Mirador Virtual Mobile

Espionaje Tecnológico: Entre Lo Ilegal Y Lo Ilegítimo

Dos especialistas en derechos humanos y regulación en Internet advierten sobre el tráfico de nuestra información personal y la necesidad de considerar la protección de datos como un derecho fundamental.

«Quién ha visto un aviso, que le haya hecho pensar que su micrófono está escuchando sus conversaciones?”, empieza preguntando un profesor a sus alumnos en el documental Nada es privado, disponible en Netflix.

Todos levantan la mano, ríen, y él sigue: “Los anuncios que parecen increíblemente precisos, que nos hacen pensar que nos espían, muy probablemente sean la prueba de que el targeting funciona y que predice nuestra conducta”.

Para quienes nacieron a la sombra de anuncios moldeados a sus intereses, quizás esto no represente una gran molestia (y sí la comodidad de consumir solo información a medida), pero que todos nuestros datos personales -desde el consumo del supermercado hasta la marca de zapatillas que usamos o los destinos que preferimos- estén disponibles en la nube y puedan ser usados por empresas y por estados no deja de ser, cuando menos, inquietante.

Como si fuese un gran panóptico, Internet -y de la mano de este, las redes sociales y las aplicaciones- se han convertido en los grandes recolectores de datos. Casi sin darnos cuenta, abrimos una puerta por la que se fuga a diario nuestra información personal y que sin leyes y políticas claras sobre su correcto uso, pueden terminar siendo filtrada al mejor postor.

Permisos, términos y condiciones. “Cualquier aplicación que uno instala en el teléfono recibe por parte del usuario ciertos permisos. Algunas necesitan usar el micrófono o la cámara (WhatsApp o Instagram no podrían funcionar sin ellos) para traficar audios, fotos o videos. Si bien esto es legítimo, también es cierto que ese micrófono o esa cámara pueden ser usados más allá del fin específico con que se autorizó. A veces pareciera, aunque no está probado, que ese micrófono está escuchando y usando Inteligencia Artificial (IA) para detectar un interés puntual”, dice Andrés Piazza, consultor y especialista en regulación de Internet.

Las aplicaciones más populares están en manos de un puñado de empresas multinacionales, que usan modelos de publicidad contextual basados en el uso de IA para ofrecer estas publicidades a medida. “Son dos actores diferentes. Por un lado las aplicaciones de los ecosistemas: Google (Gmail, Youtube, Google Maps) y Facebook (Instagram, Whatsapp) y el sistema operativo del teléfono que por lo general también es de Google (Android). Estas empresas viven de la publicidad, para nosotros el servicio es gratis porque ellos estudian patrones de gustos y preferencias para venderle a terceros la posibilidad de hacer publicidad hipersegmentada. Estos datos son tomados de los permisos que nosotros damos cuando instalamos una nueva aplicación o del mismo sistema operativo. Así, pueden por ejemplo detectar nuestra ubicación relativa y agruparnos por intereses compartidos socialmente. A veces se registra la ubicación de una persona por más que el sistema de geolocalización del teléfono no esté encendido puesto que Android registra la ubicación por distintas causas (el wifi al que nos conectamos y la red telefónica 4G dan una pista de en qué lugar estamos)”, advierte Javier Pallero, coordinador regional de la ONG Access Now.

Hackeos y vulnerabilidad. Si bien la recopilación de datos para generar perfiles de consumo y ofrecer publicidad hipersegmentada no es ilegal, sí es ilegítimo y va contra ciertos principios de protección de datos personales (Ver más abajo). También está el hecho de la vulnerabilidad a partir de aplicaciones conectadas a Internet todo el tiempo. “Los sistemas informáticos son vulnerables; hackers o gobiernos, que muchas veces abusan de este tipo de tecnologías, intentan acceder a teléfonos de personas de interés y se ha documentado que alrededor del mundo y sobre todo en América Latina se utilizan estas herramientas contra gente que molesta al poder. Eso ya es espionaje, que puede ser legal cuando es dentro del marco de una investigación penal, con garantías judiciales pero que en Argentina pasa todo el tiempo y es famosa la porosidad que tiene el sistema de vigilancia y de escuchas ilegales”, alerta Pallero.

Micrófonos, cámaras abiertas y metadatos. Lo que importa, más allá de los datos personales individuales, que no son tan críticos, es la agregación de muchos datos, lo que tiene un gran potencial. “Lo de Cambridge Analytica fue un claro ejemplo de lo que el permiso de una aplicación puede generar exponencialmente (NdelE: 200.000 usuarios respondieron un test online en Facebook, dándole algunos permisos a la app como su ubicación y sus contactos, con lo que Cambridge pudo acceder a 87 millones de perfiles de usuarios de esa red social); de hecho, si otorgaste permisos a un juego hace cinco años, la aplicación aún hoy tiene acceso a tu información a no ser que específicamente vayas a desautorizarla”, detalla Piazza.

Un tanto más escéptico sobre las escuchas a través del micrófono de los celulares, Pallero pone el foco en los metadatos: “Hay componentes, como los asistentes virtuales Alexa o Amazon Echo que están escuchando todo el tiempo y a veces graban pedazos de conversaciones para que la máquina aprenda. Eso sí sucede. Pero escuchar permanentemente buscando nombres de marcas, objetos o lugares implicaría un poder de cómputo tan complejo que sería antieconómico para cualquier empresa. La explicación entonces es que esas empresas tienen información de otros lugares: lo hacen, pero sin escuchar, lo cual es mucho más grave porque implica la existencia de bases de datos con toda clase de registros y sus respectivos tráficos en el mercado legal e ilegal. Sumando y cruzando información se obtienen cantidades increíbles y muy exactas de información: lo que llamamos metadatos”,en cuanto a recopilación de información es tal que Google ya ha desarrollado un teclado que recoge información mientras uno escribe.

Pero una escucha activa asusta e impresiona, de la misma manera que si viéramos a alguien que nos sigue por la calle. “Es mucho más grave que nadie tenga que escucharnos, que lo único que tengamos que hacer sea vivir y que haya alguien solo observando lo que hacemos. El problema es que existan esas bases de datos. Como la tecnología de reconocimiento facial que utiliza la policía en el espacio público; la sola existencia de esa tecnología puede ser dañina, porque puede ser mal usada mañana. Hay una diferencia muy grande entre el reconocimiento facial o dactilar en un banco para acceder a tu cuenta y eso”, agrega.

Qué hacer. “A esta altura ya no se le puede pedir a la gente que se cuide porque el nivel de uso y abuso de las empresas es muy grande y por una tarjeta de puntos en un súper terminamos dándoles la lista de todos nuestros consumos. Creo que hay que tratar de ser consciente de qué cosas se instalan en el celular y tener conciencia del tipo de vida que tenemos en comunidad”, dice Pallero.

Por su parte Piazza rescata el trabajo que hacen algunos organismos públicos con la capacitación de niños y adolescentes: “Ellos tienen una noción diferente, menos fuerte de la privacidad, pero a su vez tienen un conocimiento muy acabado de la tecnología”.   

Los derechos de datos son Derechos Humanos

Argentina tiene una ley de protección de datos que data de 2001, a la que Córdoba nunca adhirió. “La ley era buena porque seguía los estándares europeos de fines de los ’90. Pero en 2001 teníamos una tecnología totalmente diferente. Hace tres años se aprobó una ley de privacidad europea y recientemente otra californiana, que son leyes pensadas para la revolución 4.0, para la concentración de las plataformas. Y si bien hay controversias, Córdoba ni siquiera adhirió a la ley de hace 20 años; y eso que tenemos un ecosistema de personas y organizaciones que están participando de las últimas discusiones internacionales sobre estos temas y que están ávidos por decirle al Estado cómo piensan que hay que resolver estos temas”, señala Piazza.

  Pallero destaca que además de leyes actualizadas, necesitamos voluntad política para aplicarlas y organismos que cuenten con presupuesto e independencia política, económica y funcional real.

Ambos hacen alusión a la necesidad de estándares de transparencia a la hora de adquirir tecnología por parte de los Estados puesto que muchas veces esta se hace de manera irreflexiva.

“Muchas veces las empresas tecnológicas venden software a gobiernos pero no se preguntan si esos gobiernos respetan los derechos o no. En Argentina no hay evidencia de que el Estado tenga softwares de vigilancia, pero han habido intentos de compra que salieron a la luz a partir de los cables de Wikileaks”, dice Pallero y agrega que “a veces el Estado se saltea procedimientos y jaquea teléfonos directamente con esas herramientas. Eso, sin contar que el Estado puede darle una orden judicial a una empresa como Google, para que esta le facilite datos: el caso de Snowden es emblemático porque reveló que los sistemas de espionaje del gobierno de EEUU no los montó el mismo gobierno sino que se subió a la infraestructura de empresas de internet para ir a ver qué era lo que tenían recopilado”, finaliza Pallero. 

Fuente: perfil.com

Comentarios

comentarios