Podría
parecer demasiado simple iniciar una reflexión sobre privacidad,
seguridad y libertades en Internet con la referencia a los ataques
contra las Torres Gemelas de Nueva York el 11 de septiembre de 2001.
Expertos en inteligencia y terrorismo reconocen que el 11S fue “un día
más” de un proceso que se venía gestando muchos años antes[1];
pero la fecha marca sin duda un punto de inflexión en lo que se ha
convertido en recurrente durante esta última década: la utilización por
parte de algunos gobiernos de acontecimientos violentos y traumáticos
para justificar el recorte de libertades y provocar un estado colectivo
de miedo, con el objetivo de que la ciudadanía acabe cediendo su
privacidad, algo que sería inadmisible en otros momentos, con la promesa
de mayor seguridad.
En poco más de una década, EEUU,
utilizando enemigos mundiales más o menos reales y el argumento de
combatir el terrorismo global, ha logrado trasladar a todo el planeta el
mensaje de que la solución en este mundo cada vez más inseguro está en
el control masivo. De poco ha servido que se haya demostrado ya que se
trata de un falso dilema, que una mayor vigilancia de la población no
implica la reducción de amenazas terroristas y que, sin embargo, puede
tener efectos altamente perversos.
Ser investigados sólo por utilizar Internet conculca derechos básicos. El anonimato es vital para una sociedad abierta y libre[2]. Tenemos derecho a comunicarnos libremente por Internet sin ser vigilados.
Informarnos,
reflexionar con serenidad, posicionarnos, establecer los límites que
nos permitan salvaguardar los derechos individuales y colectivos y
exigir a gobiernos y corporaciones su respeto marcará el futuro de
nuestras sociedades y la propia supervivencia de la democracia.
“O estás con nosotros o estás con los terroristas”
El
20 de septiembre de 2001 en un discurso ante el Congreso de EEUU,
dirigido también a la nación, el entonces presidente George W. Bush
develaba el diseño del nuevo escenario: el terrorismo era “una amenaza continua” y la nueva estrategia defensiva afectaría a todos los ámbitos con un marco global, “con operaciones visibles y otras encubiertas y secretas”, “nos uniremos –avanzaba el discurso– para
fortalecer nuestras capacidades de inteligencia, para conocer los
planes de los terroristas antes de que actúen y encontrarlos antes de
que ataquen” y una advertencia que ha logrado calar profundamente y marcar una lógica binaria de la que ha resultado difícil escapar: “o estás con nosotros o estás con los terroristas”[3].
La
consecuencia directa fue el florecimiento de la industria privada de la
inteligencia, la creación de productos destinados al espionaje y la
interceptación masiva de comunicaciones[4],
y el desarrollo de un sistema de vigilancia mundial sin restricciones.
Autoridades legales secretas facultaron a la NSA (Agencia de Seguridad
Nacional de EEUU) para revisar los registros telefónicos, de Internet y
la localización de grandes grupos humanos. Un proceso que permaneció en
secreto hasta las revelaciones de WikiLeaks.
A partir de
2010 la mayor filtración de documentos secretos de la historia, con más
de 250.000 cables o comunicaciones entre el Departamento de Estado de
Estados Unidos y sus embajadas[5] y la de correos electrónicos fechados de 2001 a 2011 de la agencia de inteligencia privada Stratfor[6],
revelaron la cara oculta de un sistema poco o nada respetuoso con los
Derechos Humanos y la legalidad, dedicado a espiar a políticos,
periodistas, disidentes y activistas, con la complicidad por su silencio
de los grandes medios de comunicación.
En junio de 2013,
las sospechas se convierten en certezas con las revelaciones de Edward
Snowden, excontratista de la CIA y la NSA. Aportan pruebas de la
existencia de una red de colaboración entre decenas de agencias de
inteligencia de varios países para expandir y consolidar la vigilancia
globalizada. Sus documentos nos permitieron conocer la utilización por
la NSA de programas como PRISM, que desde 2007 facilitaba el espionaje a
35 líderes mundiales a través de sus teléfonos móviles[7] y daba acceso directo a los datos de Google, Facebook, Apple y otros gigantes de Internet[8],
o Xkeyscore, un programa capaz de detectar la nacionalidad de los
extranjeros mediante el análisis del lenguaje en correos electrónicos
interceptados, aplicado en América Latina, especialmente en países como
Brasil, Colombia, Ecuador, México o Venezuela[9]. Las aportaciones de Snowden confirman también que se ha logrado romper la criptografía del sistema financiero mundial.
“Se ha abierto una brecha entre lo que la gente del
mundo cree han sido sus derechos y lo que sus gobiernos han regalado a
cambio de información útil sólo para el propio gobierno” denuncia el profesor Eben Moglen[10] en su artículo “Privacidad bajo ataque; los archivos de la NSA revelaron nuevas amenazas a la democracia”.
La empresa privada ha sacado provecho de la confusión y el shock que
nos ha producido descubrir la utilización impune de nuestros datos; y
los gobiernos se están beneficiando también de ello, poniendo en peligro
la supervivencia de la propia democracia. La nueva situación nos
interpela de manera individual y colectiva: la privacidad está
relacionada con nuestro entorno social, no se trata de transacciones
aisladas que individualmente hacemos con los demás. Cuando regalamos
nuestra información personal también estamos socavando la privacidad de
otras personas. La privacidad, señala Moglen, es siempre una relación
entre muchas personas, no una transacción entre dos.
El
mundo está polarizado entre quienes consideran que nadie puede impedir
el control y quienes se preguntan por qué debería importarnos este
control si no estamos haciendo nada malo. Y la respuesta que nos
debemos a nosotros mismos -concluye- debe ser: si no estamos haciendo nada malo entonces tenemos derecho a la resistencia[11]
Autonomía y soberanía tecnológica
Mientras
el poder trata de controlar o influir en los flujos de información en
la red con el fin de consolidar su propia posición de poder, millones de
personas están implicadas en crear espacios abiertos, transparentes y
libres defendiendo el valor de lo público.
Se trata de
recomponer la red desde los intereses de “lo común” con tecnologías que
permitan a quien las use liberarse de su dependencia con los proveedores
comerciales y del seguimiento policial generalizado. Servidores
autónomos, redes descentralizadas, enlace entre pares, compartir
saberes, lugares de encuentro y trabajo cooperativo[12].
Recuperar el valor de la privacidad:
a)
reclamando el secreto del contenido que comunicamos y el anonimato de
quien envía y recibe los mensajes, o durante nuestras búsquedas en
Internet. Para garantizarla es imprescindible la encriptación tanto en
el momento de la transmisión cómo en el almacenamiento de datos locales.
Y
b) tomando conciencia del valor de nuestra identidad
electrónica y su impacto en nuestras vidas cotidianas evitando
delegarlas a las multinacionales. Cuando estamos utilizando Facebook o
Google estamos trabajando gratuitamente para los servicios de
inteligencia, denuncia Julian Assange, fundador de WikiLeaks. “Las
personas simplemente están haciendo miles de millones de trabajo
gratuito para la CIA, al poner en la red a todos sus amigos, sus
relaciones con ellos, relatando lo que están haciendo”. La tecnología está siendo desarrollada en favor de la vigilancia en masa y la información vendida[13].
“En
el terreno alimentario los grupos de autoconsumo se autoorganizan para
tener sus proveedores directamente, ¿entonces por qué la gente no se
autoorganiza con sus proveedoras tecnológicas, comprando directamente el
soporte tecnológico que necesita en su vida, igual que las zanahorias?”
señala Alex Haché desarrollando el concepto de Soberanía tecnológica[14].
Imprescindibles hardware y software libres, para permitir que cualquiera pueda examinar el código fuente abierto.
Y
la descentralización de infraestructuras físicas para hacerlas menos
vulnerables a la vigilancia. También su ubicación. El que casi todas
las conexiones de Internet pasen por cables de fibra óptica que
atraviesan EEUU ha facilitado el robo masivo de información. Se imponen
las alianzas industriales para crear la infraestructura física
alternativa e iniciativas como la de Brasil que ha anunciado ya el
despliegue de su propio cable entre Fortaleza y Lisboa. La instalación
que se espera termine en 2016 tiene como objetivo evitar que los datos
queden expuestos a pinchazos en territorio de Estados Unidos[15].
Se
impone la creación de un marco jurídico que sea vinculante para los
estados y establezca Internet como un campo inviolable. La ciudadanía
tiene que exigirlo, porque tiene derecho a estar protegida.
Montserrat Boix,
periodista catalana, creadora de "Mujeres en Red", red feminista en
Internet. Investigadora en ciberfeminismo y hacktivismo. Profesora de
TIC y sociedad civil en diversos masters universitarios en España.
Activista en el movimiento de Software Libre y Cultura Libre.
No hay comentarios:
Publicar un comentario