Noticias y Alertas
Header

Para una mejor atención….

julio 10th, 2013 | Posted by kwelladm in Noticias

 Piensen un segundo: ¿qué solemos oír antes de que nos pasen con una operadora en cualquier compañía telefónica? “Para una mejor atención esta conversación podría ser grabada…” (o mensaje similar, en el caso de que tengamos suerte y nos pasen con un operador, pero este es otro tema). Y esto no es todo. Aunque no lo parezca, nosotros tenemos la posibilidad de ser espiados a través de un medio al que estos concursantes no tienen acceso: Internet. En este caso, cuanta más información volcamos voluntariamente en Internet, más fácil lo ponemos.

Bien, vayamos por partes. En cuanto al tema de la imagen, evidentemente, nosotros también somos grabados, pero con fines totalmente distintos. Personalmente no me preocupa que me graben si es para mejorar la seguridad, pero siempre dentro de unos límites (el problema muchas veces es quién y cómo se ponen esos límites). Lo que verdaderamente me preocupa es el mal uso que se le pueda dar a toda esa información. Debemos saber que la protección de nuestra imagen está contemplada en la Ley Orgnánica de Protección de Datos (LOPD) al tratarse de un dato de carácter personal. Por ello la asociación de vecinos, tienda, banco o en definitiva, cualquier local que esté recogiendo mis imágenes pasa a ser responsable de un fichero que debería ser registrado ante la Agencia de Protección de Datos como cualquier otro fichero con datos de carácter personal (si tratan de revisar cuántos están registados y cuántos no, no se llevarán una sorpresa), se deben destruir al mes y además se deben tomar las medidas de seguridad oportunas; de forma muy similar debería tratar cualquiera de las compañías telefónicas mis conversaciones.

Más allá de estos casos (y algún otro caso de nuestra vida cotidiana) podemos pensar que hay otras situaciones en las cuales podemos ser grabados o “espiados” (esto ya depende del nivel de paranoia de cada uno) y por las noticias que han salido a la luz en los últimos días parece que no es tan inverosímil que esto ocurra o haya ocurrido.

Recapitulemos. En la primera semana de Junio pudimos leer en The Guardian y en The Washington Post que la NSA (Agencia Nacional de Seguridad de EEUU) y el FBI tienen/tuvieron acceso a millones de registros telefónicos de la empresa Verizon mediante una orden judicial secreta (hasta ese momento). Entonces la Administración Obama reconoció que está manteniendo una gran cantidad de registros telefónicos de al menos una compañía y ha defendido esta práctica por su fin: la lucha contra el terrorismo. (En este punto también sería interesante informarse sobre la Ley CISPA)

El excandidato presidencial Al Gore calificó la orden de escandalosa y dejó en su cuenta de Twitter el siguiente mensaje: “En la era digital, la privacidad debe ser una prioridad. ¿Soy sólo yo, o es esta vigilancia secreta obscenamente indignante?”.

Posteriormente, los periódicos revelaron un programa secreto conocido como PRISM que permite a la NSA y al FBI recolectar datos directamente en los servidores centrales de 9 grandes empresas de internet con la aprobación de éstas (incluidas Google, Facebook, Microsoft o Apple) para espiar contactos en el extranjero de sospechosos de terrorismo. Aunque las empresas nombradas negaron su participación en PRISM, días más tarde algunas de ellas publicaron comunicados en los que decían haber facilitado información al gobierno estadounidense siempre bajo orden judicial. Veamos algunos casos.

Facebook ha reconocido a través de un comunicado firmado por su consejero legal, Ted Ullyot, que en los últimos seis meses de 2012 recibió entre 9.000 y 10.000 peticiones de información privada por parte de las autoridades estadounidenses. Unas declaraciones que llegan días después de que Mark Zuckerberg afirmara que la empresa nunca había formado parte de un programa que diera acceso a las autoridades a sus servidores.

Por su parte, Microsoft comunicó que en el segundo semestre del pasado año recibió entre 6.000 y 7.000 peticiones de información por parte de las autoridades estadounidenses, que habrían afectado a aproximadamente 32.000 clientes.

En los últimos días hemos podido leer que Apple ha revelado que el Gobierno le exigió datos de 5.000 personas, según una información proporcionada por la propia compañía. Además, en su comunicado, explica que hasta el 6 de junio jamás había oído hablar del programa PRISM, al igual que otras empresas de Internet implicadas, y niega rotundamente cualquier colaboración voluntaria con dicho programa.

No pasaron muchos días cuando supimos que las informaciones publicadas por The Guardian y The Washington Post habían sido filtradas por Eduard Snowden. Un ingeniero de 29 años que trabajó para la CIA y es actualmente empleado de Booz Allen Hamilton. Snowden decidió revelar la información antes que su identidad para no ser el centro de la historia, según su versión. Si toda esta información no fuera lo suficientemente impactante, en las últimas horas Edward Snowden ha prometido que saldrán nuevos datos sobre el programa de vigilancia, mientras busca asilo político en diferentes países. Wikileaks ha solicitado a Baltasar Garzón, líder de su equipo legal y abogado de Julian Assange, que lo defienda.

Con tanta información cuesta recapitular y saber qué está ocurriendo exactamente. Parece que todo este programa fue ideado y puesto en marcha después de los atentados del 11S, donde la continua utilización de la seguridad como argumento dilapidó gran parte de las libertades sociales. Ante este tipo de “ataques”, cabe hacerse muchas preguntas: ¿los buenos espían sólo a los malos? ¿Los buenos espían a todos (buenos y malos) para poder detener a los malos? A parte de lo que hagan los buenos, ¿los malos también van a seguir espiándonos para atacarnos?

Con tanta información en los últimos días y con la impresión de que esto no ha hecho más que empezar, estaremos atentos a nuevas informaciones. Pero, de momento, dejo una pregunta en el aire: ¿Es posible tener un 100% de privacidad y un 100% de seguridad? ¿Es compatible?

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario