Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
DISEÑO ASISTIDO POR COMPUTADORA
Espacio para compartir conocimientos, experiencias, diseño fuera de las horas de clase
17 de Noviembre, 2013 · TEORIA

Internet no sabe cómo guardar un secreto

Ariel Torres/La Nación


"En un mundo donde los datos son la moneda de curso legal, y donde no tenemos mejores centinelas que el código escrito por el hombre y dispositivos vulnerables, no existe tal cosa como un secreto." Esta frase pertenece a la novela de ciencia ficción de 1998 This Alien Shore, de Celia Friedman. Algo más de 140 caracteres que retratan con incisiva precisión nuestro mundo interconectado de hoy.

Intercambié varios mails con Celia para llegar a la traducción más fiel y menos forzada; luego le seguí dando vueltas y vueltas hasta llegar a la versión de arriba. Pero, por supuesto, sigue resultando más rica en su forma original: "In a world where data is the coin of the realm, and transmissions are guarded by no better sentinels than man-made codes and corruptible devices, there is no such thing as a secret."

Un amigo solía poner esta frase, debajo de su firma, en todos sus mails. Es un resumen perfecto de lo que sigue.

***

Aparte de los aspectos técnicos, que traté en la primera entrega de esta serie sobre la vigilancia de la NSA , y los que conciernen a nuestros derechos civiles, que analicé la semana última , queda por ver qué puede hacerse para mantener un mínimo aceptable de privacidad en los tiempos de Internet. A primera vista, el escenario no es para nada alentador.

Excepto que hayas vivido los últimos 18 años en una isla desierta (digamos, desde la JenniCam para acá), habrás visto cientos de encendidas advertencias y oscuros presagios respecto de la privacidad, una garantía -constitucional, en el caso de la Argentina- universalmente reconocida por todas las democracias occidentales.

Lamentablemente, no alcanza con instalar un software de seguridad para mantener a raya a los fisgones. Sería fantástico poder decirte que de ahora en más uses siempre una red privada virtual (o VPN), navegues exclusivamente mediante Tor o cifres hasta los contenidos del freezer y, con una tranquilizadora palmada en la espalda, asegurarte que de esta forma tus comunicaciones van a ser 100% privadas. Pero no, ninguna de estas maniobras, pese a que tienen sentido (bueno, salvo lo del freezer, ya sé), va a dar resultado sin hacer un cambio más profundo, un cambio de mentalidad.

No sos vos, son los números

El fenómeno que hace posible y subyace debajo de la vigilancia masiva de la Agencia de Seguridad Nacional (NSA) de Estados Unidos -y, para el caso, de las demás agencias de inteligencia de las naciones poderosas- es, en realidad, muy sencillo. Hasta hace unos 30 años la información estaba anclada a medios físicos bastante fáciles de proteger: papel, vinilo, acetato, cinta magnética. Los datos no existían fuera de estos materiales, salvo en la memoria de los eruditos. El Principio de Fahrenheit 451.

No había, pues, ninguna posibilidad de que un gobierno espiara tu caja de fotos. O tu biblioteca. Excepto que te allanaran la casa.

La correspondencia podía inspeccionarse, pero era muy complicado. Mecánicamente complicado.

Las líneas de teléfono eran cables que había que intervenir físicamente para averiguar de qué estaban hablando dos personas. Si ese espionaje intentaba hacerse en el extranjero, había que trasladarse a ese país, con los riesgos que esto suponía para el espía y para las relaciones diplomáticas entre ambas naciones.

En las calles no proliferaban las cámaras de seguridad, no se podía escrutar la Tierra con satélites de alta resolución ni se habían inventado los micrófonos láser capaces de grabar una conversación dentro de una habitación cerrada desde la vereda de enfrente.

Bueno, ese mundo ha desaparecido por completo. Hoy confiamos nuestra información a medios digitales, es decir, numéricos e independientes del sustrato. A los JPG de tu boda no les preocupa si están en una tarjeta de memoria, un disco duro, un CD, un DVD o en la nube de Internet. De hecho, tus fotos ya no poseen pigmentos; están compuestas exclusivamente de números.

La información ha perdido toda encarnadura. Esto es bueno en muchos sentidos. Por ejemplo, ya no tenemos que esperar 15 días para encontrarnos con nuestras tomas. Las vemos un segundo después de disparar. Es también más económico y, por eso, nos damos el lujo de sacar miles (literalmente, miles) de fotos.

Estas ventajas tienen sus inconvenientes, sin embargo. El más obvio es que la información se ha vuelto muy lábil. Mientras que el papel y el plástico eran bastante resistentes a los daños, los métodos usados por los dispositivos de almacenamiento digital para registrar datos todavía son muy delicados y sensibles. De ahí que hagamos backup de nuestros JPG y no, por ejemplo, de nuestras fotos en papel. Cuando yo era chico se hacía una copia de cada foto y nada más. Sabíamos que durarían para siempre.

(Paradójicamente, los datos grabados en dispositivos digitales tienen una resistencia notable a desaparecer por completo. Si el disco duro de tu PC falla, ya no podrá accederse, cierto. Pero una empresa de recuperación de datos y, obvio, las agencias de inteligencia poseen herramientas para extraer información de medios aparentemente desahuciados.)

Una de las principales ventajas de los datos digitales, el que ocupen muy poco espacio, constituye una de las mayores desventajas en términos de privacidad. Por ejemplo, un pendrive de 8 gigabytes equivale, en términos de información, a 2000 Biblias. Dos mil Biblias en papel pesan más o menos una tonelada. Un pendrive, 5 gramos.

Traducido: uno podría llevarse 160.000 documentos clasificados de 50.000 caracteres cada uno en el bolsillo. ¿Te suena?

Extraer esa misma documentación, 30 años atrás, hubiera sido, como mínimo, llamativo. "Usted perdone, pero tengo que sacar esta tonelada de carpetas de los archivos. Sí, sí, dicen CLASIFICADO., con permiso."

Y luego está el tema de las telecomunicaciones. No sólo la información es liviana como el ectoplasma y tan pequeña como las bacterias, sino que además puede copiarse en segundos de una punta a otra del mundo mediante redes digitales que no tienen -y sería complicadísimo imponerles- fronteras.

Estas copias son la contracara de la fragilidad del dato guardado en tu disco duro; lo que subís a Internet puede replicarse millones de veces y quedar dando vueltas por ahí para siempre. La pretensión de algunas celebridades -comprensible, justificada, legítima- de eliminar videos o fotos personales que se han filtrado a Internet es, técnicamente, una fantasía. Lo que se sube a Internet queda en Internet. Y si está online, podría haber sido descargado a cientos de miles de computadoras, tablets y smartphones, desde donde alguien podría volver a subirlo en el futuro. Etcétera.

Otro tanto ocurre, dicho sea de paso, con un tipo de información que dejamos por todas partes sin darnos cuenta: registros de navegación (los sitios que visitamos), archivos que bajamos y subimos, avisos a los que les damos clic, búsquedas en Google, nuestros contactos, las relaciones que establecemos en Facebook y Twitter, y sigue la lista.

Como si esto no fuera bastante, la información digital sufre un inexplicable desamparo legal en muchas jurisdicciones. Estuve un rato largo hablando por teléfono con Pablo Palazzi, abogado especialista en protección de datos personales, y el asunto es tan extenso que sería imposible abarcarlo aquí. Se supone, razoné, que si nuestras comunicaciones son más vulnerables ahora que antes, entonces el correo electrónico debería tener al menos tantas garantías como el postal. Pero no siempre es así.

En Estados Unidos, me explica Palazzi, luego de 180 días de enviados, los mails pueden ser leídos por la fuerza pública mediante una simple citación; es decir, sin que medie la orden de un juez. Y, al revés que en la Argentina, el correo electrónico, en ese país, no se encuentra protegido mientras viaja por las redes. Los metadatos (remitente, destinatario, fecha, hora) no son tenidos por la ley como datos privados en ese país.

Pese a que en la Argentina el mail está más amparado por la legislación, hay algo que no debemos olvidar: los mensajes de correo electrónico, salvo que hagas algo al respecto, no viajan encriptados, así que son fáciles de interceptar (por la naturaleza de Internet) y de inspeccionar (no hay sobre ni cifrado, es como una carta abierta). Dicho sea de paso, Google fue pionero en el cifrado del correo, pero esto no es una solución mágica tampoco; lo analizaré en la próxima columna.

En total, y para no marearte: no existe el equivalente de la caja fuerte en el mundo virtual. Tratar de replicar ese nivel de seguridad en Internet es imposible.

Ha habido un cambio tecnológico que alteró una serie de reglas de juego básicas de la civilización. Aunque no haya autos voladores ni hayamos colonizado Marte, el siglo XXI es, en términos informáticos, tan diferente del mundo en el que crecí como aquel mundo lo era de la Londres del siglo XVII.

Sin embargo, y como suele ocurrir, el problema no está en que las nuevas reglas de juego sean complejas. La dificultad está en aceptar esas reglas. Nos equivocamos más por nostalgia que por no entender de computadoras.

Nos gustaría que el mundo siguiera siendo tan sencillo como hace 30 años, de la misma forma en que mi abuelo Manuel añoraba las condiciones de realidad de principios del siglo XX. Todo tiempo pasado fue mejor, decía Séneca, ¿no?

Bueno, podemos quedarnos con eso, pero en mi opinión es mucho más saludable dar vuelta la página y tratar de ver cómo se mueven las piezas en este nuevo ajedrez. Acordate, las especies que sobreviven no son las más fuertes ni las más resistentes. Son las que mejor saben adaptarse.

En este sentido, la regla de oro en la Red es: no intentes ocultar cosas online, no se puede. Internet no sabe guardar secretos. O, para ser más precisos, el costo de asegurar las comunicaciones es tan alto que excede el presupuesto de la mayoría de nosotros.

En otras palabras, tu vida en línea debe ser idéntica -o, al menos, muy semejante- a tu vida en la vía pública. No veas a Facebook como una reunión de amigos o a Twitter como una charla de café. No lo son. Tu intimidad más sensible debe quedar entre los tuyos y en el mundo real. Así comienza tu privacidad en línea en el siglo XXI.

En la próxima y última entrega de esta serie sobre la vigilancia masiva de la NSA, un texto dedicado a las herramientas para cifrar y anonimizar, todo aderezado con un buen puñado de sentido común. Porque esa regla de oro es también una ley de hierro, y ni algoritmos ni dispositivos, como previó Friedman, son por completo inviolables..

Palabras claves , , , , , ,
publicado por mariof2005 a las 13:22 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Mario Freschi

Este espacio está diagramado para compartir la pasión por capturar una imagen de un momento a menudo irrepetible

» Ver perfil

Calendario
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
Buscador
Blog   Web
Tópicos
» CALIFICACIONES (3)
» COREL DRAW (26)
» Gestalt (9)
» NOTIFICACIONES (3)
» PHOTOSHOP BASICO (29)
» PROGRAMA (2)
» SEGURIDAD INFORMATICA PARA ADOLESCENTES (6)
» TECNICA Y CUIDADOS (23)
» TEORIA (53)
» Teoría del color (9)
» TIPOGRAFÍA (10)
» Trabajos Prácticos (19)
Secciones
» Inicio
Enlaces
Más leídos
» CARACTERÍSTICAS Y PROPIEDADES DE LA LUZ
» COLORES PRIMARIOS
» COREL 02 Elementos básicos de Corel Draw
» COREL: Creación de borde
» Excelentes usos de tipografía en publicidad 1
» FACTORES QUE DETERMINAN LA ILUMINACIÓN
» FAMILIAS TIPOGRÁFICAS
» Los 4 Mejores Modos de Usar el Flash de Rebote
» LUZ NATURAL-LUZ ARTIFICIAL
» COREL TP 4 C DIBUJOS AZTECA
FULLServices Network | Blog gratis | Privacidad