No lo parece pero vives en un mundo digital donde el impacto que tiene la tecnología en tu vida incrementa constantemente. Sí, a veces puede causarte gracia. Imagínate en la calle que un niño se te acerque, apunte con su dedo y te pregunte con toda su inocencia: ¿qué es eso? Y no te quede otra que responder: “un teléfono público” y luego tratar de que entienda el concepto. O si es en una casa, que se repita todo pero con una máquina de escribir. Estás en un mundo donde para ingresar a un país te pueden exigir escanear tu retina para identificarte y cientos de cámaras están filmando cada uno de tus movimientos cuando estás en la calle.

También es el mundo en que a Sheldon Cooper le roban todas sus posesiones digitales, donde la pornografía parece haberse adueñado de mundos virtuales y ni siquiera los gigantes como Google están exentos a los ataques de hackers. O para no hacer la historia muy larga, estamos en un mundo donde los criminales solo precisan de un teclado y una conexión a Internet decente para violar la ley.

Durham University

Hace varios años llegó a mis manos el libro Cybercrime: The transformation of crime in the information age escrito por el Dr. David S. Wall de la Universidad de Durham en Inglaterra. Si no conoces al Dr. Wall basta saber que es uno de los principales expertos del Reino Unido en temas de Justicia Criminal y Tecnologías de la Información con una extensa trayectoria investigando como el crimen ha evolucionado en el mundo del Internet.

Cybercrime

Como te puedes imaginar uno de los objetivos de este libro es definir que es en realidad un cibercrimen y la evolución de este tipo de delitos. Para esto se centra en una evolución que parte de los crímenes que se cometen con un computador al que se tiene acceso directo, luego a la aparición de los hackers y de los delitos remotos para culminar con la llegada de los botnets. Estos últimos al permitir una multiplicidad de ataques para denegar servicio, robar o borrar archivos, entre otras cosas son el verdadero dolor de cabeza de las autoridades.

Es aquí donde el cambio cultural es necesario, pues en el mundo digital el valor se encuentra en la información. Como el valor es la información, para las empresas que hacen negocio en Internet es sumamente importante que la misma se encuentre segura a todo momento y libres de ataques. Como resultado existe una cultura de secretividad en todo lo relacionado a ciberataques donde se opta por esconder su ocurrencia o minimizar su impacto.

Otros conceptos interesantes del libro es el de la vigilancia entre pares, la del estado y la agregación de impacto. La vigilancia entre pares se refiere a los famosos rankings en portales que permiten la venta de producto entre individuos como MercadoLibre, Amazon o eBay en los cuales cada cliente puede calificar a su proveedor para ir estableciendo su reputación. La vigilancia del estado se autodefine: prácticas de distintos países para limitar y/o monitorear el comportamiento de sus residentes en el Internet.

Finalmente, el concepto de agregación se refiere a que un delito puede ser tan pequeño que no amerita la acción de denunciarlo o que se involucre a la policía; por ejemplo, robar un dólar de una cuenta de banco. Pero si el dólar es robado de cientos de miles de cuentas distintas ya el delito es mucho mayor.

Todo lo hasta aquí mencionado parte de la primera edición de un libro publicado en el 2007.

Lo interesante es que hace un par de meses llegó a mis manos el libro Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance de Julia Angwin, periodista estadounidense ganadora del Premio Pulitzer por sus investigaciones en corrupción corporativa. Este libro fue publicado en 2014, y aunque llega siete años más tarde que el texto del Dr. Wall es inevitable encontrar varias similitudes entre ambos.

Dragnet-Nation-cover-art

El objetivo principal de Angwin en su libro es narrar su experiencia al tratar de mantener un alto nivel de privacidad al usar cualquier tipo de servicio digital. Los quince capítulos del libro intercalan experiencias de terceros con un sentido recurrente de futilidad pues los intentos del autor por mantener su privacidad no son efectivos. Por el contrario, el costo de utilizar un buscador alterno a Google (utiliza DuckDuckGo) o instalar un software que asegure el anonimato y privacidad en las llamadas son constantemente descritos como esfuerzos exasperantes. Quizás la lección más importante de este esfuerzo es que para que funcione las dos partes involucradas en la comunicación (aparte del entorno familiar) tienen que utilizar los sistemas de seguridad para que funcionen.

Una sección importante del libro es cuando Angwin comienza a narrar las formas en que se obtiene datos de un individuo por medio de cualquier uso del Internet. Básicamente cada página que visitamos tiene un rastreador que reporta nuestros patrones de navegación y es poco o nada lo que se puede hacer para combatir esta práctica. Este rastreo junto con la personalización de publicidad puede llevar a situaciones de clara violación a la privacidad de una persona. El ejemplo que ofrece es el de una persona que no ha declarado abiertamente ser homosexual y que al utilizar su navegador encuentra todo tipo de publicidad dirigida a este nicho del mercado.

Angwin confirma algo que anteriormente había mencionado en este blog, como las redes sociales son utilizadas por el gobierno para vigilar a las personas. Pero no solamente las redes sociales, correos electrónicos o la relación que se pueda tener con alguien que imprudentemente haya hecho una declaración considerada peligrosa por las autoridades estadounidenses. Según Angwin, Facebook habría sido el paraíso de la Stasi al ser una increíble fuente de información sobre una persona.

¿Recuerdas cuando el Dr. Wall decía que lo único importante en el mundo digital es la información? Pues el comportamiento que Angwin narra del gobierno estadounidense de vigilancia hacia las personas es muy similar: consiste en obtener información de las personas muchas veces de forma no autorizada y en ocasiones llegar a hostigar personas por quienes son sus contactos. Los derechos a la privacidad y libre asociación son vulnerados de forma premeditada.

Llama la atención que las empresas continúan con su comportamiento dirigido a minimizar la exposición mediática sobre quien ha violado la seguridad de sus redes para evitar la “mala prensa” que esto podría causarles. Tampoco comparten abiertamente a quien le suministran información privada de sus usuarios. Cuando se pregunta sobre la información obtenida por el gobierno o las empresas privadas la respuesta es sencilla: son datos aislados que no ponen en peligro la privacidad de las personas.

Es precisamente en este escenario que Angwin menciona brevemente las revelaciones de Edward Snowden para matizar un poco cuál ha sido la información que obtiene el gobierno estadounidense sobre sus residentes. Pero de igual forma, la aseveración de que los datos aislados no colocan en peligro la privacidad de las personas va en contra del principio que menciona Dr. Wall sobre el impacto de un delito que aislado parece insignificante pero a gran escala su impacto llega a ser peligroso.

MIT

Sobre este punto investigaciones del Instituto Tecnológico de Massachusetts corroboran las aseveraciones de Dr. Wall ya que por medio de lo que ellos llaman física social es muy fácil violentar la privacidad de las personas partiendo de una base agregada de datos que aislado dicen poco de una persona o comunidad.

Como puedes ver nos encontramos en un momento histórico donde lo que hace apenas siete y ocho años era catalogado como cibercrimen en la actualidad si lo hace un gobierno es catalogado como algo en beneficio del ciudadano. No estamos viendo solo la evolución de la tecnología sino una mutación en la aplicación de la justicia en Internet. La diferencia entre cometer un delito en Internet y proteger a las personas varía según quién cometa el acto.