Tu privacidad, uno de tus derechos, está en venta. (parte 1/2)

Declaración Universal de Derechos Humanos

Artículo 12

Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

*******

Ha sonado el despertador de tu teléfono móvil. Son las 6:30 de la mañana.

Te levantas y, mientras desayunas, ojeas en tu Tablet las ediciones digitales de tus periódicos de referencia. En uno de ellos haces clic sobre dos anuncios, uno de un flamante coche deportivo y otro sobre el último modelo de Smartphone.

Apuras tu último trago de café y subes corriendo a tu coche, programas el GPS de tu móvil y memorizas en él una nueva dirección con el nombre “Trabajo”.

A las 7:45 has llegado a tu destino y apagas tu teléfono.

A las 15:00 vuelves a encenderlo y esta vez buscas en una app restaurantes cercanos.

Sin querer, sin saberlo o seguramente sabiéndolo pero sin darle importancia, desde primera hora de la mañana, y a cada instante, has ido dejando un rastro invisible.

Has encontrado uno muy cerca que además cuenta con el nuevo sistema de pago por NFC lo que te permitirá pagar con toda comodidad con tu teléfono.

A las 16:30 sales del restaurante y te diriges a tu casa. Es viernes, así que paras poco en ella porque te acaba de llamar un amigo para proponerte ir al cine a ver “Rogue One” buscas en tu Smartphone una vez más qué cines proyectan la película y aprovechas para reservar y pagar las entradas desde el propio teléfono.

Antes pasas por el cajero automático de tu banco, al que te has hecho una auto-transferencia de dinero por Hal Cash porque quieres llevar encima algo de efectivo para comprar palomitas y una bebida azucarada.

Sin querer, sin saberlo o seguramente sabiéndolo pero sin darle importancia, desde primera hora de la mañana, y a cada instante, has ido dejando un rastro invisible, pero perceptible, almacenable y lo más importante, valorable económicamente.

En ningún momento has abierto tu aplicación de redes sociales y no has publicado nada acerca de tus movimientos, sin embargo, todos tus pasos han sido registrados de tal manera que uno o varios algoritmos han almacenado en uno o varios lugares diferentes, datos importantes sobre ti, sobre tus gustos y sobre tus costumbres. Esos datos, segmentados convenientemente, sirven a las corporaciones para bombardearte con la publicidad adecuada para ti. Y esa información se compra y se vende en un mercado en el que tú eres simplemente un sujeto pasivo.

No me importa, dirás seguramente, así que pongamos ahora otro ejemplo.

Eres un/a joven de 19 años. Desde los 14 años tienes cuentas en Twitter, Facebook e Instagram. En ellas has ido publicando día a día toda tu vida. En las redes te expresas con el mismo lenguaje chabacano que usas con tu grupo de amigos y no tienes reparos en subir fotos subidas de tono y contar todas tus andanzas sexuales, así como la pereza que te da levantarte, lo mal que te cae determinada persona, la pésima relación que tienes con tus padres y tampoco escatimas en insultos a la hora de referirte a gente a la que odias.

Has decidido dejar tus estudios porque crees que tienes derecho a independizarte y empiezas a buscar un empleo. Hace dos semanas has tenido una entrevista de trabajo en una famosa cadena de distribución de ropa. La entrevista ha ido bien y estás esperando una respuesta pero, pasan los meses y la respuesta no llega.

¿Te preguntas por qué?

El Gran Hermano ha metido en tu bolsillo una herramienta perfecta que además pagas tú.

Hasta ahora hemos visto dos tipos de captación de datos personales que podríamos llamar voluntarias, es decir, no es el Gran Hermano el que te espía, sino que eres tú quien voluntariamente, sabiéndolo o no, cuentas tu vida al Gran Hermano pero, desgraciadamente, existe un tipo de captación de datos que puede realizarse contra tu voluntad. Recientemente Edward Snowden en el documental Citizen Four describía algunos de los métodos que la NSA utiliza para intervenir nuestras comunicaciones sin ningún amparo legal y con total impunidad.

Como cuenta Snowden no es que alguien se acerque a ti y en un descuido te instale un software de control remoto en tu Smartphone. El método es mucho más sutil. Lo que ocurre es que tu teléfono recibe un sms que no te notifica. Es ese mensaje el que autoinstala el software de control remoto sin que tú notes nada más que tal vez cierta ralentización durante unos segundos en tu aparato. A partir de ese momento el control de tu móvil por parte de la NSA o del organismo con quien esta agencia comparta su tecnología, es absoluto. El Gran Hermano ha metido en tu bolsillo una herramienta perfecta que además pagas tú. Toda tu vida puede estar bajo su control y ni siquiera un simple apagado del teléfono te pone a salvo.

¿Sigues pensando que no importa?

¿Y si además de saber dónde estás, escucharte, filmarte, controlar tus correos, tus redes sociales y tus cuentas bancarias, pudieran guardar en tu aparato ficheros que tú no has creado con contenidos que desconoces pero que te inculparían de algún delito?

¿Por qué iban a hacerme eso a mí?

Cierto.  ¿Por qué?

El pasado 20 de enero, nuestro servidor desconectó temporalmente nuestra web de AUSAJ. El motivo fue la detección de un fichero con código malicioso en una de nuestras carpetas. Por si fuera poco, Google detectó un tráfico excesivo de correos procedentes de nuestra dirección y automáticamente incluyó “ausaj.org” en la lista de dominios generadores de Spam. Desde entonces, salvo que el usuario lo indique expresamente, es probable que nuestros correos aparezcan en la bandeja de “correo no deseado” sobre todo en las cuentas de gmail.

Como estarás imaginando, nosotros no enviamos ni un solo correo fuera del tráfico habitual de nuestras cuentas y no utilizamos malware para hacernos daño a nosotros mismos. Lo que ocurrió es que nuestra web fue hackeada e infectada con un código que los hackers ejecutaban en nuestro servidor, y que abría en él una puerta trasera dejando todo bajo su control pero, este extremo a los algoritmos de Google no les ha parecido algo a considerar y en lugar de avisarnos de un hecho extraño, emitieron automáticamente su sentencia condenatoria ingresándonos en sus listas negras, imaginamos que hasta que los usuarios uno a uno vayan confirmando que esto no es así.

Cierto es que es condición humana que quien tiene un poder, busca cualquier excusa para utilizarlo ya sea para bien o para mal.

Esta vez nos tocó a nosotros pero ¿por qué a nosotros? Lo más probable es que el hacker haga lo que hace por dos simples motivos: porque quiere y porque puede. Estos dos “porque” contestan, sin contestar, las dudas que un usuario pueda tener acerca de los motivos que pueden llevar a alguien a inmiscuirse sin permiso en su vida.

La privacidad no es sólo un derecho, aunque para muchos hoy en día carezca de valor, es también una opción personal que merece un respeto en todos los ámbitos de nuestra vida diaria.