Marta Peirano es autora de los libros “El Pequeño Libro Rojo del activista en Red” (2015), una introducción a la criptografía para periodistas, fuentes y medios de comunicación, siendo el primer libro del mundo prologado por Edward Snowden, y “El enemigo conoce el sistema” (2019), un ensayo sobre el capitalismo de vigilancia donde conecta nuestra adicción al móvil con la industria de extracción de datos y su papel como herramienta de control y manipulación de masas. 

En septiembre del año 2015, Marta Peirano ofreció una charla TED en Madrid, España, en la que nos invita a reflexionar sobre nuestra privacidad, y por lo tanto seguridad, a partir de la siguiente pregunta: ¿por qué me vigilan si no soy nadie? 

Peirano destaca que cometemos tres errores: 

  1. Infravalorar la cantidad de información que producimos cada día.
  2. Despreciar el valor de esa información.
  3. Pensar que nuestro principal problema es una agencia distante y superpoderosa llamada NSA. 

Destaca que aun existiendo agencias de vigilancia de este tipo, estas no necesitan usar todos sus recursos de vanguardia tecnológica para acceder a nuestra información, dado que nosotros se la ofrecemos de forma cómoda y fácil a través de las cajas de cristal en las que vivimos, es decir, los dispositivos móviles que usamos. 

Como ejemplo, comenta el caso Malte Pitz, político alemán, quien solicitó a su operadora de telefonía móvil, Deutsche Telekom, que le diera todos los datos que tenía sobre él. Por ley la empresa se vio obligada a entregarle dichos datos, y lo que se reflejó en solo seis de esos meses a los que tuvo acceso es un diario detallado de su vida: cuándo, por cuánto tiempo y a dónde va en su vida diaria, cuánto tiempo y con quien habla por teléfono, cuándo, durante cuánto tiempo y qué contenido consume en internet, qué aplicaciones usa, quién le manda mensajes, qué mensajes, entre muchos otros datos que permiten perfilar la vida de esta persona.

¿Por qué ocurre esto? Porque Malte tiene un teléfono en el bolsillo que otorga toda esta información a la empresa que le ofrece un servicio de comunicación por medio de un número telefónico y acceso a internet. 

¿Usas un teléfono móvil? Probablemente a ti te está pasando lo mismo en este momento que lees este artículo. Como dice Peirano: “Esto no tiene precedentes. Esto no lo teníamos antes”.  

Lo que antes requería varios años de vigilancia por parte de los servicios de inteligencia para plasmarlo en una hoja de papel, ahora es posible lograrlo en solo unos pocos minutos. Ahora bien, imagina esto amplificado a millones de personas con un dispositivo móvil en el planeta, algoritmos recopilando, analizando tráfico o datos, servidores alojando y gestionando esos datos cada segundo, pero también cruzándolos para crear un perfil de cada persona con un número de teléfono y conectados a la red.   

Si vamos más allá, piensa lo que esto significa para los activistas, defensores de derechos humanos, informantes, víctimas de distinto tipo, personas preocupadas por su privacidad y seguridad, así como cualquier persona en el planeta. Incluso para un manifestante en una actividad pública de cualquier índole.  

¿Qué implicaciones tiene esto sobre el control, manipulación y vigilancia que atentan contra nuestra privacidad y seguridad en vida diaria?  

Esto ocurre también cuando usamos una computadora, así como con las cámaras de vigilancia que nos observan en las calles, tiendas, aeropuertos, estaciones de tren y cualquier otro lugar de la ciudad por donde transitamos. No nos comportamos igual cuando sabemos que nos observan (vigilan). Y no olvidemos las empresas que hacen los teléfonos, sistemas operativos y aplicaciones que pueden tener tanto hardware como programas de vigilancia y recopilación de datos ocultos que consentimos al aceptar usar sus servicios o concederles permisos de acceso a información que en muchos casos no necesitan. 

No hace falta ser alguien importante para que esta información sea usada en nuestra contra en algún momento de la vida actual o futura. Basta con tener alguna preferencia sexual, religiosa, política o realizar cierta acción que sea considerada una amenaza para alguien. De esta manera, toda esa información analizada por los algoritmos y almacenada en los servidores a lo largo del tiempo se convierte en un antecedente histórico importante para juzgarnos y tomar acciones contra nosotros por parte de las autoridades de un país, pero también por grupos delictivos, terroristas o de otro tipo. En otras palabras, como dice Peirano: “Nuestro problema no es la NSA, los gobiernos corruptos, las compañías, las malas personas y sus intenciones… la existencia de esa información nos hace vulnerables de maneras que no podemos anticipar ahora mismo”.  

Por último, agrega: 

Tenemos que poner cortinas en nuestras casas, no podemos esperar que nos las pongan por fuera… Tenemos que empezar a usar criptografía en nuestros móviles, en nuestras comunicaciones, en nuestros ordenadores… Este estado de vigilancia es uno de los peores males que tiene una democracia.  

Te invito a ver la charla TED de Marta Peirano completa aquí. 

También te invito a nuestras charlas en los Viernes de Privacidad, el último viernes de cada mes a las 20:00 UTC en nuestra comunidad de Telegram. Puedes acceder al grupo aquí.

Print Friendly, PDF & Email