El consorcio de vigilancia público-privado

Imagina que el gobierno aprueba una ley exigiendo a todos los ciudadanos que llevaran un dispositivo de rastreo o seguimiento. Una ley como esa sería considerada de forma inmediata inconstitucional. Aún así, todos llevamos un teléfono móvil.

Si la Agencia de Seguridad Nacional (National Security Agency- NSA) nos exigiera que se lo notificáramos cada vez que hacemos un nuevo amigo, la nación se rebelaria. Aún así, se lo notificamos a Facebook Inc (FB). Si el FBI (Federal Bureau of Investigation) solicita copias de todas nuestras conversaciones y correspondencia, se reírian de ellos. Aún así le damos copias de nuestro correo electrónico a Google Inc (GOOG), Microsoft Corp (MSFT) o cualquiera que sea nuestro servicio de mensajería; le damos copias de nuestros mesajes de texto a Verizon Communications Inc (VZ), AT&T Inc (T) y Sprint Corp (S); además de que facilitamos copias de otras conversaciones a Twitter, Facebook, LinkedIn (LNKD) o cualquier otro sitio que las albergue.

El principal modelo de negocio en Internet se basa en la vigilancia masiva, y las agencias de recopilación de datos del gobierno de los Estados Unidos se han vuelto adictas a esos datos. Entender cómo hemos llegado aquí es es crítico para entender cómo podemos reparar el daño.

Los ordenadores y las redes de forma inherente generan datos, y nuestra interacción de manera constante con ellos permite a las corporaciones recopilar una cantidad enorme de datos personales sobre nosotros mientras vivimos el día a día. A veces, generamos esta información, estos datos de forma inadvertida simplemente usando nuestros teléfonos, tarjetas de crédito, ordenadores y otros dispositivos. A veces, les damos a estas corporaciones estos datos a través de Google, Facebook, Apple y demás a cambio de usar sus servicios de manera gratuita o a un precio reducido.

La NSA está en el negocio de espiar a todo el mundo, y se ha dado cuenta que es mucho más fácil recopilar todos los datos de estas empresas que haceerlo ellos directamente. En algunos casos, la NSA los pide amablemente, en otros utiliza amenzas sutiles o ejerce presión. Si sigue sin funcionar, recurre a herramientas como “national security lettes” o cartas de seguridad nacional.

La alianza

El resultado es una alianza o consorcio público-privado, uno que permite a ambos, gobierno y empresas, salir impunes de algo que no podrían hacer de otra forma.

Hay dos tipos de leyes en los Estados Unidos, cada una diseñada para restringir diferentes tipos de poderes: la ley consitucional, que limita al gobierno, y la ley regulatoria, que limita a las empresas y corporaciones. Historicamente, ambas áreas han permanecido separadas, pero a día de hoy, cada grupo ha aprendido a usar las leyes del otro para evitar sus propias restricciones. El gobierno usa a las corporaciones para sobrepasar sus límites, y viceversa.

Esta alianza se manifiesta de varias formas. El gobierno usa a las empresas para eludir sus propias prohibiciones contra las escuchas a los ciudadanos. Las empresas confian en el  gobierno para asegurarse de que pueden usar los datos que recopilan sin ninguna restricción.

Aquí teneís un ejemplo: sería razonable para nuestro gobierno abrir un debate sobre en qué circunstancias las empresas pueden recopilar y usar nuestros datos y ofrecer garantías de protección en caso de que sean usadas de forma indebida. Pero si el gobierno está usando esos mismos datos para sus propios fines, es un claro aliciente para oponerse a cualquier ley que pueda limitar la recopilación de información y datos. Y dado que las empresas parecen no tener la necesidad de dar a los consumidores la posibilidad de elegir en este tema concreto – porque además reduciría sus beneficios- el mercado tampoco va a proteger a los consumidores.

Nuestros representantes son en muchas ocasiones apoyados, alalados y financiados por estas empresas, creando así una relación incestuosa entre empresas, legisladores y las agencias de inteligencia.

Los que salimos perdiendo somos nosotros, la gente, quienes estamos abandonados sin nadie que defienda nuestros intereses. Nuestro gobierno electo, el cual se supone que es responsable de nosotros, no lo es. Y las empresas, que se supone son sensibles a las necesidades de los ciudadanos en una economía de mercado, tampoco lo son. Lo que nos queda ahora es la muerte de la vida privada– y eso es algo muy peligroso para la democracia y para la libertad.

Desafiando al poder

La respuesta más sencilla es culpar a los consumidores, quienes no deberían usar teléfonos móviles, tarjetas de crédito, el banco o Internet si no quieren ser “rastreados”. Pero ese argumento ignora, deliberadamente, la realidad del mundo actual. Todo lo que hacemos está relacionado con los ordenadores, incluso si no los usamos de forma directa. Y por naturaleza, los ordenadores generan datos rastreables. No podemos volver a un mundo en que no usemos ordenadores, Internet o las redes sociales. No nos queda otra opción que compartir nuestros datos personales con estas empresas, porque es así como funciona nuestro mundo hoy en día.

Para frenar el poder de esta alianza de vigilancia público-privada se necesitan limitaciones tanto en lo que estas empresas pueden hacer con la información que nosotros les proporcionamos y cómo y cuándo el gobierno puede solicitar acceso a dichos datos. Ya que ambos cambios van en contra de los intereses de las empresas y del gobierno, tenemos que pedirlo como ciudadanos y votantes. Podemos hacer presión para que el gobierno opere de forma más transparente – revelando las opinions del “Tribunal de vigilancia de Inteligencia Extranjera” (Foreign Intelligence Surveillance Court) sería un buen comienzo, y haría que a nuestros legisladores responsables. Pero no va a ser nada fácil. Existen intereses muy fuertes y que están haciendo todo lo que pueden para asegurarse de que el constante flujo de datos sigue fluyendo.

(Bruce Scheider – el autor- es tecnólogo en seguridad informática. Es el autor de varios libros, incluyendo el último “Liars and Outliers: Enabling the Trust Society Needs to Thrive”)

 

Share this post

No comments

Add yours