Grillete digital

Carlos Hornelas
carlos.hornelas@gmail.com

El artículo 16 constitucional establece la inviolabilidad de las comunicaciones privadas, a menos que exista un requerimiento judicial por parte de una autoridad competente. Desde esta premisa toda forma de obtener, capturar, revisar, discriminar o analizar el contenido de nuestras comunicaciones, sin nuestro pleno e informado consentimiento, se convierte en una violación a nuestros derechos fundamentales.

Como es sabido, a través de la actividad que mostramos en las plataformas de las redes sociales virtuales, pueden revelarse aspectos de nuestra vida privada sin que voluntaria o específicamente nos propongamos hacerlo, tales como las personas con las cuales nos relacionamos, nuestro lugar de residencia, las instituciones en las cuales hemos trabajado o estudiado, entre otros.

En la mayoría de las ocasiones no somos conscientes de todos los metadatos que recopilan sobre nosotros los proveedores de los servicios que usamos, los cuales integran verdaderas bitácoras sobre nuestras actividades cotidianas: a qué hora usamos el teléfono, dónde estamos, durante cuánto tiempo consultamos el correo electrónico, cuantas páginas leemos y qué ha llamado nuestra atención.

Así como otras más delicadas como: las distancias que recorremos, las personas con las que coincidimos en un determinado espacio laboral o personal, las rutinas de nuestros traslados o la cantidad y especificidad de los servicios que utilizamos, dónde comemos, qué comemos, con quién lo hacemos.

Al llevar nuestro celular con nosotros a todos lados cargamos un grillete que nos castiga con el aislamiento en la sociedad de la información a cambio de la transparencia de nuestra vida. Las compañías tienen una radiografía exacta de cuanto hacemos que se actualiza al segundo y no depende de empleados que capturen la información, pues nosotros mismos, gustosos, lo hacemos por ellos sin cobrar por ello un solo centavo.

Por tal razón, el teléfono móvil es el eslabón más débil de la cadena de seguridad de las comunicaciones personales y por efecto colateral, de toda nuestra vida que se ha digitalizado.

En fechas recientes el espionaje cibernético ha retomado interés a nivel mundial a través de sendos reportajes en los cuales se hace saber que a partir de un software que se infiltra en el dispositivo a través de una aplicación común para la mayoría de usuarios reporta no solo los metadatos sino el contenido propio de las comunicaciones y reservas de datos personales de quienes se hayan visto infiltrados como contactos, fotos, archivos de texto y todo aquello que pueda almacenarse en el dispositivo como cuentas de banco, direcciones de servicios en línea, etcétera.

Saber este tipo de información sensible convierte en un blanco vulnerable a cualquier persona infectada. En México, el software espía Pegasus, de la compañía israelí NSO se habría adquirido por parte del gobierno anterior para labores de inteligencia que permitieran desactivar amenazas a la seguridad nacional por parte de diversos enemigos del Estado como el crimen organizado o el terrorismo.

No obstante, la experiencia ha demostrado que la elección de los sujetos que caerían en esta categoría son muy distintos de los que se justificaba con la compra del software, pues resultaron ser periodistas y defensores de derechos humanos en lugar de, por ejemplo, ser delincuentes condenados que estafan desde la cárcel.

Con todo, si se reprocha al gobierno su pésima decisión al adquirir un equipo y software que vulnera los derechos fundamentales, se le debe culpar también de apuntar sus baterías de ataque a la disidencia y a quienes luchan por defender sus legítimos derechos. Lo cual convertiría al gobierno en un exterminador de la oposición y un cómplice de intereses ajenos al bien público. Pero en una escala superior el problema adquiere dimensiones preocupantes pues la empresa israelí no le rinde cuentas a nadie sobre la información que recopila ni sobre cómo podría comerciar con ella en el futuro, de manera subrepticia se ha convertido en una instancia supranacional con los secretos de diversos Estados en su poder.

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *