Evolución de la privacidad en Internet

Cuando hablamos de privacidad en Internet, nos referimos a la capacidad que tienen los usuarios de controlar la información que les afecta directamente, conforme a los distintos servicios online con los que interactúa. Es decir, cómo se almacenan, reutilizan, exhibiben datos, imágenes, etc por parte de terceros.

privacidad en internet
¿Cómo de expuestos estamos en los medios online?

Existen 3 términos usados al hablar de privacidad. «5 Eyes», «9 Eyes», y «14 Eyes». Los tres conceptos, se refieren a una alianza entre países para compartir todo tipo de datos. También están incluidos aquellos que afectan a sus ciudadanos, pero veamos como ha sido su evolución empezando desde el origen, el “5 Eyes”.

5 Eyes

Alrededor de 1940, se empezó a forjar una alianza entre EEUU y Reino Unido conocida como “UKUSA” para compartir información fácilmente. A esta alianza, se sumaron después los otros países de la Commonwealth: Canadá, Australia y Nueva Zelanda. Surge así el concepto de “FVEY”. Entre estas 5 naciones, durante la guerra fría, afianzaron sus sistemas de interceptar comunicaciones soviéticas. Conocido como “ECHELON” y puso las bases para monitorizar a millones de ciudadanos de todo el mundo.

9 Eyes

Con los atentados del 11 de septiembre y la necesidad de combatir el terrorismo, se dieron las condiciones para aumentar las prácticas de monitoreo en una época que además las redes e Internet estaban al alza y en una situación de no retorno. Por todo ello se suman al bloque de los “5 Eyes” Países Bajos, Francia, Dinamarca y Noruega.

14 Eyes

Finalmente, y de manera previsible, se amplía la alianza en otros 5 países aliados, dando lugar al «14 Eyes», que incluye la incorporación de Bélgica, Italia, Alemania, España y Suecia. Probablemente el «14 Eyes» no sea tan estricto en su cooperación como puedan serlo los dos bloques iniciales, pero más que probablemente, pueden llegar a compartir incluso comunicaciones privadas entre ciudadanos sin demasiado problema.

Tomar conciencia del marco actual

Aunque las normativas internas de un país en cuanto a privacidad sean especialmente rigurosas, la ‘trampa’ es que la extracción de datos puede ocurrir desde fuera; es decir espiar a los ciudadanos, instituciones y corporaciones desde cualquiera de los otros miembros extranjeros.

Teniendo en cuanta que cada vez más una parte importante de nuestra vida se da en las redes y medios online, debemos ser consciente de cómo se mueve la información y cómo afecta a nuestra privacidad, donde cualquier búsqueda, cualquier conversación, etc puede estar siendo tratada.

Desde el punto de vista de un ciudadano al uso, una reflexión bastante extendida es “No tengo nada que ocultar”. Si bien esto puede resultar un consistente argumento, es curioso que cuando trasladas la pregunta al mundo físico, no son tan categóricos.

Por ejemplo, si preguntas a alguien, ¿le dejarías la llave de tu casa a cualquier vecino, o a alguien que no conoces? La respuesta es un ‘No’ rotundo. Somos más celosos con nuestra privacidad en el mundo offline. Entendemos mejor la necesidad de correr la cortina de casa cuando nos vamos a cambiar de ropa, que cuando nos exponemos en redes sociales, buscadores, etc.

Ciertamente, puede ser comprensible que los servicios de inteligencia, policía y demás, necesiten recabar informaciones para cuestiones legales o referentes a seguridad y delitos, pero demos saber cómo se mueve la información y cómo de expuestos estamos.

¿Cómo protegernos?

Las compañías conscientes de la criticidad de sus datos y la necesidad de protegerlo hace tiempo que han venido implantando sus propias redes privadas (VPN) para acceder a la red mediante un túnel de cifrado.

De igual manera, algunos ciudadanos, ya han dado el paso de contratar servicios de VPN para no quedar tan expuestos en el uso cotidiano de Internet. Esta demanda va estrechamente ligada a la cada vez mayor demanda de los medios online y la preocupación por la ciberseguridad corporativa y personal.

Vivimos un momento crucial, con una lucha feroz por la integración de los servicios del 5G que conectará absolutamente todo y por ello, generará un volumen de información tremendo que resulta un pastel apetitoso, no sólo por el tratamiento de la información de manera aislada para cada individuo, sino también como volumen en masa de núcleos grandes para ser tratada y analizada.

Finalmente, añado a modo de reflexión, que en un momento de cambio como el que estamos viviendo, similar a la primera revolución industrial, es deseable abrir foros éticos no sólo conforme al tráfico de información sino al propio uso de la tecnología y la integración del 5G, de manera que la tecnología nos ayude, pero no nos deshumanice.