viernes, 17 de octubre de 2014

Convergencia entre Privacidad y Desarrollo Tecnológico


En este mundo del “Fappening” y la era post-Snowden, la convergencia entre privacidad y desarrollo tecnológico, es de singular interés. Se puede prácticamente oler en el aire, cómo está en entredicho, que tenemos este derecho a una vida privada.

El hecho de que los piratas informáticos de moda, los autores del “Celebgate” hayan infiltrado las cuentas del Icloud y dado a la vista del mundo, las fotos íntimas de las más sonadas celebridades femeninas del mundo actual, azuza las discusiones de la intromisión a la privacidad por parte del Estado y los particulares, pone en la mesa la gran interrogante sobre nuestro derecho, y cuánto tenemos o nos queda de ello.

Hace unos días se describía que el Iphone 6 traía una encriptación, con un algoritmo tan complejo, que ponía el control absoluto del mismo en el usuario, eliminando cualquier intervención gubernamental, por el motivo que fuere.

A lo anterior, prosiguió la crítica del director del FBI James Comey, a esta política de Apple: “Lo que me preocupa es que las compañías están expresamente publicitando algo que permite a las personas mantenerse más allá de la ley”, expresaría.

Sin duda todo esto lleva a un nivel novedoso la colusión Privacidad-Seguridad. El derecho o la libertad que tenemos los ciudadanos, para mantener un margen de privacidad frente al poder estatal o a los demás.

Parecería que nos referimos a algo no tan novedoso, claro, pero lo peligroso es, la pretendida aniquilación de la existencia de ese margen de privacidad, o sea, la anulación de la posibilidad de no ser intervenidos. En voz de la autoridad, es axiomática la existencia de una puerta trasera para infiltrar la privacidad. ¿A dónde lleva este discurso?

Afortunadamente, para defender la posición opuesta, este año, la Corte Suprema de EUA, resolvió un asunto sobre la potencial invasión a los contenidos de los celulares y el presidente de la Corte, el Juez Roberts, usaría dos afirmaciones interesantes para definir la cuestión. En la primera señala que imaginemos que un marciano visita la tierra, con las condiciones actuales, casi podría afirmar que los celulares son parte de la anatomía humana. En la segunda diría: “El celular promedio tiene instaladas 33 aplicaciones, que juntas puede formar un montaje revelador de la vida del usuario”.

La pregunta es, un instrumento tan apegado a las personas, ¿Esta nueva anatomía tecnológica y montaje vital, debe estar siempre abierta para su invasión, análisis, observación, so pretexto de combatir la criminalidad?

La respuesta promedio entiende dos soluciones: sí, para garantizar la Seguridad, o no, para garantizar la Privacidad. ¿Pero son las únicas?

Una discusión reciente en el New York Times, su afamada columna Room for Debate, ofrece una perspectiva interesante que amplía el espectro de respuesta.

El tema no es biangular. Es posible encontrar otras salidas. Las autoridades pueden tener acceso a emails, cuentas bancarias, fotografías, mensajes de texto, por otros medios, la nube por ejemplo, torres celulares, lectores de matrículas, etc., pero, y esto es trascendental, siempre con la autorización de un Juez; o sea hay más medios, menos invasión, más legitimidad, pero sobre todo, observación de un mecanismo regulador, un tercer partido imparcial.

La encriptación de celulares inhibe cierta información para las autoridades, lo cual no es inusual, diría la profesora Faiza Patel de la NYU, un traficante de drogas puede deshacerse de su mercancía en los excusados, al escuchar a la policía en la puerta, pero no existe una prohibición de bajar la palanca para que caiga el agua.

El tema es perenne, pero ante nuevos elementos, deben darse nuevas soluciones, tendentes a salvaguardar la esfera de privacidad, que deje a la autoridad trabajar, siempre vigilada, respetuosa de la libertad y dignidad de los ciudadanos.


NOTAS:
* Se reproduce con autorización de autor, publicado en Reforma, el 17 de octubre de 2014


Víctor Manuel Collí Ek
Investigador de la Universidad Autónoma de Campeche
vimcolli@uacam.mx

No hay comentarios.:

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.