel sello característico de esta era informática, lo cual no es otra cosa que caer en cuenta en que todo lo que hacemos en línea realmente nunca desaparece, razón por la cual debemos todos de pensar de manera crítica sobre esa huella digital que dejamos sobre nosotros mismos cuando interactuamos en la red [39].

 

Y en esto último cabe anotar también que al parecer ya comienzan a existir indicios positivos, pues un reciente estudio realizado por Toluna, una firma de investigación de mercado, sugiere que existe una considerable oposición de parte de los estadounidenses a utilizar las gafas de Google (Google Glass) de manera pública, debido principalmente a las preocupaciones sobre la privacidad (temor a la piratería, fotografía y filmación subrepticia) pero también a la distracción que puede originarles su uso, todo lo cual sumado a lo primero les plantea problemas de seguridad que todos quisiéramos evitar [40].

 

Luego, en relación a lo segundo, se trata de comenzar a tomarnos más en serio este asunto como sociedad, buscando la participación mediante asociaciones, instancias y marcos jurídicos, que nos permitan velar por todos estos derechos así como también por la transparencia en las decisiones. Para esto, solo dos ejemplos que nos cuenta Snowden en su charla en el TED de marzo de este año, en el primero nos relata la manera en que las empresas estadounidenses se resistieron inicialmente a las prácticas de la NSA por lo que llevaron el asunto a la justicia, instancia en la cual todas ellas perdieron porque estos casos nunca fueron juzgados en audiencia pública sino más bien en cortes secretas. Así también, en el segundo nos comenta que cierta vez interceptaron por accidente todas las llamadas de Washington DC, con lo cual cometieron un enorme abuso que fue detallado en un informe; sin embargo lo preocupante de esto no fue tanto la magnitud del error, sino el hecho mismo por el que la presidenta del Comité de Inteligencia del Senado, Dianne Feinstein, desconociera la existencia de dicho informe hasta el momento en que fuera contactada por el Washington Post para pedirle su opinión sobre este tema [35].

 

Esto es algo muy importante porque como sociedad se trata también de estar bien informados, de aquello que sucede y que nos afecta, de por ejemplo cómo es que se gasta el dinero de los contribuyentes, o de cómo se justifica el gasto militar. Ante esto, hoy se sabe que son cinco países, -Estados Unidos, Rusia, Alemania, China y Francia- quienes representaron las tres cuartas partes de las exportaciones internacionales de armas en los últimos cinco años, un período en el cual las ventas fueron un 14% más alto que el lustro anterior, según el Instituto Internacional de Estocolmo para la Paz [41].

 

De otro lado, iniciativas como “The Web We Want” (www.webwewant.eu), deberían ser apoyadas, replicadas y fortalecidas, un aspecto que en definitiva nos lleva a abordar un poco más el tema de la educación.

 

3.d.- Educación y tecnología

 

Para hacer una reflexión sobre este tema, quisiéramos que se entendiera primero que la tecnología -nos guste o no- ya está aquí y no se va a ir, tal y como por ejemplo ha sucedido con la televisión. Esto es, si nos preguntáramos cuánto es lo que consideramos aporta la TV a la educación de nuestros niños, probablemente tendríamos la sensación de que ayuda menos de lo que esperamos. Y es más, si modificáramos la pregunta para plantearla en términos de qué tanto creemos que la TV juega en contra de esa misma educación, en ese caso seguramente nos veríamos tentados a responder que… “¡bastante!”. Empero, la televisión no se ha ido y sigue aquí a pesar de todo, con nosotros no sabiendo o no pudiendo aprovecharla mejor, hecho que constituye el mismo riesgo que correríamos con toda tecnología que adoptemos, incluida Internet. Sin embargo, y para seguir con el ejemplo siempre en relación con la educación, con el libro impreso -que también constituye un tipo de tecnología- no ha sucedido lo mismo que con la televisión, quizás porque no resulta fácil pensar que en promedio un libro no contribuye con la educación de nuestros niños. Pues bien, esto implica una responsabilidad… ¿de la tecnología?.

 

Para responder a esta pregunta primero tengamos en cuenta lo que nos dice la Academia Americana de Pediatría (AAP) [42]:

 

“Cualquier efecto positivo de la televisión en los lactantes y niños pequeños sigue siendo discutible; sin embargo los beneficios de la interacción entre padres e hijos sí que están probados. Antes de los dos años, el hablar, cantar, leer, escuchar música o jugar, son mucho más importantes para el desarrollo de un niño que cualquier programa de televisión”.

 

Pero eso no es todo, en la página “YourChild. Development & Behavior Resources” [42] , una guía de información y ayuda para padres del Sistema de Salud de la Universidad de Michigan, se muestran una serie de estadísticas impactantes de cómo la violencia está presente en muchos de los contenidos ofrecidos por la televisión y hacen referencia además a dos investigaciones, la primera de ellas da cuenta de un investigador de dicha universidad quien demostró que los medios de observación de la violencia pueden afectar la voluntad de ayudar a otros en necesidad, y la segunda referida a un estudio que duró 17 años en el cual se encontró que los chicos adolescentes que crecieron viendo más televisión cada día eran más propensos a cometer actos de violencia que aquellos que no la veían tanto.

 

Así también, es sabido que en el año 1969 se constituyó un comité para que realizara un estudio acerca del impacto de la violencia sobre las actitudes, los valores y el comportamiento de los televidentes. El informe resultante así como un reporte de seguimiento entregado el año 1982 por el Instituto Nacional de Salud Mental de los EE.UU., señalaron importantes efectos producidos como resultado de ver violencia en la televisión, a saber [43]:

 

– Los niños pueden llegar a ser menos sensibles al dolor y al sufrimiento de los demás,

– Los niños pueden ser más temerosos del mundo que les rodea,

– Los niños pueden ser más propensos a comportarse de maneras agresivas o perjudiciales a los demás.

 

Sin embargo, a pesar de esto, también han existido experiencias positivas, tal es el caso de Sesame Street (que muchos de nosotros conocimos como Plaza Sésamo), que utiliza “una combinación de títeres, animación y actores en vivo para enseñar las habilidades de alfabetización emergentes, incluyendo el reconocimiento de letras y palabras, así como las habilidades para hablar, escuchar y escribir” [44]. Esto es, “la investigación de Sesame Street, así como de otros programas educativos como Blue’s Clues, Between the Lions, Zoboomafoo, and Super Why?, reporta efectos positivos en el corto y largo plazo para las habilidades cognitivas, lingüísticas y socio-emocionales, en función de determinadas variables como la edad, el contenido, el diseño del programa, el contexto de visualización y el nivel socioeconómico.” [44]

 

Por consiguiente, e intentando dar una respuesta a la pregunta propuesta, podemos arriesgarnos a plantear que el problema con el escaso efecto positivo que ha tenido la tecnología en la educación de nuestros niños no ha sido tanto un asunto de la tecnología en sí misma sino más bien un asunto relacionado con el deficiente uso que le hemos venido dando, es decir, una cuestión que ha correspondido únicamente al hombre y no a la máquina.

 

Y diremos más, a nuestro entender uno de los mayores efectos que el buen uso de estas modernas tecnologías producirá será el de convertir el mundo entero en el nuevo salón de clases de nuestros niños, jóvenes y personas en general. Una consecuencia que tenemos que aceptar, pero así también, saber aprovechar.

 

4. EL DEBATE

 

Ahora bien, llegado a este punto, teniendo una idea mucho más clara de todo lo que ha estado sucediendo, sabiendo además que la tecnología ya está aquí y que ha venido para quedarse, y estando usted, apreciado lector, de acuerdo o no con aquello que hemos considerado se puede hacer, toca entonces, bajo este contexto, reflexionar sobre el precio de nuestra libertad, o como algunos intentan decir, de nuestra seguridad.

 

Empecemos para esto con un par de ejemplos, primero, cuando Obama ha pedido la revisión del programa PRISM a dos grupos especializados en el tema, estos han encontrado que dicho programa es ilegal y han invocado además a realizar cambios sustanciales en el mismo. Segundo, el gobierno estadounidense ha sido incapaz de señalar algún ataque terrorista que se hubiera frustrado a través de este programa, aunque sin embargo ha insistido en calificarlo como una herramienta útil [34].

 

Pero entonces, ¿de verdad estamos más seguros con todo esto?

 

Sobre esta interrogante, Snowden señala que el “terrorismo siempre ha sido lo que en el mundo de la inteligencia llamaríamos una excusa para la acción”, pues provoca una respuesta emocional “que permite que las personas razonen autorizando poderes y programas que de otra manera no permitirían”. Dice además que durante la década de los 90’s la NSA pidió autorización para llevar a cabo los programas del tipo Bullrun y Edgehill, pero el Congreso y el pueblo dijeron “no”. Sin embargo, lo que sucedió luego de los lamentables hechos del 11-S, es que “utilizaron el secreto y la justificación del terrorismo para empezar estos programas en secreto sin consultar al Congreso, ni al pueblo de EE.UU., y es precisamente de ese tipo de gobierno a puertas cerradas del que tenemos que protegernos, porque nos hace menos seguros y no aporta valor” [35].

 

Luego, “¡…pero el espionaje ha existido siempre!”, podría decir alguien. El problema es que esa no es una respuesta, sino más bien, otra excusa más, una que tampoco es del todo cierta, pues como ahora ya sabemos, este tipo de programas no fueron utilizados sino hasta después del 11-S, aunque aún así, todavía nadie ha podido probar su eficacia.

 

Así también, “yo soy un ciudadano correcto, ¡qué me importa que me escuchen!, la verdad no tengo nada que ocultar”, podría decir alguien más. Bueno pues, Obama también es un ciudadano correcto, entonces a él tampoco le debería importar. ¿Es así?

 

En este punto no olvidemos además que seguridad significa confianza, tranquilidad, garantía, protección, aunque sin embargo, ¿cómo puede uno confiar en un gobierno que le oculta cosas?, ¿cómo puede uno estar tranquilo si sabe que lo están espiando? ¿cómo puede uno tener garantía de algo si existen cortes secretas? ¿cómo puede uno sentirse protegido si un gobierno lo convierte irresponsablemente en el objetivo?

 

5. ¿Y SI NO HACEMOS NADA?

 

Como bien dice Snowden, “…estaríamos perdiendo nuestro derecho a usar el teléfono, enviar mensajes de texto, realizar actividades en línea, sin preocuparnos de cómo estos hechos puedan ser evaluados por un tercero, o de cómo se puedan malinterpretar estos datos…” [35].

 

Dicho de otra manera, si no hacemos nada, vamos a perder nuestra privacidad; vamos a ser considerados sospechosos; vamos a perder derechos fundamentales; vamos a desconfiar de todo; vamos a sentirnos desprotegidos; todo lo cual constituye un tema muy delicado como para ser ignorado fácilmente, en tanto que por principio, el ceder nuestra libertad para tener una “seguridad sin un respaldo real”, supone una gran contradicción. Y aún más, no hacer nada sobre este tema supone que “nuestra libertad tiene un precio”, en este caso el de una supuesta seguridad. Sin embargo, ¿tiene que ser así?.

 

Del mismo modo, se trata también de reflexionar sobre el tipo de sociedad que queremos, de cómo queremos ser gobernados, de cómo afecta todo esto a nuestra democracia, de cómo deseamos que sea utilizada Internet, de cómo podremos relacionarnos con las personas y de cómo podremos realizar libremente nuestras actividades.

 

En definitiva y ante toda esta situación, se trata de plantearnos el cómo podemos hacer para que el mundo siga siendo realmente libre, todos por igual, y no solamente hoy, sino también mañana.

 

Será difícil, seguro. Pero valdrá la pena.

 

¿Qué dice usted?

 

 

REFERENCIAS

 

 

[1] 2013. Associated Press. “Bolivian leader’s plane rerouted on Snowden fear”

http://bigstory.ap.org/article/bolivian-leaders-plane-rerouted-snowden-fear

 

[2] 2013. The Guardian. “NSA Prism program taps in to user data of Apple, Google and others”

http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data

 

[3] 2013. The Guardian. “UK gathering secret intelligence via covert NSA operation”

http://www.theguardian.com/technology/2013/jun/07/uk-gathering-secret-intelligence-nsa-prism

[4] 2013. The Guardian. “Boundless Informant: the NSA’s secret tool to track global surveillance data”

http://www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining

 

[5] 2013. The Guardian. “GCHQ intercepted foreign politicians’ communications at G20 summits”

http://www.theguardian.com/uk/2013/jun/16/gchq-intercepted-communications-g20-summits

 

[6] 2013. The Guardian. “New NSA leaks show how US is bugging its European allies”

http://www.theguardian.com/world/2013/jun/30/nsa-leaks-us-bugging-european-allies

 

[7] 2013. Wikileaks. “Statement by Edward Snowden to human rights groups at Moscow’s Sheremetyevo airport”

https://wikileaks.org/Statement-from-Edward-Snowden-in.html

 

[8] 2013. The Guardian. “Angela Merkel’s call to Obama: are you bugging my mobile phone?”

http://www.theguardian.com/world/2013/oct/23/us-monitored-angela-merkel-german

 

[9] 2013. The Guardian. “Brazilian president postpones Washington visit over NSA spying”

http://www.theguardian.com/world/2013/sep/17/brazil-president-snub-us-nsa

 

[10] 2013. El País. “La NSA tenía un archivo con datos de 122 jefes de Estado”

http://internacional.elpais.com/internacional/2014/03/29/actualidad/1396104499_199182.html

 

[11] 2014. Fox News. “NSA spying through Angry Birds, Google Maps, leaked documents reportedly reveal”

http://www.foxnews.com/tech/2014/01/27/nsa-spying-through-angry-birds-google-maps/

 

[12] 2013. Cryptome. “Snowden Der Spiegel Interview”

http://cryptome.org/2013/07/snowden-spiegel-13-0707-en.htm

 

[13] 2014. The Wall Street Journal. Digits. “Documents Say NSA Pretends to Be Facebook in Surveillance”

http://blogs.wsj.com/digits/2014/03/12/documents-say-nsa-pretends-to-be-facebook-in-surveillance/

 

[14] 2014. The Washington Post. National Security. “NSA surveillance program reaches ‘into the past’ to retrieve, replay phone calls”

http://www.washingtonpost.com/world/national-security/nsa-surveillance-program-reaches-into-the-past-to-retrieve-replay-phone-calls/2014/03/18/226d2646-ade9-11e3-a49e-76adc9210f19_story.html

 

[15] 2014. The Guardian. “The NSA Files”

http://www.theguardian.com/world/the-nsa-files

 

[16] 2014. El País. “El goteo de filtraciones que fraguó el escándalo del espionaje”

http://internacional.elpais.com/internacional/2014/01/17/actualidad/1389927884_669660.html

 

[17] 2014. El País. “Obama promete a Merkel que no volverá a espiar su teléfono móvil”

http://internacional.elpais.com/internacional/2014/01/19/actualidad/1390147824_154234.html

 

[18] 2013. Daniel Franklin y John Andrews

“El mundo en el 2050. Todas las tendencias que cambiarán el planeta”. Traducción de Isabel Murillo. Gestión 2000. Grupo Planeta. Barcelona. España

 

[19] 2014. The Economist. Daily Chart. “Happy birthday world wide web. Society is adopting technology at an increasingly fast pace”

http://www.economist.com/blogs/graphicdetail/2014/03/daily-chart-7

[20] 2014. UIT. “The World in 2013: ICT Facts and Figures

http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2013-s.pdf

[21] 2014. We Are Social. “Global Digital Statistics 2014”

http://www.slideshare.net/wearesocialsg/social-digital-mobile-around-the-world-january-2014

 

[22] 2014. CISCO. “Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2013-2018”

http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/white_paper_c11-520862.html

 

[23] 2013. Facebook. “Presto: Interacting with petabytes of data at Facebook”

Posted by Facebook Engineering on Wednesday, November 6, 2013

 

[24] 2013. Facebook. Form 10-K (Annual Report)

http://files.shareholder.com/downloads/AMDA-NJ5DZ/2301311196x0xS1326801-13-3/1326801/1326801-13-3.pdf

 

[25] 2013. Social Barrel. “Facebook Photo Library Now Has 250 Billion User Photos

Facebook Photo Library Now Has 250 Billion User Photos

 

[26] 2014. YouTube – Estadísticas

http://www.youtube.com/yt/press/es-419/statistics.html

 

[27] 2014. Twitter. About

https://about.twitter.com/es/company

 

[28] 2014. Venture Beat. “Google developing SDK to make Android the standard for wearables”

http://venturebeat.com/2014/03/09/google-developing-sdk-to-make-android-the-standard-for-wearables/

 

[29] 2013. Viktor Mayer-Schönberger y Keneth Cukier

“Big Data. A Revolution That Will Transform How We Live, Work, and Think”

Eamon Dolan. Houghton Mifflin Harcourt. Boston. New York

 

[30] 2014. Web Foundation. “Marco Civil: Statement of Support from Sir Tim Berners-Lee”

http://webfoundation.org/2014/03/marco-civil-statement-of-support-from-sir-tim-berners-lee/?utm_source=hootsuite&utm_campaign=hootsuite

 

[31] 2014. El Diario. “Brasil aprueba el Marco Civil de Internet, modelo para la Carta Magna de la Red”

http://www.eldiario.es/turing/Brasil-marca-ritmo-neutralidad-Internet_0_243925947.html

 

[32] 2014. El País. “La justicia europea juzga ilegal la norma de conservación de datos”

http://sociedad.elpais.com/sociedad/2014/04/08/actualidad/1396947340_233697.html

 

 

[33] 2014. Gigaom. “EU court cites “constant surveillance,” strikes down data collection law

EU court cites “constant surveillance,” strikes down data collection law

 

[34] 2014. New York Times. “Obama to Call for End to N.S.A.’s Bulk Data Collection”

 

[35] 2014. TED. “Edward Snowden: Here’s how we take back the Internet”

http://www.ted.com/talks/edward_snowden_here_s_how_we_take_back_the_internet/

 

[36] 2013. Forbes México. “Snowden nos jodió todo”

http://www.forbes.com.mx/sites/snowden-nos-jodio-todo/

 

[37] 2014. Reporteros Sin Fronteras. “Enemigos de Internet 2014: organismos en el epicentro de la censura y la vigilancia”

http://www.rsf-es.org/news/rsf-publica-el-informe-enemigos-de-internet-2014/

 

[38] 2013. internet.org. “A Focus on Efficiency. A whitepaper from Facebook, Ericsson and Qualcomm”

https://fbcdn-dragon-a.akamaihd.net/hphotos-ak-prn1/851575_520797877991079_393255490_n.pdf

 

[39] 2014. New York Times – Bits. “Snowden Tries to Rally Tech Conference to Buttress Privacy Shields”

http://bits.blogs.nytimes.com/2014/03/10/at-sxsw-snowden-speaks-about-n-s-a-spying/

 

[40] 2014. CNet. “72 percent say no to Google Glass because of privacy”

http://www.cnet.com/news/72-percent-say-no-to-google-glass-because-of-privacy/

 

[41] 2014. The Economist. Daily Chart. “Measuring the arms merchants”

http://www.economist.com/blogs/graphicdetail/2014/03/daily-chart-13

 

[42] 2010. University of Michigan Health System. “YourChild. Development & Behavior Resources – A Guide to Information & Support for Parents – Television and Children”

http://www.med.umich.edu/yourchild/topics/tv.htm

 

[43] 2013. American Psychological Association. “Violence in the Media — Psychologists Study TV and Video Game Violence for Potential Harmful Effects”

http://www.apa.org/research/action/protect.aspx

 

[44] 2010. Pearson Foundation. “The Digital World of Young Children: Impact on Emergent Literacy. Effects: Tools, Applications, and Research”

http://www.pearsonfoundation.org/downloads/EmergentLiteracy-WhitePaper.pdf

Puntuación: 0 / Votos: 0

Un pensamiento en “NUESTRA LIBERTAD NO TIENE PRECIO

  1. satoshi

    Un par de punto importantes que mencionar.

    No puedo decir que ‘desde tiempos inmemoriales’, pero si que (al menos) desde mediados de los 2000 en que terminó de despegar todo el tema los los móviles, la nube y todo lo demás, existen una cantidad indiscriminada de vías por las cuales la privacidad se ve seriamente vulnerada por dos principales motivos. Primero, la empresa privada (llámese Google, Facebook, Apple, Microsoft), la cual no repara en enredarte con cuestionadísimas cláusulas en sus acuerdos de uso[0]. No es dificil realizar sniffing a cualquier dispositivo móvil y descubrir la cantidad de veces que uno de los dispositivos de Google, Microsoft o Apple ‘hablan a casa, y más aun, hoy por hoy sabemos que Apple en verdad tiene forma de ‘abrir’ tu data privada, aun encriptada [1]. O mas aun, una Intel que ha empezado al parecer ya ha empezado a incursionar en esto con cosas como Intel ME [2].

    En segundo lugar tenemos al gobierno de EEUU, que sin afan a recurrir a una que otra teoria conspirativa, buscara siempre forma de monitorearlos a todos, sea como sea. En función a esto han habido y de hecho hay intentos por frenar en parte esta intromision con proyectos como Replicant (Android sin Google), Blackphone, o Turing Phone (que ha desistido de usar Android y esta pasandose a Sailfish). Aun con ello ya hay quienes compran un iPhone y optan por retirar fisicamente las cámaras y los micrófonos[3].

    Finalmente no se puede hablar de éstos temas sin mencionar la tremenda intromisión a nuestra privacidad que va a significar la firma del controvertido TPP. Algo que esta practicamente ya en nuestra cancha y que al aplicarse, podríamos ver las mismas consecuencias que hubiera ocasionado en su momento la temida ley SOPA. Abajo dejo algunos links.

    [0]https://www.youtube.com/watch?v=M40zbi5BJag
    [1]http://thehackernews.com/2016/02/unlock-iphone-device.html
    [2]http://blog.invisiblethings.org/papers/2015/x86_harmful.pdf
    [3]https://twitter.com/rootkovska/status/547496843291410432

    Responder

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *