Si alguien realmente quiere ver las fotos familiares de Comey y su historial de lecturas en los medios, las cuentas de Instagram y Twitter serán hackeadas en un abrir y cerrar de ojos.

El director del FBI, James Comey, diseñó su presencia en las redes sociales para mantenerse a salvo de ojos curiosos. Creó una cuenta privada de Instagram que sólo siguen sus familiares y se registró en Twitter con un nombre falso.

Tras una sola mención en un discurso público, un periodista tardó sólo unas pocas horas en descubrir las cuentas con un grado de certeza cercano al 100 por ciento (por lo visto, en respuesta a la noticia, la cuenta de Twitter —que empezó a ganar seguidores rápidamente— ahora está disponible sólo para usuarios registrados aprobados por su dueño).

Si alguien realmente quiere ver las fotos familiares de Comey y su historial de lecturas en los medios, las cuentas de Instagram y Twitter serán hackeadas en un abrir y cerrar de ojos.

En todo caso, las empresas involucradas tienen los datos, y recientemente el Senado votó permitir a los proveedores de servicios de internet la venta de historiales de uso personal de navegadores y aplicaciones a los anunciantes… o, presuntamente, a quien los quiera.

Por su parte, la privacidad de los que no son ciudadanos estadounidenses en internet está totalmente desprotegida gracias a un decreto ejecutivo que dicta a las agencias que los extranjeros están exentos de la Ley de Privacidad de Estados Unidos.

Aunque los funcionarios europeos se aferran a la ilusión de acordar un “escudo de privacidad” inaplicable con ese país (según esto, se invita a los europeos afectados a presentar demandas en los tribunales estadounidenses; tendrían que acusarme oficialmente de ser líder de ISIS para que yo lo contemplase).

La gente de todo el mundo debería tener en cuenta que usar cualquier servicio brindado por las principales empresas de internet con sede en Estados Unidos implica renunciar completamente a la privacidad y abrir los datos más personales a Gobiernos, anunciantes, la prensa e investigadores privados.

También facilita mucho el trabajo de los hackers maliciosos, porque se ponen muchos huevos en grandes canastas.

Hasta ahora, los servicios prosperaron de todas formas gracias a la famosa paradoja de la privacidad: la gente dice que su privacidad le importa, pero en la práctica la cede voluntariamente por conveniencia.

Mi explicación favorita para este fenómeno es la llamada “inmediatez del beneficio”: cuando los beneficios de la revelación son instantáneos y los riesgos son distantes, se entiende que los beneficios son más altos que los riesgos.

Un estudio de esta paradoja hecho por el Pew Research el año pasado reveló que muchos estadounidenses no tienen problema en ceder sus historiales de compras a cambio de una tarjeta de descuentos, pero sí en poner dispositivos de rastreo en coches a cambio de seguros para automóviles más baratos.

No obstante, es un dilema bastante fluido; los clientes pueden recibir con hostilidad intrusiones a la privacidad de la industria de la tecnología si ocurren más violaciones graves de la seguridad y más gente queda afectada personalmente.

Por lo tanto, aunque hoy las inversiones fluyan sobre todo a empresas cuyos productos comprometen todavía más la privacidad —como Uber, que conoce todos los movimientos de sus clientes, información de la cual se sabe que abusó, o las startups de la Internet de las Cosas, que en esencia instalan tecnología de vigilancia en las casas—, la protección de la privacidad podría ser el próximo gran negocio de Silicon Valley.

Aunque hay muchos productos disponibles para proteger la privacidad, desde navegadores que bloquean rastreadores hasta aplicaciones de mensajería que ofrecen codificación de punta a punta, usar uno o varios de esos productos no garantiza una verdadera seguridad: los usuarios necesitan un enfoque holístico que acarree cambios en el estilo de vida para mantenerse seguros sin perder la conexión al universo habilitado por la tecnología.

Por ejemplo, una empresa llamada Purism vende laptops con la máxima privacidad y seguridad posibles en mente. Esto implica no usar ciertos procesadores —como algunos recientes de Intel— que permiten el acceso remoto a las computadoras incluso cuando están apagadas.

La empresa también emplea un sistema operativo (basado en Linux) que impide la compilación de información, y cuenta con software para garantizar la privacidad, desde un navegador personalizado y mensajería cifrada hasta una aplicación de mapas que no usa Google.

Si uno tiene la disciplina como para renunciar a las redes sociales (especialmente Facebook, cuyas prácticas de recolección de datos son tan complejas que probablemente sea correcto decir que nadie ajeno a la empresa las entiende), una máquina Purism puede encargarse de todas las necesidades básicas de privacidad y seguridad.

Pero Purism es una empresa diminuta, que tuvo que hacer crowdfunding para financiar su inventario de componentes. Le dan algo de atención en la prensa de la tecnología, pero no la suficiente como para lograr un gran avance: se considera que el público al que apunta es paranoico.

Como gran parte de la economía tecnológica se financia con anuncios y los avances en campos importantes como el big data y la inteligencia artificial dependen de la propensión de la gente a compartir mucha información, en gran parte inadvertidamente, la inquietud por la privacidad quedó relegada a un segundo plano. Sin embargo, esto no significa que el status quo sea sostenible.

Hace poco, escribí sobre una falta de inversión similar en los dispositivos que trabajan para reducir la dependencia de las personas de los dispositivos en vez de aumentarla; en algún momento, cuando la ciencia médica juzgue que la adicción a los medios digitales es tan adictiva como la adicción al tabaco y haya presión pública para combatirla, aparecerá el dinero.

Lo mismo vale para la privacidad. Cuanto más intrusiva se vuelva la industria de la tecnología, menos querrán los usuarios ser la materia prima que les venden las empresas de tecnología a los anunciantes u otros explotadores de datos conductuales y más demanda habrá de medios de resistencia.

Los inversores que apuesten a un futuro con un Gran Hermano podrían llevarse un chasco; los que apuesten contra su durabilidad podrían recibir una recompensa por su presciencia.

Esta columna no necesariamente refleja la opinión de la junta editorial o de Bloomberg LP y sus dueños.

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here