Filly

Historias de computadoras, privacidad y derechos (por Juan Pedro Fisanotti)

Había una vez una computadora. Una computadora aislada, que permitía que sus usuarios hagan de manera más eficiente muchas tareas diarias y de trabajo. Hasta que esa computadora conoció a otra computadora, y ellas dos a otras más que vivían bastante lejos, y de a poco se fueron conectando y conociendo entre todas las computadoras del mundo. Una red, que les dejaba hablar entre ellas sin importar la distancia o la función que cada una tenía. Y así, con esta súper red global y libre, todas las computadoras y sus usuarios pudieron comenzar a compartir información, capacidades, historias, y todas las cosas que los usuarios deseaban compartir.

Una historia con final feliz. Y también una historia que mucha gente creería que es real. Pero la realidad tiene algunas diferencias, y son diferencias que todos deberíamos conocer, porque llegan a afectar de formas que no siempre comprendemos del todo.

La primer gran diferencia es que esta gran red que es Internet, no es una red tan distribuída y “plana” como nos gustaría que fuese. Hay partes de la red que son vitales para su funcionamiento y que están en manos de corporaciones y gobiernos, que no siempre comparten intereses con la gente que participa en la red.

Y cuando nuestras actividades en la red no son beneficiosas para los intereses de dichos gobiernos o empresas, muchas veces deciden abusar de su posición para impedirnos realizar estas actividades. Y esto es un problema grave cuando la red es el único medio por el cual podemos ejercer efectivamente nuestra libertad de expresión, de debate, o de acceso a la información. No sólo ello, en la mayoría de los casos se están estableciendo mecanismos para que la censura pueda ejercerse sin necesidad de un juicio previo, como lo que sucede en China, o lo que desea conseguir Estados Unidos con la ley SOPA (que por cierto sería censura a nivel global, no solo dentro de EEUU).

Ver la inforgrafía completa

Y esto de que partes vitales de la red dependan de esos centros de poder también permite que quien controle dichos componentes, pueda tener más conocimiento que el que nosotros deseamos revelar acerca de nuestras actividades. Recordemos que hoy confiamos a nuestras computadoras mucha información. Ellas saben demasiado acerca de nuestras intimidades, actividades comerciales, diversión, etc. No es bueno que una corporación privada o un gobierno puedan saber qué estamos leyendo, escuchando o diciendo en todo momento. ¿O acaso nos parecería correcto tener micrófonos y cámaras en nuestras casas que sean monitoreados por el estado o una empresa? No es que tengamos cosas malvadas que ocultar. Se trata de nuestra vida privada, tenemos derecho a esa privacidad.

La red entonces no es tan libre, ya que por el momento algunas de sus partes vitales son propiedad de los centros de poder, que pueden truncar la libertad de uso de la red o abusar de su posición para violar nuestra privacidad.

La segunda gran diferencia se refiere a la manera en la que las computadoras de la red hablan entre sí. Por lo general no se hablan de manera directa, “cara a cara”, sino que hablan por medio del alguna otra computadora intermediaria. Y casi siempre son las mismas computadoras las que ofician de intermediarias. ¿Cuándo sucede esto? Cuando por ejemplo compartimos una foto en Facebook, enviamos un correo electrónico, escribimos un mensaje en un foro, o la mayoría de los servicios que usamos por la web. Mi computadora no envía directamente el e-mail con la foto a la computadora de mi amigo, sino que la envía a la computadora de Gmail (las, en realidad, porque son unas cuantas). Luego la computadora de Gmail envía la foto a la computadora de Hotmail (donde está la casilla de correo de mi amigo). Y finalmente cuando mi amigo desea ver la foto, la computadora de Hotmail envía la foto a su computadora.

Mucha gente no es consciente de esto. ¿Pero qué puede tener de malo? Varias cosas, nos interesan dos en especial. En primer lugar ya no son solo los que antes mencionábamos que van a tener acceso a nuestra información privada, sino ahora también todos estos intermediarios tan comunes en nuestro accionar dentro de la red. No tenemos manera de asegurarnos de que estos intermediarios no accedan a nuestra información, no de manera sencilla al menos. Y deberíamos tener en cuenta esa realidad a la hora de utilizar estos servicios. Y al mismo tiempo se facilita la tarea de bloquear las actividades que no benefician a los centros de poder, o que dichos centros accedan a nuestra información privada, ya que para controlar la actividad de los usuarios en la red solo basta con imponer control sobre estos pocos intermediarios, ya no es necesario controlar la computadora personal de cada uno de nosotros. (Imaginen qué nivel de control se ganaría con solo acceder y manipular a las computadoras de Google y Facebook.)

Hasta ahora, resumiendo, la principal diferencia es la centralización de la red, tanto en su estructura (partes vitales en manos de unos pocos), como en su forma de uso (concentrando todas nuestras actividades en unos pocos intermediarios).

Pero aparte de la red en sí, hay otro aspecto importante que debemos mirar con atención en esta historia. Y eso son nuestras propias computadoras. ¿Sabemos con seguridad lo que hacen nuestras computadoras? ¿Qué mecanismos tenemos para asegurarnos de que ellas realmente sirven a nuestros intereses, y no hacen cosas que no deseamos sin que nos demos cuenta? Por ejemplo, si yo creo un documento y escribo en él algo privado, aunque no lo envíe a nadie por la web, ¿hay algo que me asegure que solo yo tengo acceso a ese documento? ¿O podría haber un tercero que lo esté viendo sin que yo lo haya permitido?

Sí, lo se, suena super paranóico pensar que una computadora personal o un celular hagan algo como eso. Suena a conspiración de película. Hasta que un desarrollador descubre que la mayoría de los smartphones que se venden hoy en día lo hace, registran los textos de los mensajes, búsquedas web, números de teléfono, ubicación física (coordenadas), y cada cosa que hacemos con el celular, y luego envían esa información a la compañía telefónica. No estoy hablando de ninguna película, estoy hablando de algo real llamado CarrierIQ, que fue descubierto hace pocos días.

Mientras no tengamos acceso a conocer cómo están hechas las aplicaciones y herramientas que utilizamos en nuestras computadoras y celulares, nada nos garantiza que no hagan cosas como estas sin que lo sepamos.

Y en ello la única alternativa que nos da mucho más control sobre lo que hacen nuestras computadoras y celulares, es el software libre. Para los lectores menos técnicos, al hablar de software libre nos referimos a software que respeta determinadas libertades muy largas para este post. Pero para ser breve, básicamente nos permiten acceder a su “interior” y ver cómo están construidos, modificarlos, aprender de ellos, etc. Linux es un buen ejemplo, Android también, Firefox, Chromium, y algunas otras aplicaciones conocidas también son software libre.

Con software libre podemos tener no un 100%, pero sí un porcentaje muy cercano al 100% de seguridad sobre lo que nuestras propias computadoras hacen. Resolvemos en gran medida esta segunda gran preocupación.

Pero aún tenemos el problema de la red, que cada día se hace más complejo. Y para ese problema no tenemos una solución que nos de demasiada seguridad. No por el momento.

No es que seamos parte de una gran conspiración en la que somos espiados y manipulados constantemente, pero tenemos que admitir que estamos aceptando poco a poco la imposición de una manera de usar la tecnología que facilitaría mucho que eso suceda. Y recordemos que en muchos casos ya están comenzando a hacerlo, con cosas como CarrierIQ.

Por ello es hora de que dejemos de ver a la computación como un juguete inofensivo, y empecemos a poner más énfasis en asegurarnos de que la tecnología que usamos nos respeta, que nos ayuda a ser más libres, y no todo lo contrario.

Por @fisadev