15 marzo, 2013
1

La militarización de la intimidad

Por Mar Abad ( @marabad )

La oscuridad zumbaba alrededor de Joe Chip. El personaje de la novela de Philip K. Dick vivía en una espiral de mundos concéntricos en los que nadie sabía realmente quiénes eran los vivos y quiénes los muertos. En aquella sociedad todos los objetos y todas las personas estaban conectadas de algún modo. La información rebosaba. Había llegado a tal grado de sofisticación que en el planeta Tierra, en el año 1992, había legiones de telépatas y sistemas de previsión de comportamiento. Había productos Ubik, anunciados como si se trataran de un remedio milagroso, y que resultaban inofensivos si se empleaban según las instrucciones.

Un día Joe Chip lo descubrió. “Ubik”… “Ubicuidad”… Y ubicuidad significa “en todas partes”.

Eso ocurrió en aquella novela pero su obra completa fue más allá. El norteamericano dibujó un futuro un tanto distópico en el que las instituciones y las corporaciones expandían sus tentáculos hasta crear un supraestado totalitario encubierto y una supervigilancia que lanzaba a la marginalidad a las personas que no obedecían, en sus actos y pensamiento, los dictados del sistema.

El escritor Philip K. Dick condujo muy lejos el futuro. Tanto como pudo, porque según escribió en un artículo, la ciencia ficción debía llevar al lector a ideas radicalmente nuevas y escenarios jamás imaginados. La novela de ficción era la forma, según el escritor, de liberar la mente del que leía y despertar su creatividad.

Pero bajo ese halo literario que pretendía estirar al máximo la imaginación residía una gran verdad. La ubicuidad, el mundo hiperconectado, la obsesión del poder por controlar hasta el último pensamiento de la población.

La tecnología coincide con Dios en su poder omnipresente. Pero esto es reciente. A finales de los años 80 tan solo era un sueño. Apenas estaba en la imaginación de unos cuantos informáticos. Existía como un concepto que acuñó Mark Weiser con el nombre de ‘computación ubicua’. El informático estadounidense hablaba de una tecnología invisible, móvil, integrada en la vida de las personas y en los objetos que usan a diario, frente a la figura de un ordenador como epicentro de sus comunicaciones informáticas.

“Mark Weiser, junto a sus colegas en Xerox, llevó a cabo una simulación sobre cómo sería el futuro de la computación personal. Entre otras cosas, en su experimento, presentó tres aparatos: la tableta gráfica (muy parecida al tablet), el tab (que sería el equivalente al teléfono móvil) y la pantalla colaborativa. Steve Jobs es famoso por copiar, más o menos, todo lo que pasaba en Xerox”, explica David Cuartielles, investigador y cofundador de la plataforma Arduino. “Lo interesante del tema es que esto se presentó en un artículo para Scientific American y ellos mismos no tenían muy claro que la computación embebida [sistemas de computación dentro de otro sistema] se encaminara hasta donde ha llegado. Un coche, por ejemplo, tiene más de 70 procesadores. La visión de Mark Weiser se ha cumplido con creces”.

El mundo está formado por millones de dispositivos que conectan, incesantemente, objetos con objetos, personas con personas y objetos con personas. Estas operaciones dejan huella. La vida de un individuo está escrita en transacciones de tarjeta de crédito, controles aéreos, rastros de su GPS, navegación en internet, publicaciones en redes sociales…

Esto tiene su cara A

La conexión y el intercambio de información en un entorno de personas origina lo que el urbanista Domenico Di Siena llama sentient city (un término que no ve fácil de traducir al español y que, en todo caso, llamaría ‘ciudad sensible’). “Es una ciudad que se adapta y se transforma constantemente. El área contemporánea se basa en el conocimiento y el intercambio, como dice el sociólogo Manuel Castells. La sentient city ofrece a cada ciudadano la oportunidad de gestionar y transformar su entorno más próximo. Además, en la relación con sus vecinos surgen intereses comunes que luego podrían originar procesos de autoorganización”.

Pero esta forma de entender las nuevas ciudades no coincide exactamente con el concepto de smart city. Di Siena cree que “los modelos que se están construyendo de ciudades inteligentes repiten los esquemas jerárquicos de toda la vida. La toma de decisiones sigue en manos de los mismos”.

La tecnología ofrece la oportunidad de “generar una inteligencia evolutiva y un amplio conocimiento”, comenta el fundador de la agencia Urbano Humano. “Esto lleva a una ciudad más ‘open source’ (de código abierto), donde los ciudadanos tienen más capacidad de autoorganización. En vez de imponer las decisiones de arriba abajo, se adoptan las más interesantes y las más aceptadas por los vecinos”.

Di Siena matiza que no se trata de “autogestión”. “Hablamos de sociedades con un gobierno, pero se tiene en cuenta a los ciudadanos. Los gobernantes tienen que facilitar la participación de los vecinos en la gestión de la ciudad”.

Esta tecnificación lleva, según el diseñador de urbanismo social, a la cuestión de la identidad digital de cada persona ,y esto, a su vez, tiene dos vertientes. Por una parte, “ayuda a que seamos más activos en el entorno en que vivimos y a que haya una mayor cohesión social con los vecinos. Un interés compartido hace que las personas se conozcan y que aumente la sociabilidad en el vecindario. La actividad online facilita estas conexiones”.

Y por otro lado, encontramos…

Su cara B

Los datos que proporcionan la identidad digital “se pueden utilizar de forma inapropiada”, apunta Di Siena. “A veces olvidamos que la gratuidad de algunos servicios de internet, como Gmail o Facebook, no es real. Pagamos a estas empresas con nuestros datos”.

Para Alberto Corsín, el límite donde debería acabar el rastreo de información y en el que debería empezar la intimidad de una persona ha sido diluido por las ansias de control y los intereses marketinianos. “La computación ubicua ha sido pervertida”, asegura. El antropólogo considera que muchos gobiernos y muchas empresas se están sirviendo de las posibilidades de las smart city (ciudad inteligente), sentient cities (ciudades sensibles) o responsive environments (ambientes receptivos) para sus propios intereses.

“Los individuos se han convertido en prosumers. Productores y consumidores de información a la vez. Esto entraña un peligro: se puede hacer un uso militar de esta información. Los servicios de inteligencia pueden controlar totalmente a una persona”, explica el investigador. “Nos hemos convertido en sujetos estadísticos. Nosotros producimos muchos datos de nosotros mismos. Vamos dejando trazas geográficas de lo que hacemos mediante compras con tarjeta de crédito, llamadas telefónicas, búsquedas en Google…”.

Todos estos datos acaban creando perfiles de comportamiento, y en su versión más ambiciosa pretenden adelantarse al futuro. “Estas inteligencias anticipatorias son muy peligrosas si se usan con fines militares”, continúa. “Una persona suele tener unos hábitos determinados. Si los cambia, puede convertirse en un sujeto sospechoso. Stephen Graham ha estudiado las máquinas que nos observan y habla de la militarización de la intimidad. Ya hay softwares de investigación que hacen una cuantificación estadística para normalizar a los sujetos. Nos acomodan como sujetos en función de un software. Y después se producirá la militarización del hardware”.

Cities Under Siege. The New Military Urbanism (noviembre, 2011) trata sobre el “sueño de la omnisciencia tecnológica” y el “deseo de identificar las amenazas futuras antes de que se materialicen”. “Fantasías de omnipotencia de alta tecnología” que, para Graham, “son más que ciencia ficción”.

El autor comienza su obra con una fecha. El 14 de noviembre de 2007 “Jacqui Smith, ministro del interior de Reino Unido, anunció uno de los intentos más ambiciosos por parte de un estado de realizar seguimientos sistemáticos y vigilar a todas las personas que entraban o abandonaban el país”. Era el controvertido proyecto e-Borders y consistía en “desplegar sofisticados algoritmos informáticos y técnicas de seguimiento de datos para identificar a personas ‘ilegales‘ o sujetos sospechosos”.

Para Graham, “e-Border es la alarmante militarización de la sociedad civil, la extensión de las ideas militares en los espacios cotidianos y la circulación del día a día”. El urbanista advierte del peligro que supone “la extensión de la seguridad del estilo de los aeropuertos y los sistemas de vigilancia que abarcan a ciudades enteras”.

Esta actitud lleva la vida militar y la guerra misma al “corazón de la vida ordinaria de la ciudad”, según explica el urbanista en su obra. “Este nuevo urbanismo militar, en todo su alcance y su complejidad, reside en una idea central: las técnicas militares de monitorización y selección de objetivos debe colonizar de forma permanente el paisaje de la ciudad”.

Bajo sus redes quedan, de acuerdo con Graham, “internet, YouTube, la tecnología GPS, los teléfonos móviles, el tráfico aéreo, el turismo global, la migración internacional, los sistemas portuarios, las finanzas globales, el servicio postal e incluso la red eléctrica”.

“Las guerras actuales se desarrollan en supermercados, en torres de edificios, túneles de metro y distritos industriales más que en campos abiertos, junglas y desiertos”. La tarea no tiene ninguna complejidad. Explica Graham que “muy a menudo, la tarea militar de rastrear, monitorizar y perseguir objetivos no requiere construir nuevos sistemas tecnológicos. En su lugar, se apropian de los sistemas organizados digitalmente en las ciudades para el consumo y los viajes”.

“Las interacciones entre personas y las transacciones a través de internet proveen la base de toda la información que analizan para buscar supuestos comportamientos amenazantes”, escribe el investigador. “La iniciativa CCTV de instalar cámaras en Lower Manhattan (Nueva York) diseñada para que los comerciantes se sintieran más seguros se ha transformado en sistemas de monitorización antiterrorista”.

Y sus bonus tracks

Pero no todo está perdido. Hay medidas para frenar al poder político y militar. “Para empoderar al ciudadano existen el open data (datos abiertos) y el open source (código abierto). El ciudadano debe tener acceso a los datos de la administración”, indica Di Siena.

El manto de oscurantismo que la mayoría de los gobiernos y los ejércitos quieren extender sobre la información también tiene un antídoto. Según el urbanista social, “hay que educar a la población sobre el control de la identidad digital. Asociamos demasiado este concepto a las cuentas de las redes sociales y no sabemos que muchas empresas manejan muchos más datos sobre nosotros”.

Pero es solo cuestión de tiempo. En el futuro los ciudadanos serán más conscientes de la importancia de la identidad digital. “Ocurrirá como ha sucedido con la ecología o el procomún. Antes nadie hablaba de esos temas y ahora existe una conciencia ecológica y cada vez se conoce más el procomún. El tema ecológico ha entrado en la educación. Pasará igual con la identidad”, apunta Di Siena.

Muchas personas hablan ya incluso de la ‘autonomía digital’. Este concepto se refiere, según el urbanista, a la capacidad de la tecnología para empoderar a las personas. “La mayor parte de las tecnologías actuales pertenecen a empresas”, continúa. [Piensen en Facebook, Google, Twitter, Dropbox y una lista infinita de servicios cotidianos...]. “Pero también hay movimientos que desarrollan tecnologías donde el usuario controla los datos y el servidor. Es importante separar los datos del servicio y hay que saber que son cosas muy distintas. Los datos son tu identidad. El servicio es una herramienta”.

Un usuario controla su identidad cuando separa los datos del servicio, según Di Siena. “Tienes que alojar los datos en un servidor que controles tú. Eso llegará cuando los datos estén en redes distribuidas en vez de estar concentrados en Google, Facebook… La red social Diaspora, por ejemplo, es una red distribuida. Hay herramientas que impiden que sigan tu rastro”.

Pero podría ser que lo más conveniente residiera en el punto medio. Di Siena asegura que “no siempre es negativo poder conocer el histórico de una persona en las redes sociales. Hemos pasado de entender internet como lo anónimo a la certeza de que dejamos un rastro y tenemos la posibilidad de conocer a otras personas y su entorno más próximo. Desde que esta información es pública, la gente tiene más cuidado con lo que hace porque puede perjudicarle. El conocimiento de estas identidades permite que existan servicios para compartir productos y servicios. Ocurre con los coches (Carsharing), las compras a particulares (eBay), el alquiler de casas (AirBNB)… Esto hace posible que los usuarios pueden ver en quién pueden confiar”.

m4

Foto de Poeloq reproducida bajo licencia CC

¿Protege la ley mi identidad digital?

Desde un plano jurídico los datos pueden proceder de dos fuentes. “Las que derivan de relaciones contractuales a las que el sujeto de derechos no tiene más remedio que someterse y las que se basan en la propia entrega que el sujeto realiza de los datos propios y de su entorno”, explica Javier de la Cueva.

El abogado especializado en derecho de las tecnologías de la información asegura que “el derecho a la privacidad proporciona al titular la posibilidad de acceder, rectificar, cancelar y oponerse al tratamiento de los datos que se hallan en posesión de un tercero. Pero, en la práctica, el ejercicio de estos derechos opera de una manera diferente si los datos los tienen por la vía de un contrato o por la vía de los hechos”.

De la Cueva asegura que “es bien conocido que quienes gestionan los ingresos y pagos de una persona tienen una fuente de datos inmensa. Un banco o una empresa de tarjetas de crédito conoce perfectamente el perfil del cliente: si es una persona dadivosa, tacaña o en qué segmento socioeconómico se integra. Es tan difícil huir de esta posibilidad como lo es vivir sin cobros y pagos a través de una entidad financiera. No solo encontramos estas posibilidades en manos de bancos, sino también de compañías de telecomunicaciones y de aquellas otras empresas sobre las que un cliente va dejando una huella cronológicamente comparable. En estos casos, la propia existencia de los servicios implica que quien los presta ha de poseer necesariamente los datos del cliente, por lo que los derechos de acceso, rectificación, cancelación y oposición no pueden ejercerse hasta el final de la prestación”.

El abogado experto en propiedad intelectual habla también de otro asunto. ¿Qué ocurre cuando una persona entrega sus datos a una empresa en la que participa de forma voluntaria como, por ejemplo, Facebook, Twitter o cualquier sistema de geoposicionamiento?

“El primer aspecto nos lo demuestra la práctica”, explica. “No solo se entregan los datos personales propios, sino del entorno territorial o emocional en el que uno se mueve. Un paradigma es el tuit de un tercero en el que menciona que estamos en una cena sin que nos pregunten previamente si queremos que se sepa que estamos ahí”.

“El segundo aspecto es que, incluso cuando una persona quiera ejercitar sus derechos de acceso, rectificación, cancelación u oposición, quizás no encuentre dónde o con quién. En estos casos, ejercitar tus derechos tiene barreras tecnológicas y jurídicas”, continúa.

“Sobre las barreras tecnológicas, el ejemplo típico es el de webs de contactos que por sí mismas incluyen tu correo electrónico y te envían algunos que tú nunca has solicitado. Para darte de baja de esos correos tienes que entrar en su web (un site donde obviamente nunca te diste de alta) y firmar la aceptación de sus términos y condiciones en los que figura, precisamente, que te pueden enviar mensajes. El sistema más práctico es configurar un filtro como si fueran spam, pero con ello uno no ha logrado que un tercero haga uso de tu correo electrónico”, especifica De la Cueva.

Y en caso de querer recurrir a la ley, ¿es fácil? “Una persona encuentra barreras o dificultades jurídicas porque en caso de conflicto, para ejercer sus derechos, tendría que recurrir a una jurisdicción extranjera ante la que tendría que alegar un derecho también extranjero”.

m2

Foto de TJM3 reproducida bajo licencia CC

Foto de portada de Poeloq reproducida bajo licencia CC