24 de diciembre de 2009

¿Seguridad o Privacidad? (pt. I)

Recientemente, un amigo mío puso en la mesa de debate un tema muy interesante y con mucha historia al respecto. ¿Qué prefieres: seguridad o privacidad? Al principio, debo admitir, me fui por una línea de pensamiento totalmente distinta en la que privacidad y seguridad podrían ser tomadas como una misma en los términos de la seguridad de un paquete informático enviado por internet. Sin embargo, el tema es mucho más profundo que unos y ceros a través de un alambre de cobre. Los conceptos tienen apellidos que no sólo definen el alcance de ellos sino que también agregan dimensión a la importancia del debate. Seguridad nacional (o pública) contra privacidad individual (o intimidad).

A pesar de no tratarse de un análisis sobre el comportamiento de los paquetes de datos a través de las redes, es importante considerar que la balanza entre seguridad y privacidad sí se ha visto afectada enormemente por la evolución de las tecnologías de la información, en especial por la denominada red de redes. Para un sinnúmero de tecnologías el internet ha servido como un catalizador que ha acelerado el proceso de evolución de muchos sistemas informáticos. De esta manera, tenemos que, en la actualidad, la mayoría de la población mundial depende directa o indirectamente de lo que está pasando a través de la red mundial.

El 11 de Septiembre del 2001 inclinó la balanza hacia el lado de la seguridad nacional de manera abrupta. La  conmoción por el acontecimiento suscitado en el World Trade Center y el Pentágono forzó una respuesta inmediata que daría al gobierno de los Estados Unidos la autoridad para implantar sistemas de vigilancia que permitieran recopilar datos de manera masiva. Además, el Congreso aprobó una serie de medidas legislativas que le otorgaba más poder a las agencias de seguridad estadounidenses. La Unión Europea secundó el esfuerzo americano y se dedicó a desarrollar medidas similares que asegurarían una mayor coordinación entre las corporaciones policíacas. En ambas regiones del mundo, la seguridad en las fronteras fue incrementada y se armonizaron los procedimientos de políticas antiterroristas. El 9/11 fue la ocasión para que muchos países establecieran un nuevo paradigma de seguridad nacional en el que las medidas de seguridad se mantienen activas en todo momento, diferente al paradigma anterior que era de reacción. Las nuevas medidas intrusivas jamás se hubieran aprobado con tanta facilidad e implementadas tan rápidamente de no haber sido por los acontecimientos de aquella fecha.

Las teorías conspiratorias sobre lo que hay detrás de los eventos de ese martes por la mañana, expuestas en documentales como Zeitgeist y Fahrenheit 9/11, declaran que el gobierno planeó los ataques terroristas con el fin de motivar a las masas en favor de las reformas legislativas que ya mencioné y sustentar una guerra en búsqueda de eliminar al más personal enemigo de la familia Bush, Saddam Hussein. Esta teoría es muy buena, casi al grado de creíble; pero al carecer de una fuente sólida y que pueda respaldar los datos recopilados en sus ‘investigaciones’, difícilmente podemos tomarla como cierta.

A través de la historia, nos daremos cuenta de que los mecanismos para la seguridad nacional no son cosa de esta época. Como punto de referencia más lejano, tenemos a Julio César quien implementó un sistema de desplazamiento en el alfabeto para ocultar palabras claves en sus mensajes. Luego, vemos el auge de la criptografía llegar en la década de los 20 con el nacimiento de la máquina ENIGMA. La máquina resultaba generar un nivel sencillo de encriptación pero avanzado para su época.

Después de la II Guerra Mundial, los Estados Unidos decidieron dejar de exportar sus algoritmos de encriptación. Ello, junto con la aparición de sistemas de escucha como ECHELON, llevó a las primeras implementaciones de escucha/descifrado de los datos generados por terceros; su evolución llevó a la implementación de la versión informática de lo que conocemos hoy en día como ‘Puertas traseras’ o Troyanos.

Lo que es innegable es que la dinámica del delito sigue sin cambiar y es por ello que la explotación delictiva de las nuevas tecnologías generará, a su vez, nuevas formas de terrorismo y delitos electrónicos o la renovación de estos. Las tecnologías de información están marcando un campo de batalla en el que, tanto las corporaciones policíacas y de investigación como los delincuentes y terroristas, ganarán o perderán terreno en función de su habilidad para manejar dichas herramientas. Por esto, podemos decir que de la misma manera en que el gobierno puede monitorearnos para la seguridad de la nación, un delincuente puede monitorearnos para extorsionarnos de una u otra forma usando los mismos mecanismos que el gobierno hubiese usado. La posibilidad del mal uso, la sensibilidad de los datos recopilados y la relación coste-eficacia son las preocupaciones principales del gobierno respecto a las tecnologías implementadas en sus mecanismos de seguridad nacional.

Estos factores, bien empleados, deberán llevar a una constante evolución en los sistemas de vigilancia y las tecnologías de información existentes. Llevará a una evaluación más certera de costos y beneficios del control y educación pública junto con la medida justa de intrusión antes de invadir completamente la privacidad del individuo. Además, habrán de generarse mejores relaciones entre el sector privado y el público para permitir que los datos en poder de las entidades comerciales puedan ser accedidos por las corporaciones de seguridad pública. Se requerirá, entonces, una redefinición del marco legal en torno a esta relación.

0 comentarios: