Opinión
La privacidad desde Snowden
Por Javier Rubio Ábalo
La intromisión del Gobierno estadounidense en la intimidad de los ciudadanos se había ejecutado a través y con el beneplácito de las grandes compañías digitales y de telecomunicaciones.

Era el 6 de junio de 2013 cuando los tabloides de todo el mundo, se hacían eco de los artículos publicados en The Guardian y The Washington Post, por, entre otros, el abogado y periodista Glenn Greenwald. Informaban respecto a las actividades de espionaje que había llevado a cabo el Gobierno estadounidense a lo largo de todo el mundo, incluido a sus propios ciudadanos.

 La intromisión del Gobierno estadounidense en la intimidad de los ciudadanos se había ejecutado a través y con el beneplácito de las grandes compañías digitales y de telecomunicaciones.

Los días siguientes se publicaron más noticias sobre esta actividad de espionaje. El nivel de detalle era tan preciso que todo indicaba que estábamos ante otro caso de whistleblowing. Así era. Edward Snowden, un consultor tecnológico estadounidense de 28 años, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA); había hecho públicos documentos, clasificados como alto secreto, sobre varios programas de la NSA, incluyendo programas de vigilancia masiva. Para ello, eligió a Glenn Greenwald y Laura Poitras (productora y documentalista estadounidense, ganadora del Óscar por el documental Citizenfour).

Las redes de inteligencia, incluidos los programas de vigilancia masiva PRISM y Keyscore, softwares desarrollados por, entre otros, el propio Snowden, eran capaces de ejecutar operaciones de espionaje y acción con un alcance ilimitado.

La Casa Blanca se defendió ante esta situación, argumentando que este tipo de actividades era imprescindible en aras de la seguridad ciudadana: "Registrar las llamadas telefónicas de los ciudadanos de los Estados Unidos es una herramienta crítica para combatir al terrorismo. Permite acceder a servidores de las principales compañías de Internet para buscar conexiones en ese campo".

La revelación de este tipo de actividades supuso numerosas manifestaciones ciudadanas y que la privacidad fuera el centro de los debates políticos e ideológicos en los siguientes meses. Este debate también se alimentó como consecuencia de las mediáticas brechas de seguridad sufridas por empresas de diferentes sectores.

La sensibilidad sobre el respeto y la protección de la intimidad de los ciudadanos aumento respecto de los años anteriores. En este sentido, algunos poderes legislativos empezaron a preparar legislaciones específicas para proteger la esfera de la intimidad, en lo relativo al desarrollo de la tecnología, que se une a la necesidad de tratar y almacenar datos personales de sus usuarios.

Si bien la mayoría de los estados miembros de la Unión Europea, ya contaban con una regulación local en materia de protección de datos, creció la sensación de necesitar proteger el derecho fundamental a la intimidad personal y familiar de los ciudadanos europeos.

Tres años después del "Affair" Snowden, el Parlamento Europeo aprobó la primera normativa comunitaria de aplicación directa en todos los estados miembros, en materia de protección de datos personales y su libre circulación dentro de la Unión Europea. Europa tenía, por fin, el Reglamento General de Protección de Datos (RGPD).

Los principales motivos de la promulgación de esta norma fueron (i) actuar ante la necesidad de contar con una regulación uniforme en la Unión y (ii) la necesidad de dar una protección a la intimidad ante las oportunidades y amenazas que resultan del auge de las nuevas tecnologías y su incidencia en el tratamiento de datos personales.

Los datos personales se habían convertido en el nuevo petróleo y la protección de la intimidad de los usuarios de las nuevas tecnologías se había convertido en una necesidad absoluta. El RGPD dota a las autoridades de control en materia de protección de datos personales de las herramientas sancionadoras necesarias para proteger a los ciudadanos europeos ante las vulneraciones de sus derechos fundamentales por cualquier empresa, independientemente de su localización.

Las revelaciones de Snowden pusieron en el punto de mira, no solo al Gobierno estadounidense, sino a las empresas tecnológicas y de telecomunicaciones que se convirtieron en cómplices o herramientas para realizar las actividades de espionaje masivo. Empresas como Microsoft, Google, Facebook, Yahoo, AOL o Apple sufrieron un daño reputacional como consecuencia de las filtraciones del antiguo empleado de la CIA y NSA. Como consecuencia de ello, estas empresas tuvieron que llevar a cabo campañas publicitarias para paliar los daños causados a su imagen, informando a sus usuarios y clientes potenciales de sus avances en relación a la protección de la privacidad y de cómo se ha convertido en un valor imprescindible para sus servicios.

Pero, ¿cómo estamos 8 años después de las revelaciones de Snowden?

Los usuarios queremos contar con productos tecnológicamente avanzados. Productos o servicios basados en inteligencia artificial, en sistemas biométricos o que requieren una conectividad en aras de facilitarnos la vida. Este tipo de servicios requieren obtener el consentimiento de sus usuarios para su funcionamiento y se personalizan en función al uso que le damos. A través de nuestro consentimiento, estamos cediendo información de nuestras vidas para obtener un beneficio cortoplacista para el uso y disfrute de esta tecnología.

Las ganas de tener estos productos y disfrutar de estos servicios, hace que los usuarios no lleguemos ni siquiera a ponderar o analizar los efectos que estos productos pueden tener a largo plazo sobre nuestra intimidad. Pongamos algún ejemplo. Las pulseras de actividad o relojes conectados están obteniendo datos sobre nuestra actividad física o localización de manera constante, contando con nuestro consentimiento. Estos datos están siendo obtenidos y tratados por las empresas que nos prestan estos servicios. 

Pero, ¿nos hemos parado a pensar qué efecto podría tener sobre nosotros si estos datos son facilitados o vendidos a empresas aseguradoras? Los electrodomésticos conectados también requieren obtener datos sobre nuestras rutinas para adaptar su funcionamiento a nuestras necesidades, además de vincularse con nuestros dispositivos móviles (la llamada hiperconectividad). Sin duda, ofrecen grandes mejoras y avances que nos ayudan en nuestro día a día. Sin embargo, ¿se protege debidamente la información que recogen sobre nuestros hábitos? "Oye, Siri", "Alexa" y "OK Google", comandos de voz que utilizamos cada día más. Nos facilitan la vida, pero para su funcionamiento y mejora requieren tratar nuestros datos personales. Además, su funcionamiento se vincula con Apps de nuestros dispositivos generando cadenas de tratamientos de datos que implican una pérdida de control a los usuarios de sus datos personales.

Puede parecer que planteamos problemas rocambolescos, pero los que llevamos años en el sector de la privacidad, son preguntas que nos hacemos recurrentemente.

En este sentido, la normativa debe ir un paso por delante de las necesidades y riesgos de los usuarios; ya que, existe una mayoría que está dispuesta a ceder una gran autonomía sobre su intimidad para disfrutar de estos productos, o que, ni siquiera es consciente de la cesión que se produce.

Por ello, la exigencia de que se cumplan los principios en los que se basa el RGPD, como el principio de información o la protección de la privacidad desde el diseño, deben legitimarse en la protección al consumidor final. Sin embargo, la tecnología sigue avanzando a una velocidad asombrosa y, por lo general, la normativa se arrastra para dar protección respecto a los nuevos retos y amenazas que la tecnología (cuando es mal utilizada o enfocada sin la diligencia debida) genera.

Si bien, existe una opinión generalizada de que el legislador avanza lentamente y siempre le pilla el toro a la hora de legislar en el ámbito tecnológico, debemos valorar el esfuerzo que se está realizando desde instancias europeas con el fin de establecer los mecanismos necesarios para proteger al consumidor final, intentando no desfavorecer los avances tecnológicos. No obstante, todos deberíamos poner un poco de esfuerzo de nuestra parte, los usuarios tomando consciencia de las condiciones de contratación que suscribimos cuando contratamos servicios y productos tecnológicos; y las empresas que manejan nuestros datos estableciendo las medidas de seguridad técnica y organizativas que produzcan una protección efectiva sobre la información que se maneja, acompañando estas medidas de seguridad con unos valores éticos de respeto sobre sus usuarios finales, es decir, aportando un valor de marca a sus clientes. 

Publicar un comentario
Para enviar su comentario debe confirmar que ha leido y aceptado el reglamento de terminos y condiciones de LPO
Comentarios
Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellas pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algun comentario violatorio del reglamento de terminos y condiciones será eliminado e inhabilitado para volver a comentar.
Más de Javier Rubio Ábalo

Cuidado con el daño reputacional

Por Javier Rubio Ábalo
Aviso para navegantes: La actividad sancionadora de la AEPD coge velocidad de crucero.