Me pregunto día a día cuál es mi propósito al usar las redes” –dice Malena Coto, abogada, usuaria apasionada de las redes sociales– “y pocas veces encuentro respuesta, no obstante sigo utilizándolas periódicamente. Podría decir que el propósito encuentra estrecha relación con la red social de la que se esté hablando, por ejemplo, y simplificando al extremo: en Twitter me informo y me entretengo con un humor más ácido y cínico, en Facebook me entero cómo está la familia, y en Instagram me adentro en el mundo fantástico e idílico en el que en apariencia vivimos todos (hasta que llegaron las Instastories). Hay algo que destacar específicamente de las redes sociales y es que a mi forma de entender las cosas le deben gran parte de su éxito y masividad a la inmediatez. Cuando digo inmediatez me refiero a un espectro amplio: inmediatez de contenido, de hacer llegar el mensaje, de cercanía con la otra persona (sea la otra persona un familiar, un amigo, un perfecto desconocido, un famoso, o hasta incluso una marca). Por ejemplo, cuando me entero que sucede algo a nivel nacional o internacional, muchas veces lo primero que hago es ir al buscador de Twitter, incluso antes de googlear en la sección ‘noticias’ para leer qué dicen los portales”.
Los riesgos para la intimidad y la privacidad en la web y las redes no son pocos, aunque muchos usuarios como Malena no están enterados y a otros no parece importarles y exhiben en imágenes su vida diaria o familiar constantemente. Publicar fotos de sí mismos, de amigos o de familiares se ha convertido en la actividad favorita, y a la que le dedican la mayor parte de su tiempo de ocio, de mucha gente que usa Facebook, Twitter, Instagram o cualquier otra red social. Recientemente se conoció que Facebook sabía desde 2015 que Cambridge Analytica, una compañía de minería de datos que fue contratada por la campaña electoral de Donald Trump, obtuvo ilícitamente los datos personales de unos 50 millones de usuarios de la red social para beneficiar al candidato presidencial. Según el investigador canadiense Thomas P. Keenan, de la Universidad de Calgary, autor de Tecnosiniestro. El lado oscuro de la red (Eudeba, 2017), mientras miles de fotos y datos personales son publicados espontáneamente en las redes a la vez son utilizados en páginas web sin permiso y sin conocimiento de los usuarios. Keenan se refiere a sitios secretos e inaccesibles para los motores de búsqueda convencionales como Google –la llamada Deep Web– que incluyen enormes bases de datos en venta a los suscriptos.
Sin embargo, para Pablo J. Boczkowski, profesor de la Escuela de Comunicación de la Northewestern University y codirector del Centro de Estudios sobre Medios y Sociedad en la Argentina, se generaliza demasiado respecto de los riesgos para la privacidad en internet. Boczkowski intenta mantenerse a distancia “de una retórica que circula acerca de los riegos de conectarse a internet que exagera. Es el discurso apocalíptico de la era digital. No quiere decir que no existan los riesgos para los usuarios. Existe un promedio de riesgos y no riesgos absolutos. El discurso apocalíptico pretende la actualización incesante de todos los riesgos potenciales, cuando es una cuestión probabilística. Por supuesto que existen riegos para la privacidad, si uno quiere proteger su privacidad, pero a muchos les tiene sin cuidado proteger o no su privacidad. La retórica apocalíptica genera mucho temor ante las consecuencias indeseables de las tecnologías digitales, y tal vez no es para tanto. Sucede como con el miedo al avión. Muere mucha más gente en accidentes automovilísticos que en accidentes de avión, y sin embargo, nadie tiene miedo de subirse a un automóvil”.
En cualquier caso, aquellos que quieren preservar su privacidad ya se encuentran en problemas al usar simplemente Gmail, el popular correo de Google. La compañía (principal subsidiaria de la transnacional estadounidense Alphabet) ofrece anuncios publicitarios y servicios respondiendo a los intereses de los usuarios, pero para saber cuáles son éstos escanean los mails que se envían y reciben (aun los que provienen de otra empresa de correo electrónico) buscando palabras claves. Google realizaba estos escaneos con pleno derecho y como no comete ningún acto ilegal en la medida que cada usuario se lo permite automáticamente al abrir una cuenta en Gmail. Por otra parte, en la mayoría de las páginas web existen rastreadores (por ejemplo, Google Analytics, TellApart, DoubleClick Floodlight, etc.) que recopilan información sobre los visitantes. Basta para bloquearlos e identificar a esos bots con instalar la aplicación gratuita Ghostery o cualquier otra de protección de datos.
Eugenia Mitchelstein, Directora de la Licenciatura en Comunicación de la Universidad de San Andrés, considera que Gmail no realiza una intrusión en la privacidad, ya que es consentida: los usuarios abren una cuenta en un gmail voluntariamente. En su opinión, depende de cuánto se valore la privacidad. A algunos usuarios les puede resultar útil no tener que poner su contraseña cada vez que se logean en una aplicación, o que Google Maps recuerde sus recorridos habituales, y otros preferirán mantener sus actividades en reserva. Mitchelstein cree que la noción de qué es privado y qué es público cambia de generación a generación, y no es igual para todos los usuarios, si bien reconoce que el nivel de información sobre riesgos para la privacidad varía según los usuarios, pero rechaza que exista un solo estándar de privacidad para todos.
En cambio, para José Luis Di Biase, ingeniero en Informática y activista de Software Libre, se trata de “métodos de control, de domesticación social. La decisión sobre la forma en que las redes acceden a nuestra información es unidireccional y unilateralmente por un contrato celebrado entre dos partes en donde solo ellos deciden los límites y obviamente decidida en base a sus intereses. En ese caso no hay formas democráticas de decidir su posición, ni siquiera existen debates públicos y/o forman parte de la agenda social. No sabemos realmente qué tratamiento se le da a toda la información que usan de nosotros, ni las relaciones que gestan a partir de la interrelación de datos de otras personas. Por otro lado la vinculación de este tipo de empresas con las agencias de seguridad estatales, muchas veces obligadas por ley, complejizan la situación de cómo se usan, o cómo se usarán en 20 años por ejemplo”.
En ese sentido, el filósofo Esteban Ierardo, autor de Sociedad pantalla, entiende que intrusión de la intimidad es ya un método de control porque controlar la intimidad supone, por un lado, la transformación estructural de la esfera privada, que deja de ser el coto de un derecho personal para devenir en fuente de extracción de datos para fines publicitarios y de monitoreo de las poblaciones. Según su opinión, la intimidad es cada vez menos una manifestación del sujeto inviolable para mutarlo en área de información, de manera que las redes actúan como si el sujeto no fuera lo personal, sino sus datos. Por eso Ierardo está a favor de determinar nuevos derechos digitales de parte de los usuarios y de una cultura de la comprensión de los riesgos para la privacidad por las manipulaciones de nuestras constelaciones personales de datos. A su vez, piensa que esta cultura de un civismo digital debería ir acompañada de la legislación de los Estados para proteger lo privado, en la medida que las grandes empresas informáticas nos llevan a algo inédito en la historia: las empresas imponiendo de hecho sus “leyes” o intereses globales por encima de las leyes locales de los Estados.
Por el momento la línea entre la privacidad y lo público tiende a borrarse porque muchos usuarios de las redes recurren exhaustivamente a ellas por razones profesionales, como Casandra Quinteros, bailarina y profesora de tango. Activa en redes sociales como Facebook, Instagram y YouTube, sube información, fotos y videos de sus clases, shows, backstage, giras y viajes, incluso imágenes de cumpleaños familiares, reuniones con amigos y alumnos y de su casamiento (también de su luna de miel) porque “es un momento que quiso compartirlo con todos”. Casandra baila tango desde hace 12 años y ha realizado shows en Buenos Aires, México, China y Estados Unidos. “No estoy segura del tiempo que estoy en las redes” –afirma– “porque además de publicar, veo las publicaciones de los demás. Depende mucho de mis ocupaciones diarias o de la promoción de los shows y clases. Pero creo que me molesta pasar demasiado tiempo en ellas, porque además de la vida real hay una vida virtual en la que es necesario estar ‘online’. Calculo que uso demasiado tiempo por día las redes. Igualmente sé que usarlas se ha convertido en un trabajo. Los ‘youtubers’ o ‘influencers’ seguramente le dedican más tiempo que yo”.
El problema para la privacidad en las redes se agrava porque no solo las empresas informáticas capturan datos personales de los usuarios sino también los gobiernos. Las revelaciones de Chelsea Manning en 2010 y de Edward Snowden en 2013, aunque muchos desconfían de la veracidad de estas denuncias, han mostrado pruebas fehacientes del espionaje digital por parte de organismos gubernamentales. De acuerdo a Hacking Team: malware de espionaje para América Latina (2016), un informe de la organización Derechos Digitales, en 2015 la empresa italiana Hacking Team fue vulnerada y 400GB de información de la empresa se hizo pública. La filtración mostró que varios gobiernos utilizaron este tipo de tecnología para espiar a periodistas y adversarios políticos. Derechos Digitales determinó que Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá compraron licencias del software de esta empresa, mientras que Argentina, Guatemala, Paraguay, Perú, Uruguay y Venezuela tuvieron contactos con la empresa.
Según Rafael Bonifaz, un ingeniero en Informática ecuatoriano especializado en seguridad, que se encuentra en Buenos Aires trabajando sobre una tesis de maestría sobre privacidad y anonimato con Software Libre, “si no hay evidencia de que Argentina compró el software de Hacking Team, sí hay que estuvo negociando con esta empresa y con NSO [una empresa tecnológica israelí dedicada a la creación de software de intrusión y vigilancia, ndr]. Sin duda se necesita legislación para defender un derecho humano fundamental como es el derecho a la privacidad. Que empresas y gobiernos se metan en la vida privada de las personas debe ser ilegal y se debe sancionar. De igual manera los gobiernos deben transparentar el uso de tecnologías de vigilancia como las de Hacking Team, NSO y Fin Fisher. Estos son sistemas que se venden a los gobiernos para infectar computadoras o celulares para tomar control remoto de los equipos y hacer cosas como encender la cámara y el micrófono de forma remota. Por otro lado está el software libre y la criptografía. Son tecnologías que permiten proteger nuestras comunicaciones sin la necesidad de depender del Estado para ello. Las leyes se pueden romper y en países como los nuestros se lo hace con bastante frecuencia”.
¿Es inevitable la pérdida de la privacidad y la intimidad en la era digital o la solución es, como propone Bonifaz, el software libre? Para Lucas Soares, filósofo y profesor de la UBA, en realidad, lo que sucede con las redes sociales no es nuevo: la historia de la humanidad también puede ser leída como la historia de la creación de distintas prisiones. Soares sostiene que además de animales políticos, somos animales creadores de prisiones sin las cuales, paradójicamente, no podríamos vivir. Si en épocas pasadas el ser humano vivía preso del mito, de la religión, de la razón tecno-científica, de la televisión, del teléfono, entre otras, ahora vive de y para estas nuevas formas de prisión que son las tecnologías digitales. A su juicio, a pesar de las múltiples diferencias, la tendencia humana es la misma, y ya había sido detectada brillantemente por Platón cuando decía que lo terrible del cautiverio es que el prisionero mismo es quien más colabora con su propio encarcelamiento. Por eso, para él, la pregunta central trasciende el universo pantalla e interroga un aspecto central de lo humano: ¿por qué, aunque la ansiedad digital duela y pueda llegar a causar estragos en el cuerpo y en la mente, nos sentimos tan a gusto en nuestro encarcelamiento? Esto explicaría que se haga caso omiso de las reiteradas advertencias acerca de los rastreadores de la web, de la utilización ilegal de nuestros datos e imágenes y, en suma, de la abolición de “lo privado”.
Sin embargo, no todos aceptan pasivamente la disolución de la privacidad en las redes, pese a que la tendencia de las tecnologías digitales indique lo opuesto. Hay quienes todavía insisten en proteger su vida privada y emplean su correo o su página de Facebook en forma anónima, recurren al sistema de anonimato TOR (The Onion Router) y superponen diversas casillas de correos para ocultar sus huellas. Es cierto que el perfeccionamiento de las tecnologías de espionaje y los bots que exploran el ciberespacio en búsqueda de datos personales vuelven cada vez más difícil la protección de la privacidad, pero también el software libre y la criptología (la ciencia de los algoritmos, protocolos y sistemas que se utilizan para resguardar la información), en una carrera en sentido contrario, parecen poner un freno a esa tendencia. A la vez, son pocos los que tienen en cuenta que cuando suben una foto a Instagram o retuitean en Twi-tter están afectando su intimidad.
En cualquier caso, el autor de Tecnosiniestro, Thomas P. Keenan, da algunos consejos para aquellos que todavía pretenden, posiblemente en una batalla perdida, salvaguardar su privacidad. Por ejemplo, recomienda bloquear ventanas emergentes, anuncios y páginas invisibles, consultar el código fuente del perfil de Facebook y averiguar quién visita la página, borrar periódicamente el historial y los archivos almacenados, encriptar la totalidad del disco duro, instalar programas como VMware y Sandboxie que crean un entorno aislado en la computadora, disponer de un buscador respetuoso con la intimidad, destruir los metadatos (los “datos acerca de los datos”), alquilar en una Red Virtual Privada (VPN en inglés) una dirección IP –la etiqueta numérica que identifica a una computadora u otro dispositivo dentro de una red dotada del protocolo IP (Internet Protocol)–, usar una identidad falsa o varias identidades, etc. La pregunta se impone por sí misma: ¿todo eso para proteger la privacidad? ¿No es un exceso? Como dice la licenciada Mitchelstein en un pasaje de esta nota, depende de cuánto se valore la privacidad en la era digital.