Introducción: ¿Nada nuevo bajo el sol?
"La vigilancia estatal es tan antigua como el estado,"1 al igual que los debates sobre cómo debería ser regulada y controlada esa vigilancia. En Gran Bretaña, tan pronto como se introdujo un servicio postal, las autoridades comenzaron a abrir la correspondencia entre sospechosos de subversión y radicales. En 1840, el servicio se hizo mucho más barato —y por lo tanto, más utilizado— y en 1844, un escándalo político conocido como la crisis del espionaje postal se desató cuando estos poderes de vigilancia se hicieron ampliamente conocidos por el público.
El historiador David Vincent ha argumentado que esta crisis “contenía en embrión todas las características principales de la controversia internacional” que surgió tras la divulgación de cientos de documentos secretos por el excontratista de la Agencia Nacional de Seguridad de EE.UU., Edward Snowden, a partir de junio de 2013.2 A partir de esas revelaciones, ahora sabemos que las agencias de espionaje en Estados Unidos, el Reino Unido y sus aliados tienen acceso a cantidades inimaginables de datos generados por individuos en el transcurso de sus actividades diarias.
Como ha mostrado Vincent, existen varios paralelismos entre estos dos eventos. Lo que sin duda es diferente, sin embargo, es la cantidad de datos que las tecnologías digitales permiten recolectar, producir, almacenar y transmitir sobre sus usuarios. Para las corporaciones preocupadas por monitorear e interpretar el comportamiento de las personas con el fin de obtener ganancias, y para las agencias estatales preocupadas por hacerlo para mantener el control, las posibilidades ofrecidas por las tecnologías digitales son vastas.
La digitalización es una gran ventaja para el estado de seguridad, incluso si ciertas tecnologías y prácticas (en particular, el cifrado de extremo a extremo3) han provocado la ira y la indignación de los gobiernos. Esto es cada vez más evidente con la tendencia hacia la “interoperabilidad”, mediante la cual diferentes conjuntos de datos pueden compararse, fusionarse y usarse conjuntamente al interconectar diferentes bases de datos y sistemas de procesamiento de información. A través de este proceso, incluso los datos que originalmente podían haber sido anónimos pueden combinarse con otros conjuntos de datos para identificar a individuos. De hecho, los estudios han encontrado que los datos supuestamente anónimos nunca pueden ser verdaderamente anónimos.4
Peligros de las bases de datos
Notas
- https://www.statewatch.org/media/documents/analyses/no-244-gchq-intercept-commissioner.pdf ↩︎
- https://www.historyandpolicy.org/policy-papers/papers/surveillance-privacy-and-history ↩︎
- Véase, en particular, el debate en curso sobre los intentos gubernamentales de acceder a material cifrado en nombre de la lucha contra el material de abuso sexual infantil, por ejemplo en la UE: https://edri.org/our-work/is-surveilling-children-really-protecting-them-our-concerns-on-the-interim-csam-regulation/ ↩︎
- https://www.theguardian.com/technology/2019/jul/23/anonymised-data-never-be-anonymous-enough-study-finds ↩︎
No hay comentarios.:
Publicar un comentario