privacidad competencia social

Me he tomado mi tiempo para leer con calma el artículo de Ian Clark sobre la brecha social (EN) debida al uso y conocimiento de las herramientas que permiten a un ciudadano mantener comunicaciones privadas en la era Post-Snowden.

El texto es denso, y cargado de conceptos que quizás podamos considerar «alejados del conocimiento general», pero que el autor ha tenido la decencia de enlazar al final del mismo.

Y después de leerlo, no me queda otra que aplaudir el gran trabajo de comprensión, y sobre todo, de síntesis de una problemática que difícilmente puede observarse desde la limitada visión de las generaciones que estamos hoy en día viviendo el momento.

A saber: Hay ya indicios que señalan el conocimiento y la capacidad de entender y utilizar herramientas que nos ofrezcan un nivel adecuado de privacidad como elemento social diferenciador, como en su día fue la pertenencia a una familia o la posesión de más o menos bienes materiales.

La reflexión no es baladí, en un escenario donde la información, y sobre todo, el contar con las herramientas oportunas para su explotación, es el bien más valioso que existe. Con gobiernos de medio mundo sedientos de mantener un control absurdo y hasta ahora considerado distópico de sus ciudadanos. Y con otros agentes (industria del crimen, corporaciones) alimentando la maquinaria.

Enrique escribía hace unas horas un artículo a colación de este mismo estudio, centrándose en un tema tan crítico como es la competencia tecnológica (ES).

En esta pieza quería hablar de otra pata tanto o más importante que la anterior, y que lamentablemente tiene un corolario bastante negativista: la dependecia del usuario para con la industria tecnológica.

Antecedentes

Los resumo rápido por si alguien está perdido, y para que sirva a gente neonata que con suerte «ha aterrizado» por estos lares.

La historia de nuestra era es la historia escrita por el control de la información. Un control que ha acabado por explotar en lo que podríamos llamar una nueva guerra fría, en la que no hay enemigos (ni aliados) claros, y que los ataques (que son muchos y diversos) se hacen continuamente amparándose en uno de los principios que rige el tercer entorno: la incapacidad de asociar sin riesgo a fallo un ataque con un atacante.

Por ley, una guerra empieza cuando dos o más países se la declaran. El problema es que en el entorno digital que un ataque venga de EEUU puede significar que en efecto EEUU nos está atacando, o que nos está atacando cualquier otra organización, que puede estar o no en ese punto del globo.

Por otro lado, el acceso a la información se ha democratizado, en tanto en cuanto cada vez más información del ciudadano está disponible en la red, y más económico resulta explotarla.

Esto no tiene por qué ser puramente malo. Es más, la decisión ha sido, prácticamente en toda su totalidad, nuestra, al querernos beneficiar de un entorno que sin duda ofrece muchas otras ventajas.

Unes estos dos puntos, y te encuentras con un escenario en el que aquellos con mayor capacidad para gestionar grandes volúmenes de información, para obtener información valiosa a partir de datos, tienen en su mano un poder cada vez mayor.

Así, vemos el surgimiento, en apenas unas décadas, de compañías tecnológicas que ahora lideran el mercado mundial. De sectores tan a priori alejados del mundo de la tecnología (como el de los seguros o los préstamos hipotecarios) encontrando un verdadero filón de oro en esto de los datos. De campañas electorales dirigidas a base de algoritmos, y de gobiernos tejiendo una red más afín al tráfico de información para sus intereses (que lamentablemente, no siempre van de la mano de los de sus ciudadanos).

En el medio, el usuario, que bien sea por simple despotismo, bien sea por desconocimiento o por falta de recursos, se encuentra permanentemente expuesto a un entorno digital hostil.

Dejo fuera al déspota, ya que sinceramente no es de mi interés, y me preocupo de los otros dos. Tanto aquel que desconoce esta situación (y que seguramente agradecería que le hiciera llegar este artículo), como aquel que por falta de recursos se ve incapaz de afrontar esta realidad.

Usuario expuesto por desconocimiento

En este porcentaje se encuentra el grueso de la sociedad. Quitando algún que otro acercamiento de los medios generalistas, hablar de estos temas no interesa, habida cuenta de los intereses cruzados que seguramente haya.

¿Puede permitirse una cadena televisiva o un periódico exponer claramente a su audiencia cómo su gobierno está sistemáticamente espiándole, cuando parte de las arcas de la compañía está, bien sea directa o indirectamente, financiada por ese gobierno? No hace falta que conteste.

Y la solución, aunque de nuevo compleja de aplicar masivamente, pasaría por:

El sobresaliente se lo lleva quien, después de pasar este aprendizaje, encuentra el equilibrio adecuado que le permite seguir disfrutando de la mayoría de beneficios que ofrece el tercer entorno, y a la vez «lo hackea» para mantener su privacidad a salvo de miradas indiscretas.

Usuario expuesto por falta de recursos

Englobaría aquí a ese porcentaje (que puede o no estar alineado con el anterior) de usuarios cuya privacidad está expuesta por la falta de un entorno adecuado para la gestión de información privada. No tanto debido al mal uso que le den estos usuarios, o a la falta de conocimientos de los mismos, sino al propio ecosistema tecnológico.

Prácticamente todos los sistemas operativos modernos, y en especial, los SO móviles del mercado, cuentan ya con un cifrado y herramientas suficientes para proteger la privacidad del usuario.

¿Cuál es el problema? Que solo los terminales de gama alta suelen contar con todas estas garantías, quedando el grueso de la sociedad sin acceso a las mismas.

ios android cifrado

Se calcula que sólo hay un 2% de teléfonos Android y casi un 80% de iPhones con cifrado por defecto (EN). Algo que viene activo en la última versión de Android (de nuevo, solo disponible para los últimos terminales) y en el iPhone, que precisamente barato no es.

Bien sea por la fragmentación (el Telón de Aquiles de Android), bien sea por la barrera económica de los productos de Apple, lo cierto es que lo normal en la sociedad es que de forma nativa, no se cuenten con algunas de las herramientas necesarias para proteger la información del usuario.

Y decía al principio del artículo que tiene difícil solución, puesto que aunque parece que tendemos hacia un entorno cada vez más seguro en cuanto a privacidad de la información, la mayoría de estas tendencias afectan primero a aquellos que o tienen los conocimientos para aplicarlas, y/o tienen los recursos necesarios para que sea la propia industria quien se encargue de ello.

Y para cuando lleguen al grueso de los mortales, seguramente el listón esté un par de peldaños por encima nuevamente.

En todo caso, está en la mano de todos nosotros utilizar Telegram como sistema de comunicación por defecto (como ya expliqué recientemente, es el servicio de mensajería comercial que mejores prácticas de seguridad ha implementado por muchísimo). Y siempre nos quedarán los desarrollos propios de cada fabricante, cuyas ROMs, en algunos puntos, puede que vayan incluso por delante de lo que dicta Android Stock.

El resto, dejar que el sentido común (el menos común de todos los sentidos) dicte nuestras acciones. Aunque a veces le lleve la contraria a todos los demás.

 

Créditos de foto en Shutterstock (EN).

________

Realizar este tipo de artículos me lleva varias horas, y en algunos casos, gastos extra que habitualmente suplo de mi bolsillo, o gracias a esa comunidad de patronos que me apoyan realizando donaciones puntuales o periódicas.

Si le gustaría ver más de estos tutoriales y análisis por aquí. Si el contenido que realizo le sirve en su día a día, piense si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.

hazme patrono pabloyglesias