Greg Whitake: "La defensa de la intimidad ya no tiene sentido"

Podría ser detective. No sólo por su aspecto, su estatura, su modo sigiloso de aparecer en el salón del hotel madrileño donde tiene lugar la conversación, su manera incisiva de mirar... sino porque es uno de los hombres mejor informados del mundo acerca de las tecnologías digitales, los sistemas de encriptación de datos, las redes de espionaje, el control de la intimidad y los servicios de inteligencia. En su último libro (El fin de la privacidad, editado por Paidós) nos advierte que lavigilancia total de los ciudadanos, la pesadilla ficticia del Gran Hermano, se está convirtiendo en realidad gracias a las nuevas tecnologías. Pero, paradójicamente, él no se siente amenazado por ello.

-¿Como ciudadano del mundo digital, se considera usted vigilado?
-Cada persona que tiene contacto con la tecnología digital, desde mandar un mensaje a realizar negocios internacionales, puede ser controlado. Quizás no lo esté, pero podría estarlo.

-¿O sea, todos los ciudadanos del mundo desarrollado, al menos?
-Es posible. Cada operación que llevamos a cabo con un medio electrónico, por ejemplo, una tarjeta de crédito, deja sus huellas. Y esas huellas pueden ras-trearse, almacenarse, catalogarse...

-¿Y a quién le interesa hacerlo?
-Bueno, es cierto que en el siglo XXI no es probable que surja un Gran Hermano que observe nuestros movimientos desde una sala de control, pero sin duda ya hay miles de pequeños agentes interesados en alguna porción de esos datos que dejamos: gobiernos, seguridad social, empresas comerciales, anunciantes, inspectores fiscales... Las piezas de nuestro puzzle digital están desperdigadas en muchas manos, el Gran Hermano se ha convertido en miles de pequeños hermanos.

-¿Y eso es bueno o malo?
-En esencia no tiene por qué ser malo. La tecnología digital también permite que nosotros controlemos al que nos controla, vigilemos a nuestros vigilantes.

-¿Cómo?
-Le pondré un ejemplo. Cuando Intel intentó introducir en sus procesadores un sistema de rastreo de los movimientos de cada PC vendido en el mundo, la noticia corrió como la pólvora a través de Internet y creó un estado global de presión que obligó a la empresa a rehacer sus planes. Es un caso claro de que el vigilante también puede ser vigilado.

-¿Tiene sentido entonces, en este panorama, tratar de defender la privacidad?
-El modelo de privacidad que domina en el mundo occidental, donde se considera lo íntimo como una frontera que no pueden traspasar los demás, no tiene futuro. Es una fantasía porque no somos individuos aislados, formamos parte de una sociedad tecnificada. De modo que la defensa de la intimidad ya no tiene realmente sentido.

-Pero siempre aparecen nuevos territorios que pueden considerarse íntimos y nuevas formas de invadir nuestra privacidad. Por ejemplo, ¿los mensajes electrónicos en el puesto de trabajo son inviolables o pueden ser leídos por los responsables de la empresa?
-Bueno, evidentemente, el control de los contenidos de un correo electrónico privado es absolutamente inaceptable. Pero si una empresa paga el ordenador, la conexión y el salario de sus empleados, parece lógico que quiera asegurarse de que se hace un uso legítimo de las herramientas que pone a su disposición. Siempre que las reglas del juego estén claras desde el principio yo no pondré ninguna pega a que se establezcan ciertos tipos de controles en mi oficina. En muchos países se produce, sin embargo, una pretensión casi paranoica de elevar la privacidad a todas las acciones humanas. Hay muchos datos de mi vida que interesan al colectivo social en el que vivo que han dejado de ser íntimos, e intentar protegerlos es querer ir contra el desarrollo.

-¿Por ejemplo?
-Cuando un funcionario público viene a casa a realizar el censo y nos pregunta por nuestros ingresos, el número de muebles que tenemos en casa o la marca de nuestro coche, no deberíamos tener reparo en ayudarle. Sin embargo, cada vez que se hace esto en Estados Unidos (no sé si ocurre lo mismo en España), mucha gente monta en cólera y se organizan campañas de protección de la intimidad. ¡Es absurdo!

-¿Por qué?
-Pues, primero, porque esos datos son necesarios para el bien común. Y segundo, porque las nuevas tecnologías permiten a los gobiernos conocer dicha información sin tener que preguntarnos a nosotros. Es imposible no dejar huellas en el mundo digital.

-¿Quiere decir que no hay ningún modo completamente íntimo de comunicarnos con los demás?
-Bueno, no diría tanto. Tradicionalmente la lucha por las comunicaciones privadas se reduce a una batalla entre el poder de encriptación y el poder de desencriptación. En el estado actual de la tecnología, creo que la encriptación cuenta con más armas a su favor. Si alguien quiere de verdad realizar una transacción o enviar un mensaje digital totalmente inviolable, cuenta con las herramientas de encriptación para hacerlo. Ni siquiera las agencias de información más poderosas del mundo podrían leerlo. Podrán seguir su camino, pero no lo leerán.

-Eso es un chollo para terroristas, narcotraficantes y demás grupos que quieren comunicarse en la clandestinidad...
-Sin duda, por eso los gobiernos están tan preocupados por estas tecnologías. En el Reino Unido, por ejemplo, la Ley permite que la policía, si observa un intercambio sospechoso de información encriptada, pueda detener al emisor y al receptor y exigirles las claves secretas para descodificarlo. Ningún otro Gobierno ha tratado de hacer esto, pero sí que existen iniciativas polémicas como el programa Carnivore de Estados Unidos o la red de espionaje Echelon propuesta entre Reino Unido, Canadá y EEUU.

-¿Cuando gobiernos como EE UU, Canadá y Reino Unido unen sus fuerza para controlar al ciudadano, qué puede hacer éste salvo dejarse vigilar?
-Si está realmente preocupado por su intimidad puede utilizar una encriptación poderosa. Pero el problema es que la tecnología puede ser utilizada para bien o para mal. Echelon podría ser muy útil para fines antiterroristas. Me consta que algunas informaciones obtenidas por estos medios sobre las actividades de ETA han sido puestas a disposición del Gobierno español. Me imagino que la mayoría de los españoles opinarán que la tecnología de Echelon es buena.

-Pero esos datos pueden ser usados para fines menos loables. Por ejemplo, favorecer a las empresas de los países que controlan la red frente a las de otros países competidores.
-Eso también se comenta, sí. Pero no lo creo probable. Una vez más el problema es quién vigila al vigilante. Tecnologías de control y espionaje a gran escala ya se utilizaban durante la Guerra Fría. Pero nadie lo sabía. La diferencia es que ahora todo el mundo está informado sobre la existencia de estas actividades y la opinión pública puede ejercer sus presiones para controlar al controlador.

-Bien, en el mundo digital, la intimidad se diluye. ¿Qué pasa en el mundo de los genes? ¿Mi ADN es privado?
-Es una de las preguntas más importantes que tendremos que contestar en el futuro. Con la secuencia completa del genoma humano traducida surgen nuevas cuestiones sobre nuestra intimidad. Quizás haya algo de exageración sobre la cantidad de información que hoy por hoy podemos obtener delADN. Pero, en cualquier caso, empezamos a estar en una situación que exige tomar medidas y decisiones regulatorias sobre el uso de este material y sus aplicaciones reales y potenciales.
De todos modos, en mi opinión la información genética no es exactamente privada. Su conocimiento por parte de terceros puede ser de gran valor a efectos de salud pública. Debemos acostumbrarnos a ceder parte de los datos que antes considerábamos íntimos a cambio de un bien mayor.

-En cualquier caso, cada vez que aparece una tecnología, surgen temores nuevos. Así ha sido durante toda la historia de la ciencia. ¿No le parece un poco irracional?
-Los temores son racionales, pero no debemos caer en la paranoia. Las nuevas tecnologías, igual que las viejas, se presentan con dos caras distintas. En una cara nos ofrecen más poder, nos permiten hacer cosas que nunca habíamos soñado. Pero cada uno de sus beneficios conlleva también un peligro. Lo importante es conocer esos peligros y, sobre todo, no pensar que las tecnologías son un bien en sí mismas, sino que dependen del modo en que la sociedad las usa, las controla y administra sus servicios.

-¿Y cree que ahora conocemos bien los peligros de la tecnología digital?
-La diferencia con otras tecnologías es que lo digital no ha supuesto un cambio paulatino, sino que significa un salto de gigantes en la evolución de las herramientas humanas, y nos ha pillado por sorpresa. Por ejemplo, toda la gestión política del mundo se ha organizado sobre la base de los Estados, todo el poder legislativo depende de la circunscripción dentro de unas fronteras. Pero los problemas que ofrecen las nuevas tecnologías no pueden ser controlados con herramientas de un mundo compartimentalizado y territorial. El modo tradicional de hacer política, de legislar, de defender militarmente un país no sirve para nada en el nuevo panorama digital. Si todos los estados se pusieran de acuerdo, podrían recrear a escala global los mismos mecanismos de control que ya tienen a escala local y quizás entonces desaparecerían los temores, infundados o no, hacia la tecnología digital.

Jorge Alcalde

Esta entrevista fue publicada en marzo de 2002, en el número 250 de MUY Interesante.

Etiquetas: tecnología

Continúa leyendo

COMENTARIOS

También te puede interesar