Privacidad Privatizada.
Nuevas formas de Control Social.
El surgimiento de las nuevas tecnologías plantea serios problemas con respecto a la privacidad de las personas. El mito del anonimato en la navegación a través de Internet ha quedado desterrado, luego de intensos y productivos esfuerzos para controlar lo que hacen, dicen o no hacen las personas en su vida real y su mundo virtual. Internet es el prototipo más desarrollado de una "autopista informática". Opera con 200.000 redes inscriptas, conecta directamente 4 millones de computadoras, y está al servicio de más de 60 millones de usuarios.
Hasta la comercialización iniciada hace tres o cuatro años, en Internet no había propietarios. Las esperanzas de la creación un medio sin dueños, libre, anónimo y que fomantara el intercambio académico era constatable. Esta característica subiste parcialmente, ya que todavía nadie puede proclamarse dueño del sistema. El acceso continua siendo -en cierta medida- abierto e ilimitado, y no rige la censura en las comunicaciones. La aplicación académica ha permitido un grado de intercambio del conocimiento científico, sin antecedentes en la historia. Esta colectivización del conocimiento ha sido uno de los logros más satisfactorios de la red. La ausencia de criterios de rentabilidad permitió a Internet desarrollar sin ninguna restricción la interconectividad entre los usuarios.
La privatización de Internet ha pasado a ser una prioridad de las corporaciones, ya que en su estado actual, la red no sirve al negocio del multimedia. Tal como ocurre con los "hackers" y las redes comunitarias, la privatización exige eliminar todos los resabios de uso no comercial de la red. Siguiendo siempre las palabras del Profesor Claudio Katz, la privatización implica el cierre de accesos, restricciones a la "libertad de navegación", y a las iniciativas de "hiperconexión". Las tarifas constituyen el punto clave, porque inauguran la estratificación entre usuarios de primera y última categoría. La destrucción de Internet pública y académica, es un "triunfo de la libre empresa" contra un proyecto, que algunos califican de "anárquico, libertario, y un poco hippie".
Roszak denuncia con esto, la amenaza a la privacidad y el atropello a los derechos ciudadanos. En Estados Unidos, unos 100 organismos federales comparten sus datos, con las compañías financieras de análisis crediticio. Con este cruce de información el 80 % de los ciudadanos tienen sus vidas, íntegramente retratadas en los ordenadores del gobierno y las corporaciones. Allí está registrado cómo saldan sus préstamos, educan a sus hijos, o pagan sus alquileres. Donde comen, que leen, que barrios habitúan a visitar, adonde se van de vacaciones, etc. Las nuevas tecnologías permiten un nivel sin precedente de violación de la intimidad, y según algunas posiciones solamente puede ser impedido mediante una lucha democrática.
El Correo Electrónico
Debido tal vez a la fascinación tecnológica o a la impersonalidad de la pantalla, la gran mayoría de los usuarios le da menos importancia a la información que ingresa o que transmite a través del correo electrónico. Con un simple chekeo del recorrido de la información enviada desde una computadora, observamos que una carta que enviemos - por ejemplo - de Francia a China, puede pasar al menos por una decena de servidores, con operadores que controlan, miran y hasta pueden cambiar el contenido de lainformación. Esto último puede causarle serios problemas legales a las empresas proveedoras del servicio.
Sumémosle a esto la peligrosidad de las transacciones comerciales a través de la red, las cuales están provocando serios problemas con los pagos con tarjeta de crédito. Sin embargo, no es ingenuo pensar que el rastreo temático sobre el tipo de información que circula por e-mail haga totalmente transparente las comunicaciones. Organismos como el F.B.I. u otros tipos de empresa privada y/o gubernamental se convierten en grandes negociantes de la información sobre la gente, la cual no tiene ni la más mínima sospecha de lo que hacen con la información, ni del contenido de la misma.
Si sumamos a esto las grabaciones telefónicas que realizan organismos de control, más los sistemas de cruzas de información como el famoso Excalibur que permite detectar orígen y destino de las llamadas telefónicas, las perspectivas son -por lo menos- inquietantes sobre la intimidad de las personas y su derecho fundamental e inexpugnable de obrar libremente y de tener privacidad en sus actos privados.
Las cookies
Actualmente técnicas avanzadas de programación, permiten llevar a cabo un control exahustivo sobre el comportamiento efectivo de los navegantes frente a la pantalla, detectar gustos y disgustos. Como una manera de paliar los defectos de las comunicaciones y para mantener el estado de la comunicación entre computadoras, se desarrollaron las famosas "cookies". Estas permiten mantener información del usuario y puede utilizarse como identificador del mismo. Los "cookies" sirven para cualquier tipo de aplicación que requiera información del cliente por parte del servidor: saludar a un usuario por su nombre, personalizar la información que se le presenta -o los productos y servicios que se le ofrecen- en función de sus gustos y preferencias declarados, memorizar información interesante para el servicio incluso para fines lúdicos.
También constituyen una herramienta eficaz para el estudio del comportamiento de los usuarios, proporciona datos útiles para el mantenimiento de las "sites" Web y su adaptación a los gustos y preferencias de los usuarios: qué páginas son las más visitadas, qué enlaces son los más recorridos y cuáles parecen conducir a un callejón sin salida, qué interacciones pueden revelar un diseño defectuoso ante la brevedad de lectura de la información de destino por parte de los usuarios. Los cookies son, además, la mejor respuesta a muchas necesidades creativas y de diseño de sistemas. Las empresas hace ya tiempo las empresas vieron la gran posibilidad de controlar a los consumidores y desde hace tiempo venden y compran la información que obtienen los sitios de Internet de sus visitantes. Esto, más la utilización de otras técnicas, permitiría identificar por completo a un usuario, conocer sus gustos y sus comportamientos. Sin embargo otros aseguran que las cookies son simplemente herramientas que permiten un mayor dinanismo en las página web.
Habitualmente suele decirse que las nuevas tecnologías no llevan en sí, una valoración axiológica ni positiva, ni negativa y que el uso de las mismas no depende de lo que se desarrolle, sino como se aplique. Sin embargo, sería ingenuo quedarse con este planteo simplista y negar -como hemos dicho antes-, que las tecnologías se insertan en el marco de un desarrollo mundial de telecomunicaciones y reproducen constantemente los modos de producción y reproducción del sistema capitalista globalizado y transnacionalizado. Y si el desarrollo es tan grande y está tan fomentado por las empresas más poderosas del planeta es porque están apoyando sus modos de producción los cuales "casualmente" coinciden con la utilización más frecuente de estas aplicaciones. Por lo tanto creer que estas técnicas sólo van a utilizarse para obtener información que sirva a la navegación de una Página Web es por lo menos ingenuo. Las Nuevas Tecnologías de Comunicación e Información funcionan también a modo del famoso sistema panóptico de Benjam, el cual fue analizado desde la óptica de Michel Foucault. No sólo controlan efectivamente las comunicaciones entre las personas sino que aún sin estar en constante control, determinan comportamientos posibles a través de la posibilidad real o virtual de los usuarios/consumidores de estar vigilados.
Balanza en desequilibrio
Sin embargo como bien dice Foucault, la microfísica del poder crea también micropoderes y reacciones contra los poderes hegemónicos. Y ante la imposibilidad de la creación estrategias necesarias y subvertoras de los medios establecidos, un sinfin de tácticas permiten de alguna manera vulnerar estos controles. La balanza no está equilibrada. Es imposible equiparar el poder de organismos y empresas que facturan más que un continente tercermundista entero. Pero de alguna manera una gran cantidad de tácticas en conjunto y a través del tiempo, gracias a una serie de organizaciones e instituciones, desarrolladores de software y entidades no gubernamentales, permiten también crear estrategias que logran de alguna manera plantear formas de resistencia.
Para esto encontramos dentro de la misma red, una gama amplia de Organismos que luchan por la privacidad a través de los métodos legales y convencionales, además de la creación de grandes campañas de difusión que sirven como presión a la hora de resolver fallos judiciales. El caso más nombrado es el revés que recibió el Gobierno de Bill Clinton cuando la Corte Suprema de los Estados Unidos declaró inconstitucional la CDA (Comunications Decent Act) que planteaba fuertes restricciones de contenido en la transmisión y publicación de datos. La ley había tratado de ser impuesta basandose en los problemas de pornografía infantil, pero se hacía extensiva hacia otros aspectos. Además dejaba abierto el camino legal para otro tipo de censuras. Sin lugar a dudas la institución más destacada en la lucha fue la Electronic Frontier Foundation, los cuales son una de las 4 páginas más enlazadas de Internet. En España existe el FREE (Fronteras Electronicas Espana) que tiene varias conexiones con grupos europeos.
Otros en cambio han desarrollado algunos métodos muy efectivos para burlar los controles y las violaciones a la privacidad. Uno de ellos es el Anonymizer (el anonimizador). Un método de navegación que básicamente, actúa como intermediario entre el navegador y el sitio a visitar, permitiendo de esa manera que la información que envía la máquina del usuario quede atrapada en el Anonymizer y sólo llegue información inservible al sitio que visitamos. Con un pequeño click en pantalla, el Anonymizer muestra como puede obtenerse información, del tipo de computadora, modo de conexión, sistema operativo, tipo de navegador y hasta la última página que fue visitada.
Otro de los polémicos programas que han intentado luchar en favor de la privacidad y la intimidad en las transmisiones de correo electrónico ha sido el conocido PGP (Pretty Good Privacy) el cual es básicamente un programa de encriptación que permite hacer intelegibles las transmisiones salvo para aquellos que posean las claves correspondientes. El soft fue desarrollado por Zimmermann, (considerado como una especie de apostol de la lucha por la privacidad en Internet) el cual ya en 1991 regaló al mundo la primera versión del PGP.
Hasta ahora la exportación del soft había estado privada de salir de EEUU, lucha que el FBI perdió, debido al vericueto legal que encontraron los abogados del PGP, al descubrir que el código fuente del programa era considerado material informativo y por lo tanto podía salir del país. Esto aumentará las posibilidades de hacer más seguros los mensajes y aumentar así la privacidad. Sin embargo, desde el nombre mismo se avisa: Preety Good Privacity (Privacidad Bastante Buena), no privacidad total e inviolable.
Por último existen también programas y servicios que permiten enviar correo electrónico anónimo, lo cual ha provocado muchas quejas debido a la utilización del correo para la divulgación de los famosos SPAM, que son cartas que circulan con información falsa o de dudosa procedencia.
En la creación de Identidades Virtuales, a través de escenarios irreales y la posibilidad de vulnerar las nuevas formas de control social, se ven algunos interesantes fenómenos. En algunas Comunidades Virtuales muy completas y complejas como por ejemplo: la Fire Fly, se pueden crear identidades irreales e interactuar de forma dinámica y efectiva con miles y miles de miembros que pertenecen a esta comunidad, estén o no en línea en cualquier momento, con la salvedad de que los datos personales serán guardados bajo cualquier circunstancia. Esto permite conformar una forma táctica más de resistencia al poder hegemónico, son formas subvertoras
Conflictos y contradicciones
El conflicto entre la utilización pública, gratuita y popular de las nuevas tecnologías y su aplicación comercial, que apareció en el origen de la computación, con los "hackers", y en Internet, resurgirá una y otra vez en la informática. Se trata de un problema político y social, directamente ligado a la necesidad de un acceso irrestricto y gratuito a las redes. La administración pública autónoma, la elección popular de sus autoridades, la sustitución de los criterios de rentabilidad por normas de utilización social prioritaria democráticamente establecidas, son algunos parámetros para transformar a la informática en un instrumento de mejoramiento de las condiciones de vida de la población.
Hemos intentado en esta exposición intentar dilucidar algunos de los problemas y las posibles soluciones al tema de la privacidad y las nuevas tecnologías. Creemos que el tema es complejo y contradictorio, como todo proceso cultural y que merece un análisis más detallado de cada uno de los factores que influyen en él. Observamos que, una vez más, el nuevo orden que plantean las nuevas tecnologías de la información y comunicación tienen una contradicción escencial.
La nueva organización mundial plantea una privatización casi total de casi todos los servicios, trabajos, tiempo libre, etc y crea como consumidor final a un usuario que tiene, valga la redundancia, como único objeto para satisfacer sus necesidades la posibilidad de consumir y de acceder desde los estratos inferiores a los beneficios ilusorios del capital privado. Ahora bien, se plantea también desde los círculos de decisión a la información y el servicio como pilares fundamentales del nuevo milenio. Sin embargo, y aquí radica lo interesante, la información según el economista Claudio Katz tiende en escencia hacia la socialización debido a que esta para ser tal necesita movilizarse. Y los sistemas de información plantean el mayor y mejor acceso a todo tipo de información, vulnerando así los derechos de propiedad privada, derechos intelectuales, Copyright, etc, los cuales no deben confundirse con la privacidad de las personas.
No nos animamos a aventurar ninguna suposición futurista, y no tenemos intenciones de formular hipótesis que nos acerquen al conformismo y al maravillamiento integrado. La situación global es totalmente despareja y no se ven atisbos de que esto cambie en lo más mínimo para el próximo siglo. Sin embargo la lucha por la utilización de las nuevas tecnologías con las garantías de privacidad correspodientes, sólo podrá lograrse a través del desarrollo de una multiplicidad de tácticas que permitan convertirse o plantear las bases teóricas y prácticas para transformarse alguna vez en estrategias realizables.
Bibliografía
Volver a Teoría de la Comunicación Social
Volver a Comunicación Social
Si usted tiene alguna duda, requiere de algún tipo de información o simplemente quiere comunicarse con nosotros escríbanos a comunicacion@oocities.com
Estas páginas son mantenidas por Mariano Blejman. También en la W.W.W.