eldiario.es

Síguenos:

Boletines

Boletines

Menú

Alguien lee tu correo

Hoy comenzamos con una pregunta: ¿cree usted que su correo electrónico, tanto el que envía como el que recibe, está siendo leído por alguien (o algo) más aparte de usted?

Si la respuesta es "no", le conviene seguir leyendo. Si es “sí”, probablemente también.

- PUBLICIDAD -
Los malos de 'Enemigo público', en proceso de saqueo de la privacidad de Will Smith.

Los malos de 'Enemigo público', aplicándose en el saqueo de la privacidad de Will Smith.

Mi buen amigo, el documentalista y “ciudadano problemático” Stephane M. Grueso ( @fanetin), siempre reivindica el valor de la no-ficción, entre otras cosas, porque la realidad imita al arte. De hecho, muy a menudo, los sucesos del mundo real dejan en mantillas las más locas fantasías de los guionistas. 

Hace algunos años, un escenario de espionaje global de las telecomunicaciones como el que plantea la película Enemigo público era tachado de exageración conspiranoica. De hecho, el personaje de Gene Hackman, un exagente de la NSA obsesionado por esconderse de sus antiguos jefes, era presentado poco menos que como un pirado. 

Siendo algo más frívolos, una pareja como la formada por Dodge, el hacker interpretado por Stephen Baldwin en Fugitivos encadenados, y su novia, la explosiva “bailarina exótica” Faith (Brittney Powell), era vista como un exceso de licencia literaria de los guionistas. Algo completamente inverosímil.

Saco a colación esta anécdota intrascendente porque, casi veinte años después, es el documental Citizenfour, de Laura Poitras, el que nos muestra al informático Edward Snowden viviendo en su exilio ruso junto a su novia, la bailarina de “pole dance” Lindsay Mills, a resguardo de la caza de las autoridades estadounidenses, tras haber destapado el escándalo de espionaje de –¿casualidad?– la Agencia de Seguridad Nacional (NSA en sus siglas en inglés).

Hoy en día, tras las revelaciones de Snowden, ya resulta un lugar común hablar del espionaje global de las comunicaciones informáticas por determinadas agencias gubernamentales. A diferencia de la película de Tony Scott, ya no se trata de una operación clandestina que se fue de madre, sino de algo institucionalizado. Sin embargo, muchos ciudadanos de a pie siguen pensando: "Bah, ¿quién me va a espiar a mí, si no tengo nada importante que ocultar?".

En primer lugar, lo de “nada importante” es gravemente inexacto: da igual que seamos unos impúdicos exhibicionistas, cual concursante de reality show televisivo, en algún momento habrá algo de nuestra vida que queramos ocultar de la vista de los demás. Es un derecho fundamental que nadie puede vulnerar injustificadamente. Nuestra Constitución lo desglosa, en su artículo 18, en cuatro derechos autónomos: intimidad personal, inviolabilidad domiciliaria, secreto de las telecomunicaciones y limitación del uso de la informática para salvaguarda de la privacidad.

En segundo lugar, hay un “quién”. Nuestros intrascendentes emails personales, nuestros memes de Julio Iglesias, nuestros "me gusta" en tal o cual publicación digital son muy importantes para alguien directamente relacionado con el espionaje denunciado por Snowden: Google, Facebook, Apple y otras chicas del montón.

Seamos consecuentes. Ningún Gobierno, ni el estadounidense ni el chino, han desplegado un ejército de herramientas de espionaje electrónico para vigilar a toda la población, cual Gobierno de Oceanía en 1984. No les hace falta. Ya lo hacen las grandes empresas tecnológicas por ellos, porque es algo muy rentable: les proporciona mucho dinero en concepto de información sobre gustos y pautas de consumo, y la inversión es mínima, toda vez que nosotros les proporcionamos esos datos alegremente. 

En la película de la que hablábamos al principio, al protagonista, el abogado encarnado por Will Smith, le organizan toda una operación encubierta para encasquetarle un micro en el bolígrafo, un móvil clonado, y hasta unos zapatos con GPS. Hoy en día, todo ese equipamiento es superfluo, pues llevamos un dispositivo de espionaje electrónico permanentemente encima, de forma voluntaria. Es nuestro smartphone. A través de él conversamos en redes sociales, tomamos fotografías y nos orientamos con sus aplicaciones de geolocalización. Y todo eso, gratis.  ¿Seguro?

Pues claro que no. Google y Facebook no se han convertido en empresas multimillonarias regalando sus servicios cual hermanitas de la caridad. Lo que sucede es que equivocamos la óptica. Nosotros, los usuarios, no somos sus clientes. Los clientes son los anunciantes, que requieren de su masiva recolecta de datos para afinar el blanco a la hora de bombardearnos con nuevos productos. Nosotros y nuestros datos somos su mercancía.

Por supuesto, el Estado se ha dado cuenta, y está cobrándoles un peaje (llámenlo SITEL en España) por este mangoneo con nuestra privacidad: ya que tenéis esa información de los usuarios, dejadnos echarle un vistazo. 

Les voy a poner un ejemplo muy concreto, en términos jurídicos, que son los que me interesan. En los términos de uso del servicio de correo electrónico Outlook, de Microsoft, se dispone que la empresa se reserva el derecho de aplicar medidas de rastreo automatizado para detectar pornografía infantil y otros “comportamientos abusivos”. Pueden comprobarlo ustedes mismos, está en el punto 3.5, párrafo segundo.

¿Y qué medidas son esas? Pues un software conocido como PhotoDNA, desarrollado por Microsoft, y licenciado a otras empresas como Facebook. Por no entrar en detalles técnicos, el sistema calcula la función hash de cada archivo fotográfico que, adjunto a un mensaje de correo electrónico, pasa por los servidores de la compañía. Automáticamente, se compara esa función, una especie de huella genética de cada archivo, con una extensa base de datos de contenido del que se sabe positivamente que es pornografía infantil. Esta base de datos la controla el NCMEC (National Center for Missing and Exploited Children: Centro Nacional para Menores Desaparecidos y Víctimas de Explotación sexual, que vendría a ser en castellano), una asociación que coordina las acciones contra esta lacra, que tiene convenios de colaboración con Microsoft para usar su tecnología. 

En caso de que, por ejemplo, el sujeto que distribuye este contenido ilícito sea español, el Gobierno norteamericano lo comunica a las fuerzas de seguridad de aquí, que son las que se encargan de solicitar las pertinentes autorizaciones judiciales para localizar la IP, entrar en el domicilio y encontrar al sospechoso. 

Vale, todo esto es muy bonito, y soy el primero en aplaudir que se persigan este tipo de conductas delictivas. Ahora bien, los problemas jurídicos están ahí, y no van a desaparecer sólo con cerrar los ojos y desearlo muy fuerte. 

Les recuerdo que el origen de esto es que una empresa privada está inspeccionando el contenido de un correo electrónico privado entre dos personas, sin previa autorización judicial. Sí, es cierto, el usuario ha rellenado un formulario electrónico en el momento de abrir su cuenta, por lo que, en términos informáticos, ha firmado un contrato autorizando esto. Pero nuestra Constitución es un poquito pejiguera en cuanto al secreto de las telecomunicaciones, y no contempla que este sea renunciable a priori. Así pues, ¿esto es legal? Tendremos que esperar a que se pronuncien los tribunales.

Lo peliagudo de todo esto es el anzuelo moral. Al principio, cada invasión de la privacidad de los ciudadanos a través de la tecnología se suele justificar con la guerra contra el terrorismo. Más adelante, llega la lucha contra la pornografía infantil, y a ver quién levanta la voz en contra. Creo que deberíamos empezar a actualizar el célebre poema de Martin Niemöller, porque tarde o temprano llegará el siguiente paso. A mí, personalmente, ese entrecomillado del contrato de Microsoft, “otros comportamientos abusivos”, me parece demasiado ambiguo. ¿Y a ustedes?

- PUBLICIDAD -

Comentar

Enviar comentario

Enviar Comentario

Comentarios

Ordenar por: Relevancia | Fecha