Siglo XXI

¿Podemos poner (más) cortinas a nuestra intimidad digital?

Los expertos auguran que los ‘firewalls’ y antivirus ya no serán lo suficientemente fiables a la hora de proteger nuestros datos digitales. Sin embargo, aún podemos gobernar el relato de quiénes somos en nuestra vida ‘online’.

¿QUIERES COLABORAR CON ETHIC?

Si quieres apoyar el periodismo de calidad y comprometido puedes hacerte socio de Ethic y recibir en tu casa los 5 números en papel que editamos al año a partir de una cuota mínima de 30 euros, (IVA y gastos de envío a ESPAÑA incluidos).

COLABORA
18
Ago
2021
privacidad

Año 2014. El abogado constitucionalista norteamericano Glenn Greenwald revela algo que sacude la opinión pública occidental: la NSA (Agencia de Seguridad Nacional, por sus siglas en inglés) alteró equipos informáticos de fabricación estadounidense con el fin de instalar dispositivos de espionaje. El libro en el que describe éste y otros escándalos de la privacidad –y cuya fuente es el archivo del exempleado de la CIA, Edward Snowden– es el ensayo Snowden. Sin un lugar donde esconderse (Ediciones B), desde donde lanza la advertencia de que, en la gran red, no hay manera de proteger nuestros datos personales de forma totalmente segura. Las redes sociales, la complejidad de las aplicaciones digitales y el incansable desarrollo de tecnologías de la comunicación la convierten, como argumenta Greenwald, en un medio de control masivo.

Los sucesos que relata el abogado son tan solo algunos ejemplos sonados de la realidad de navegar por internet: ese Gran Hermano que nos observa y aprende de nuestras costumbres. No una persona (o un equipo de ellas), necesariamente, sino complejos algoritmos diseñados para este fin. La vigilancia ya no se limita al espionaje entre países y corporaciones. El flujo de datos es una valiosa mercancía.

Algo tan sencillo como compartir un cable de carga de batería ya supone una brecha de seguridad en nuestra vida digital

Así lo explica la periodista Marta Peirano, autora de El enemigo conoce el sistema (Debate), donde describe el modelo que se define en el ámbito digital como una red de redes que genera un mercado global en torno a los metadatos . No es casual, asegura, ya que, si bien esta clase de datos cumplen con exigencias importantes para la funcionalidad digital, según el dispositivo que se use y su grado de conectividad pueden estar ofreciendo a terceras personas más información de la necesaria sobre nuestro mundo real. Más aún teniendo en cuenta que no existe un tiempo límite de almacenamiento de metadatos, sino que depende de la gestión de aquel que los almacene.

Para demostrarlo, el profesor de la Universidad de Standford Patrick Mutchler y su equipo instalaron una aplicación capaz de recopilar los metadatos que circulasen por el teléfono móvil con sistema operativo Android en 823 voluntarios, logrando registrar 250.000 llamadas y otros cientos de miles mensajes, además del acceso a cuentas de aplicaciones como Facebook. Los resultados sirvieron de enésima advertencia desde el ámbito académico sobre la transparencia de nuestra actividad digital.

Empresas de seguridad informática como Kaspersky insisten, además, en que actividades tan arraigadas como las comunicaciones privadas, los emails y los pagos contactless multiplican el impacto de la amenaza. Es más, algo tan sencillo como el uso compartido del cable de carga de la batería para conectarse a otros aparatos ya supone una posible brecha de seguridad con la que no contaban los ordenadores tradicionales. Y, por si fuera poco, los esfuerzos por crear nuevos programas que protejan a los terminales de frecuentes hackeos se ven amenazados por la gran capacidad de adaptación de quienes desean vulnerar la privacidad. Debe recordarse que, según una encuesta elaborada por la Asociación para la Investigación de Medios de Comunicación (AIMC), un 91,5% de los participantes preferían conectarse a la red mediante su móvil antes que con cualquier otro dispositivo y un 78% aseguraba no ser capaz de vivir sin internet.

Cada vez va a resultar más complicado confiar, exclusivamente, en la protección de las herramientas digitales

En este escenario, ¿hay alguna posibilidad de proteger nuestra privacidad en la era digital? Los expertos insisten en que sí, pero destacan que cada vez va a ser más difícil confiar exclusivamente en la protección de las herramientas digitales. La cuestión, por tanto, se centra en el uso que se le dé a esta nueva tecnología y a los dispositivos que se diseñen. Ya no es suficiente con proteger nuestra información con antivirus y firewalls contra la ciberdelincuencia, hace falta instalar «cortinas» que, de la mejor manera posible, nos permitan regular los datos que filtramos en la red.

Como recomiendan desde el Centro Criptológico Nacional de España (CCN), es imprescindible tener actualizados los sistemas operativos de los dispositivos en uso y protegerlos con contraseñas complejas que no sigan patrones deducibles. En redes sociales, reflexionar sobre qué escribimos y compartimos, o de qué manera configuramos nuestro perfil y cómo nos relacionamos con los instrumentos que nos ofrecen las aplicaciones es esencial para tamizar lo que otros puedan saber de nosotros. Y una máxima: desconectar nuestros teléfonos móviles, ordenadores y tablets del wifi cuando no se vayan a utilizar, especialmente si son de libre acceso. Aunque ya sea imposible hacernos invisibles en la red, aún podemos gobernar el relato de quiénes somos.

ARTÍCULOS RELACIONADOS

La sociedad vigilada

Miguel Ángel García Vega

La crisis sanitaria abre el debate sobre cómo conjugar la gestión de la privacidad de los ciudadanos y la tecnología.

COMENTARIOS

SUSCRÍBETE A NUESTRA NEWSLETTER

Suscríbete a nuestro boletín semanal y recibe en tu email nuestras novedades, noticias y entrevistas

SUSCRIBIRME

Aviso de cookies

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrar a los usuarios publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si se continúa navegando, consideramos que se acepta su uso. Es posible obtener más información aquí.