Por Luis Miguel Martínez
Correo: [email protected]
Twitter: @lmuia
Alguna vez, Henry Kissinger dijo que el arte de la diplomacia es mantener lo obvio obscurecido. Lo cual nos lleva al tema de la liberación de documentos a través de la Internet, la privacidad y el secreto. ¿Qué pasaría si los secretos de tu producto o negocio, fueran compartidos libremente en Internet solamente porque en un descuido quedaron al alcance de un “curioso en extremo”. Desde la era primitiva de Internet /* antes de la www */ circulaban por gopher y ftp versiones de recetas de las cadenas de restaurantes como McDonald’s o KFC. Esto dio lugar a leyendas urbanas como la receta de la Coca Cola y las galletas de Neimann Marcus. Los que difundían esta información, buscaban que la divulgación dañara a la marca.
Hoy en día el mayor problema de privacidad surge de las seguridad informática. Se sabe de numerosos casos en que los usuarios liberan información importante o sensible sin darse cuenta. De esa forma, se conocen los datos financieros de millones de personas. Este riesgo a nuestra privacidad es por ende un riesgo a la seguridad. En la era digital, sólo estaremos tan seguros como nuestros equipos lo estén. Aquí encontramos una de las consecuencias de los llamados WikiLeaks, ya que la falla de seguridad que permitió que algunas se hicieran de documentos clasificados como secretos y que posteriormente fueran hechos públicos, tendrá consecuencias en nuestra privacidad.
Por otra parte, el acceso a los documentos –legal o no- se origina en una falla de seguridad del sistema. ¿Qué podríamos esperar cuando en el sistema de legal de cualquier gobierno, la mayoría de los documentos pasan por muchos controles que potencialmente representan puntos débiles en la cadena de seguridad?
Conforme se incrementan nuestras posibilidades para llevar y traer nuestra información, y acercarnos al cómputo ubicuo, la seguridad y la protección de la privacidad se complica. Esto trae nuevos peligros incluyendo que en pos de la seguridad pública se incremente la vigilancia de todos nosotros /* como usuarios de la red */. Sin embargo, mientras no seamos conscientes de los riesgos que conlleva postear información personal en Internet, todos los controles y medidas no resolverán el problema. Hoy en día más de la mitad de los adolescentes conectados a Internet postean información personal en las redes sociales. De estos, sólo la mitad cierra el acceso a sus perfiles, es decir 25 por ciento de los jóvenes comparten su información personal al mundo. Por esto los organismos internacionales como ITU, ISOC, ICANN están examinando como construir la confianza y seguridad en la tecnologías de información y comunicación, aquellas las medidas para combatir el spam, el malware, etc. Y para proteger los datos y la privacidad.
La era de Internet ha creado bases de datos con mucha /* tal vez demasiada */ información personal en lugares donde no están garantizados los controles de seguridad, incluyendo la universidad, las empresas, el gobierno, y los consultorios médicos entre otros. ¿A quién le gustaría que en unos años, por el descuido en un hospital la información sobre nuestro DNA ande circulando en “DNALeaks” ? Seguramente, las empresas se beneficiarían de contar con más y mejor información de nuestros hábitos /* de todo, consumo, alimentación, diversión */, pero no vale la pena dejar la privacidad por eso. Seguramente, habrá otros “WikiLeaks” pues todo sistema tiene fallas, sin duda la peor en la liberación de casi 260,000 documentos con información variada es dejar de lado el principio holístico de que 1+1=3; estos “cables” o comunicaciones cortas, por si solas carecen de valor pero al estar integradas en un paquete global nos deja ver más de lo que se interpreta de uno sólo de los documentos.
Si quieres que tu información no pueda ser robada o tomada para ser usada en cualquier forma, no la subas a un servidor. Recuerda que la historia nos enseñó que hoy más que nunca la seguridad informática es relevante y que la información es un bien que adquiere valor diariamente. Esta vacaciones, prepárate y lee The Code Book por Simon Singh.
Otras columnas del autor:
La pasarela geek
M4rk3t1ng B1n4r10: La trilogía tecnológica