Después de hacer click en «play» espera unos segundos hasta que empiece a cargarse el podcast.
2013 fue un año nefasto para la privacidad de la información digital. Se confirmó lo que se sospechaba, Edward Snowden (ex agente de la CÍA) filtró documentación que reveló el espionaje a gran escala por parte de los gobiernos hacia sus ciudadanos. El pretexto para desplegar esta ciber vigilancia masiva se fundamentó en la facilidad de rastreo de actividades criminales o terroristas, sin embargo esta supuesta medida de prevención ha originado lo contrario: la estrategia no sirve para la detección temprana y en algunos casos impide localizar los verdaderos crímenes.
Además de la misma Agencia Nacional de Seguridad (NSA) de EE UU, muchos proveedores de servicios han recolectado información personal de sus usuarios –a veces sin el consentimiento de ellos– de tipo pública, privada, y también en un umbral mixto entre las dos primeras. En esta información personal se incluye la “metadata”, es decir los datos que describen a otros datos. Con los agujeros abiertos por la NSA directamente y a través de empresas y proveedores, ahora mismo existe una gran cantidad de información personal en manos de algunos gobiernos.
Por otro lado, la minería de datos consiste en una técnica que combina grandes volúmenes de información para encontrar patrones relevantes. Interpretar los datos y los metadatos de toda la gigantesca información obtenida nos transporta a una conocida faceta de la obra orwelliana “1984” donde el estado ejerce un control absoluto sobre todos los ciudadanos, siendo el sentido común quien nos dicta lo contrario: unos ciudadanos empoderados que ejercen veeduría a sus gobernantes.
No tenemos la certeza de que esa información obtenida está en las manos adecuadas ni que será utilizada en beneficio de la población. El uso de una “justicia selectiva” en contra de un activista, político, periodista o figura pública en contra de un gobernante resulta tan fácil y discrecional, basta con hurgar un mínimo delito para llevar a esa persona a la guillotina legal y de la opinión pública.
Se debe mantener una proporcionalidad cuando se solapan los derechos a la intimidad, a la privacidad de los datos personales y de las comunicaciones privadas. La propuesta de la Electronic Frontier Foundation plantea un conjunto de trece principios para aplicar los derechos humanos a la vigilancia de las comunicaciones.
Frente a esto, a nivel personal, se puede contrarrestar la vigilancia con dos elementos claves: criptografía y software libre.
En el blog de Rafael Bonifaz (@rbonifaz) se pueden encontrar varios recursos para encriptar las comunicaciones usando Software Libre.
Créditos
Imagen gráfica del logo: Box 03 Cake Cherry Icon por Klukeart
Banda sonora: Memories por SundLy
Anfitrión: Patricio Narváez (@patonarf) en Kocodrilo Radio