Si estuvieras frente a mí te preguntaría cuanto valoras tu privacidad. Estoy seguro que me responderías: bastante. Tu respuesta no sería sorprendente, por el contrario, si me llegaras a decir que te importa poco o nada entonces sí me extrañaría.

¿Por qué mi pregunta? Porque vivimos una dicotomía existencial donde no aplicamos las mismas reglas para el mundo virtual que defendemos con gran ímpetu en el mundo “tangible”. Vivimos en una era donde la obtención de datos cada vez es más sencilla. En el mundo digital ya no es necesario ser un buen hacker con conexión decente al Internet para robar bases de datos, en la actualidad cada vez que nos conectamos a un nuevo hotspot WiFi o entramos a una nueva red social abiertamente autorizamos a alguna entidad que puede recopilar datos de nuestro comportamiento.

Sin embargo, dudo mucho que tendrías la misma reacción si descubrieras que alguien está preguntando por ti a tus amistades, al supermercado y al médico. Comportamientos contrarios hacia eventos que son muy similares. Mi teoría es que para muchos el mundo virtual es lejano y abstracto: si no lo puedes palpar entonces realmente no puede tener consecuencias negativas. Sobre todo si los principales motivos para visitarlo es el entretenimiento o la interacción con amistades.

Lo que llama la atención de este mundo digital es que su evolución parece forzarnos a cada vez estar más compenetrados con él. ¿Cuántas veces has visitado una página que te da como alternativas inscribirte para accederla o simplemente usar alguna de las principales redes sociales para tener acceso? ¿Hace cinco o diez años cuánto tiempo pasabas en Internet en tu celular? ¿Prefieres escribir un correo o chatear?

Obviamente todo lo que hacemos en este mundo digital deja una huella que puede ser rastreada y que es aprovechada tanto por el sector público como privado. Lo que no deja de llamarme la atención es como en ocasiones las buenas intenciones pueden ser opacadas por el desconocimiento de cómo operan las tecnologías en sus manifestaciones tangibles e intangibles.

Un buen ejemplo de buenas intenciones que pueden ser contraproducentes es el Título Octavo de la Ley Federal de Telecomunicaciones y Radiodifusión de México que comprende de los artículos 189 y 190. En esta sección de la normativa mexicana se delinean las “Obligaciones en materia de Seguridad y Justicia”.

Mexico

Mi problema con  esta ley es que es muy abstracta al momento de definir elementos importantes sobre quién es la persona del gobierno autorizada a pedir datos a las empresas de telecomunicaciones del país, que tipo de datos son los que pueden ser solicitados o cuales son los datos que deben ser almacenados. Bajo estas condiciones, ¿se protege al ciudadano o se le pone en peligro?

Ante esta realidad, la semana pasada este fue el tema de mi columna semanal en el periódico El Economista de México titulada “Social physics, física social” donde entre otras cosas mencionaba que recopilar datos en el Siglo XIX tiene connotaciones completamente diferentes que en el Siglo XXI y que como mínimo debe haber una definición más detallada sobre quién está autorizado para solicitar información, qué tipo de información se puede solicitar, bajo que parámetros es viable solicitar información y cuál es la entidad encargada de atender estos pedidos.

El Economista MX

Prohibido olvidar las acciones nefastas de algunos gobernantes que han utilizado la violencia en contra de sus detractores. De no haber cambios en el esquema actual, se les facilitaría el trabajo de ubicar a quienes no han violado la ley y se esconden buscando la protección de su integridad física.

A continuación el texto de mi columna “Social physics, física social”:

Una de las mayores preocupaciones de quienes se especializan en la protección del derecho a la privacidad individual es el impacto que tiene sobre la misma la innovación tecnológica. Por un lado se enfrentan a una mayor participación por parte de las personas en diversas redes sociales para las que cualquier interacción de uno de sus usuarios representa un elemento cuantificable más que sumar a su vasta base de datos.

La justificación que los ejecutivos de las redes sociales ofrecen frente a las preocupaciones en torno a la privacidad de las personas es que la información recopilada se analiza de forma anónima. En otras palabras, la identidad de las personas no se revela por lo que no hay violación a la privacidad ni cualquier potencial adverso a su integridad física.

No obstante, son estos mismos avances tecnológicos los que han permitido al Laboratorio de Medios del Instituto Tecnológico de Massachusetts desarrollar el concepto de “social physics” o física social. De forma simplificada, la física social se refiere a la capacidad de utilizar datos que de forma aislada parecen ser inofensivos pero que de forma agregada permiten predecir el comportamiento de individuos o grupos de personas con un alto grado de exactitud.

MIT

Dicho de manera más sencilla, en la actualidad existen herramientas que permiten utilizar datos anónimos para obtener información que puede ser considerada como capaz de violentar los derechos de privacidad de las personas hasta el grado de colocar en peligro su integridad física dependiendo del uso que se le dé a la información.

El impacto potencial de un pedido de retención de datos hecho en 1865 durante la fundación de la Unión Telegráfica Internacional (predecesor de la Unión Internacional de Telecomunicaciones) y uno que se hace en la actualidad es completamente distinto. Los datos perdieron su inocencia y por esta misma razón tiene que ser mejor administrada.

ITU

Cualquier retención de datos que solicite un gobierno tiene que ser muy específica en su alcance y en los parámetros que se dicten para su utilización. De no haber este tipo de definiciones, los costos para almacenar información serían prohibitivos para la gran mayoría de las empresas que generan información que se transmite por redes de telecomunicaciones. No hay que olvidar que en un mundo híper-conectado no solo los humanos originan, transmiten y reciben información.

Las empresas pequeñas de telecomunicaciones que operan en zonas rurales, con un mercado potencial pequeño usualmente no son líderes de innovación porque simplemente su presupuesto es limitado. Si se les impone condiciones de retención de todos los datos que cursan por su por periodos de tiempo extensos y junto a obligaciones para mantener la integridad y seguridad de los mismos, lo más seguro es que no puedan costear las obligaciones.

Como se puede observar es un grave problema la falta de definición que puede haber en la parte de levantamiento y almacenamiento de datos como en la actualidad se observa en la normativa mexicana. Pero es mayor la falta de un criterio objetivo que coordine y defina quien está autorizado a solicitar los datos recopilados por las empresas de comunicaciones. 

Definir una sola entidad por parte del gobierno para coordinar el proceso de pedidos de información evitaría la duplicidad de esfuerzos lo que a su vez resulta en ahorros al erario público. Esta “ventanilla única” también serviría para incrementar la transparencia en el manejo de información, previniendo potenciales excesos de autoridad por parte de funcionarios públicos. Como se puede observar, reformar que datos se almacenan y quien puede acceder a ellos es un tema de seguridad ciudadana que no puede ser obviado por las autoridades mexicanas.

Desde mi óptica, la importancia de revisar el ejemplo de México es contribuir al debate constructivo y tratar de ayudar a que se hagan las modificaciones necesarias a la ley. Además, que sirva como ejemplo a otras jurisdicciones sobre la forma en que se regulen los pedidos de información ante el inevitable avance de la innovación tecnológica.