Te conocemos mejor que tú a ti mismo12/06/2013 | FxM – Hugo Vázquez
Si en el año 1772 le hubieran solicitado al Servicio Secreto inglés que buscara a los que pretendían atentar contra los intereses de la corona inglesa en los territorios coloniales habría bastado utilizar un sencillo “Análisis de redes sociales” para detectar al peligroso Paul Revere (Kieran Healy, Using Metadata to find Paul Revere, junio 2013). No habría sido necesario interceptar y analizar las comunicaciones, simplemente analizando quién pertenecía a qué asociaciones se hubiera podido saber la importancia de este personaje en la trama que llevaría a la separación de las colonias norteamericanas de la corona inglesa. Poco más de doscientos años después, el avance tecnológico alcanzado permite ya recolectar, medir y analizar grandes volúmenes de información (datos) capturados a través de la gran variedad de dispositivos digitales que utilizamos en la vida diaria, desde los dispositivos personales (como los móviles) hasta los generales (como las bases de datos de las instituciones y empresas), desde las redes sociales hasta la información gubernamental. Ahora bien, ¿Qué posibilidades hay de que sea efectivo el programa de vigilancia “PRISM” de la Agencia Nacional de Seguridad (NSA PRISM) que lleva a cabo el gobierno de los EE. UU.? Este programa tiene aproximadamente la posibilidad de encontrar un maleante de una entre 10.102, lo que equivale a encontrar una aguja en un pajar. (Corey Chivers, bayesianbiologist.com, junio 2013). Un acto terrorista es algo extremadamente raro en el mundo occidental, de hecho más muertes se podrían evitar aumentando la vigilancia y supervisión de actividades “normales” como el tráfico urbano que con el sofisticado NSA “PRISM”; según la OMS “todos los años, más de 1,3 millones de personas mueren como consecuencia de accidentes de tráfico”. En el caso específico de los EE. UU., la encuesta realizada por Pew Research Center and The Washington Post, y dada a conocer el 10 de junio, revela que los norteamericanos tienen una opinión variable sobre asuntos de seguridad nacional y que esta opinión depende de quién ocupe la Casa Blanca; de manera que un considerable número de Demócratas apoyan acciones realizadas bajo el mandato de Barack Obama cuando no las aceptaban bajo el gobierno de George Bush, ocurriendo lo contrario con los Republicanos. Entonces ¿Debemos preocuparnos por este tipo de vigilancia? Probablemente sí, no hay que olvidar que en este 2013 casi la cuarta parte de la población mundial vive bajo regímenes dictatoriales que controlan el acceso de su población a internet y a pesar de que la democracia es un sistema practicado ya en la Grecia de hace más de dos mil años, el libre ejercicio del voto para las mujeres y las minorías es tan reciente que en los mismos EE. UU. cuando nació Barack Obama los derechos civiles de los negros estaban restringidos… y en España las mujeres no podían votar ni ser votadas. ¿Son perjudiciales los soplones? Si bien suenan atractivas estas frases: “Estamos enfrentándonos a radicales del siglo VII que disponen de tecnología del siglo XXI” o “Para que la sociedad funcione correctamente tiene que haber un mínimo de confianza y cooperación, respeto para las instituciones y cumplimiento de las normas y procedimientos”, es importante hacerle saber al “vigilante” que también es vigilado, y que nadie debe sentirse libre para cometer injusticias pensando que no será descubierto y procesado con justicia. ¿Podemos hacer algo para proteger nuestra privacidad? Según Alex Tabarrok (Marginal Revolution, 9 de junio de 2013), “adicionalmente a nuestras comunicaciones electrónicas… el gobierno tiene acceso a todas nuestras compras vía tarjeta de crédito… y nuestras compras dicen más que lo que decimos en los correos electrónicos… El ”comportamiento de compra” puede ser utilizado para predecir –definir- a los individuos”. Tanto nuestras compras como nuestras búsquedas en la red le van diciendo a nuestros programas informáticos de navegación qué es lo que nos interesa, y esto lo toman en cuenta para enfocar publicidad afín a nuestro perfil “en la red”, a la vez que restringen los resultados de las búsquedas que realizaremos posteriormente. Una explicación más profunda de esto se puede leer en “¿Cómo se enteran las compañías de nuestros secretos?” (Charles Duhigg, NYT, 16 de febrero de 2012). Todo lo anterior nos acerca más cada día a la existencia del Gran Hermano, que puede tomar la forma orwelliana o la que planteaba en 1955 Isaac Asimov en “Sufragio Universal”: “En el futuro, la ciencia computacional podrá realizar importantes predicciones siempre que a los ordenadores se les suministren todos los datos necesarios. Así, en las elecciones presidenciales… sólo hará falta indagar el parecer de una sola persona para deducir cuál sería el resultado si votase todo el pueblo.” Algo parecido a esto fue lo que hizo Nate Silver cuando predijo con un sorprendente grado de acierto la victoria de Barack Obama en 2012. El futuro nunca estará aquí pero nuestra realidad se parecerá cada vez más a lo que soñaron y temieron nuestros abuelos. |