La vida privada en la red
20/10/2013
- Opinión
Seguramente si usted se topara en la calle con alguien a quien no conoce, no le daría los datos de su domicilio, ni de sus cuentas bancarias, ni de los lugares que frecuenta, ni tampoco le diría quiénes son los miembros de su familia ni dónde estudian y/o trabajan.
Tampoco compartiría con cualquiera referencias concretas sobre sus amistades, ni acerca de sus hobbies, ni le diría lo que está pensando ni cómo se siente usted ese día.
Sin embargo, esta conducta que apela al sentido común en el mundo real, no aplica en el mundo virtual, en particular, en las redes sociales, donde las personas se convierten en libros abiertos. No solo expresan sus ideas, su sentir sobre una amplia variedad de temas personales y de otra índole, sino que además revelan actividades cotidianas, gustos y afinidades, quiénes son sus parejas, amigos, familiares, dónde viven, a qué se dedican y otra cantidad infinita de información que, en las manos equivocadas, puede comprometer su seguridad y bienestar.
Hace unos días la revista Proceso dio a a conocer el caso de una persona que fue contactada, vía Facebook, por un individuo cuya solicitud de amistad aceptó sin mayores averiguaciones. El solicitante afirmaba ser “Serafín Zambada”, hijo del famoso narcotraficante el “Mayo” Zambada, y comenzó a extorsionar al incauto, en este caso, un joven de 18 años, a quien amenazó con hacer daño a su familia si no le entregaba cierta cantidad de dinero. Al poco tiempo, la víctima empezó a recibir llamadas telefónicas de quien se decía hermana de “Serafín”, y que le pidió más dinero con el mismo argumento. Entonces la víctima denunció ante las autoridades este hecho, y se puso de acuerdo con ellas para reunirse con los extorsionadores en una tienda departamental donde les entregaría la suma acordada, momento en que fueron arrestados por la policía. ¿Quiénes eran los extorsionadores? Tres mujeres de 18 años y un muchacho de 19, quienes confesaron a las autoridades que el dinero de las extorsiones lo querían para “divertirse.”1
Esta historia parece apenas la punta del iceberg de un problema muy serio que lamentablemente será cada vez más recurrente. Robo de identidad El robo de identidad es un problema cada vez más recurrente. Este consiste en suplantar a una persona, haciéndose pasar por ella, para derivar, generalmente, un beneficio económico, si bien también se recurre a él para manchar la imagen y/o la reputación de una persona o empresa. En el primer caso está involucrada la delincuencia organizada, que a través de medios informáticos o tradicionales (el robo de la correspondencia o del bolso y/o la cartera, por ejemplo) obtiene información personal para la consecución de un beneficio económico, o bien para poseer otra identidad y ocultarse de la justicia. En el segundo caso, el usurpador recurre, sobre todo, a las redes sociales y a la creación de información que coloca en línea para que sea accesible a través de buscadores como Google.
Aquel es el delito de más alto crecimiento en el mundo, precisamente por la accesibilidad existente en la red a información personalizada y confidencial que puede ser obtenida por diversos medios. El robo de identidad, que involucra la posesión de datos como el nombre, el domicilio y la fecha de nacimiento de una persona, posibilita que la delincuencia organizada obtenga beneficios como la concesión de préstamos y líneas de crédito; vaciar las cuentas de ahorro y jubilación; proporcionar información de personas “confiables” a delincuentes que necesitan una nueva identidad; y obtener la residencia en un país a través de matrimonios por conveniencia, entre otros ilícitos. Asimismo, el robo de identidad puede convertir a una persona honorable en el criminal más buscado.
Como si esto no fuera suficiente, hay que sumar el asedio a los internautas por parte de las empresas que dominan la red. Ya en una reflexión previa se citaba a Google, el buscador más usado en todo el mundo.2 Cuando usted recurre al buscador ciertamente es maravillosa la rapidez con que fluyen los resultados. Le ahorran el desplazamiento físico a bibliotecas, archivos u otros acervos, algo que puede resultar engorroso en las grandes urbes, como la ciudad de México, aquejada a últimas fechas por múltiples manifestaciones y demandas sociales que la tornan intransitable. Sin embargo, esa “rapidez” con que fluye la información no es gratuita. A las grandes corporaciones no solo les preocupa si el internauta encuentra efectivamente lo que busca, sino que en el proceso reúnen información sobre esa persona, cuyos gustos y necesidades constituyen un enorme mercado.
Nicholas Carr lo dice claramente: “La idea de que nuestras mentes deberían operar como máquinas procesadoras de datos de alta velocidad no sólo sustenta (…) [a] Internet, sino que es el modelo empresarial de la red que domina (…) Entre más rápido naveguemos por la red –entre más vínculos y páginas veamos– más oportunidades tendrán Google y otras empresas de recabar información sobre nosotros y para alimentarnos con anuncios comerciales. La mayoría de los propietarios del internet comercial tiene un interés financiero en la recolección de datos [sobre nosotros] que dejamos a medida que saltamos de un sitio a otro en línea (…) Lo último que desean estas compañías es alentarnos a llevar a cabo una reflexión lenta o una lectura lúdica [sin interrupciones]. Es de su interés [económico] que tengamos [múltiples] distractores”.3
Las revelaciones de Snowden
A estas intromisiones en la vida privada de parte de maleantes y corporaciones hay que añadir las de las agencias de inteligencia de Estados Unidos y Reino Unido, reveladas por el “topo” estadounidense Edward Snowden, especialista en cómputo y quien trabajara para empresas contratistas de la Agencia de Seguridad Nacional (NSA) de la Unión Americana. Así, el 6 de junio del año en curso, The Guardian dio a conocer que en virtud de una orden judicial secreta de parte de las autoridades estadounidenses, la NSA tenía acceso a registros telefónicos y de Internet de millones de usuarios de la operadora de telefonía Verizon en el vecino país del norte. La Casa Blanca salió al paso insistiendo en la necesidad de registrar las llamadas telefónicas de los ciudadanos de EU, por considerar que se trata de un instrumento esencial para combatir el terrorismo dentro y fuera del país. Un día después, The Washington Post y The Guardian difundieron los detalles de dos programas de espionaje secretos: uno que registra datos de llamadas en EU y otro que permite a la inteligencia estadounidense acceder a servidores de las principales compañías de Internet para buscar nexos con el terrorismo internacional. La información causó revuelo porque reveló que la NSA y Oficina Federal de Investigación (FBI), a través del programa Prism, recababan datos directamente de los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple, en lo que constituye una clara intromisión en la vida privada de sus millones de usuarios. Asimismo, se sabe que dichas empresas accedieron a colaborar con las autoridades estadounidenses, naturalmente, sin hacerlo del conocimiento de sus clientes y usuarios, lo cual es ilegal
El 9 de junio, Snowden dijo ser la fuente de la información que propalaron los dos diarios y el resto de la historia es harto conocida. Snowden se encontraba en Hong Kong en el momento de las revelaciones y de ahí se trasladó a Rusia, luego de un intento infructuoso por obtener asilo político en algún país latinoamericano. Tras fuertes tensiones con Estados Unidos, que pedía al régimen de Putin la extradición de Snowden, el mandatario ruso decidió otorgarle asilo político por un año en el país eslavo, donde reside actualmente en una localidad no revelada.4
Por si fuera poco, también Francia se incorporó a la lista de naciones que espía y vigila a sus ciudadanos. A principios de julio se dio a conocer que la Dirección General de Seguridad Exterior (DGSE) del gobierno francés, intercepta llamadas telefónicas, mensajes de texto y señales de computadoras, al igual que las actividades que desarrollan las personas en las redes sociales en el país y en el exterior. Estas revelaciones, de las que dio cuenta Le Monde, fueron corroboradas por las autoridades galas, que se escudan en que no les interesan los contenidos de las comunicaciones que monitorean, sino saber quién habla con quién.5 Y la lista parece crecer con España y Alemania en el banquillo de los acusados, por vigilar a sus sociedades, aún cuando en el caso específico de las autoridades germanas, Angela Merkel lo desmintió.6
Pero ¿qué significa todo esto para los internautas? Estar en la red es lo de hoy. Y prácticamente es imposible navegar sin dejar huella. Internet constituye, al día de hoy, un registro de la vida cotidiana. En Francia, por ejemplo, uno de cada dos usuarios de la red tiene una cuenta en Facebook, 21% en Google, y 12% en Twitter. En Facebook se manejan diariamente casi 5 mil millones de contenidos, de los que 300 millones son fotografías.7En este sentido, la paradoja estriba en que buena parte de los usuarios saben que son vigilados, “monitoreados” o espiados, pero al mismo tiempo siguen proporcionando información personal y realmente son muy pocos los que están dispuestos a tomar medidas “radicales” para modificar la situación.
¿Es posible desaparecer o “salir” de Internet?
La vigilancia, el asedio y el espionaje en la red es algo común que llegó para quedarse. Con todo, hay cada vez más personas que desean ser ”borradas” de Internet, aunque por razones diversas. Por ejemplo, ante la tendencia a digitalizar cada vez más información personal, tanto por parte de gobiernos como de empresas, hay quienes desean que esos “registros” desaparezcan.
Así, un individuo que purgó una condena tras perpetrar algún delito, se enfrenta a que las autoridades tienen su expediente digitalizado a la vista de quien lo solicite. Si esa persona aspira a buscar un empleo, seguramente será motivo de investigación, dado que al futuro patrón le será insuficiente una “Carta de buena conducta” expedida por las autoridades del presidio. En otro escenario, un sujeto que ha sido multado o que tiene infracciones de tránsito, puede ser ubicado en la red con relativa facilidad. Una figura política con algún “pecadillo” sentimental o corruptela, no querrá que esa información permanezca en línea. En México, el trámite de actas de nacimiento, de defunción o de matrimonio puede realizarlo cualquier persona que disponga de datos básicos como la fecha y el lugar de egistro de la persona aludida. Incluso, es posible saber si un ciudadano está al corriente en el pago de servicios como el teléfono, el gas y/o la luz, proporcionando únicamente el número telefónico en el primer caso, o el número de cuenta en los demás, datos que figuran en los comprobantes de domicilio que normalmente son solicitados al común de las personas para efectuar diversos trámites.
Ahora bien: si la autoridad posee información digitalizada con los datos personales de la población, no debería ser tan grave, siempre que la resguardara y protegiera de manera apropiada. Lamentablemente no es el caso. En 2010 se reveló que el padrón del (IFE) estaba a la venta en Tepito. ¿Quién lo filtró? Es un misterio. El año pasado, en víspera de los comicios presidenciales, el registro nacional de electores, con todos los datos personales de quienes podían votar y ser votados, se podía comprar a 15 mil pesos.8
Cabe destacar que en dicho padrón figuraban datos personales de casi ocho millones de ciudadanos, incluyendo los del entonces presidente Felipe Calderón Hinojosa, los de los candidatos presidenciales Andrés Manuel López Obrador y Gabriel Quadri de la Torre, y los del mismísimo Consejero Presidente del IFE, al igual que los de numerosos funcionarios. Así que ni siquiera los servidores públicos, muchos de ellos a cargo de tareas que buscan proteger la privacidad de la ciudadanía, están a salvo de la intrusión.
Pero ahí no termina el problema. La mitad de las empresas “espía” a sus futuros empleados en Internet a través de buscadores como Google, Linkedin o Bing.9 Esto es porque para una corporación, la información que colocan las personas en una red social, por ejemplo, se considera más fidedigna que la que normalmente incluye un solicitante de empleo en su currículum vitae impreso, donde, además, es más fácil mentir. En España, el 49% de las empresas hace uso de los perfiles en las redes sociales para contratar personal y un 18% hace públicas las vacantes existentes en esos mismos espacios. En México se citan los casos de Telmex y Nokia, que cada vez más se hacen de nuevos empleados por esa vía.10
A través de Facebook o Twitter, una empresa puede tener un perfil más fidedigno en torno a quienes podría contratar, su personalidad, gustos, aficiones, opiniones sobre diversos temas, su trato hacia los demás, etcétera. Sin embargo, mucha de la información disponible en la red sobre los usuarios, no fue subida por ellos, sino por terceros, y en los casos de un ex convicto, un empresario, una novia/amante celosa o una figura pública, es casi seguro que no querrían que se conocieran ciertas situaciones, dado que ello podría cerrarle las puertas en el mundo profesional y hasta personal/familiar. ¿Qué hacer entonces?
Lo lógico sería “desaparecer” de la red. Pero eso es más que una misión imposible. Pese a ello, hay cada vez más internautas dispuestos a pagar por ser borrados de las redes y los buscadores. En el mundo ya hay una cantidad creciente de empresas que ofrecen servicios de “borrado” o bien de “rehabilitación” en Internet. En España, por ejemplo, existe Eprivacidad, creada en 2011 con el propósito de proteger la intimidad y la privacidad de los usuarios, evitando la difusión de cierta información y/o recuperando aquella que pueda causar algún perjuicio. En la página de Eprivacidad (http://www.eprivacidad.es) se ofrece la protección de la reputación y el buen nombre de personas, negocios, empresas, etcétera. Con todo, la tarea no es sencilla.
Para empezar, si bien Eprivacidad se ampara en la Constitución española, que protege el derecho a la privacidad, la realidad es que no es posible borrar boletines o bases de datos oficiales. Entonces, lo que ofrece Eprivacy es evitar que esa información fluya a lugares distintos de los boletines o las bases de datos, por ejemplo, en los buscadores. En las redes parece ser más sencillo el “borrado”, entre otras razones porque existe una enorme cantidad de perfiles falsos, los cuales simplemente son denunciados a los administradores de la red, quienes los omiten en un determinado tiempo.
El proceso es más complejo cuando se trata de figuras públicas, porque en esos casos la información es de interés general y no es posible desaparecerla. Aquí la opción es crear una mejor imagen de la persona, negocio o empresa, de manera que cuando alguien use el buscador de su preferencia, reciba datos positivos que contrarresten la mala imagen o reputación de quien se trate. Seguramente que el defenestrado ex titular del FMI, Dominique Strauss-Kahn, necesitará ese servicio. Como se recordará, fue acusado de abuso sexual en detrimento de una mujer que hacía la limpieza en el cuarto del hotel neoyorquino en que se hospedaba. Este escándalo le valió la renuncia al FMI, al igual que a sus aspiraciones de ser candidato a la Presidencia de Francia. Actualmente, Strauss-Kahn enfrenta cargos que lo vinculan con redes de prostitución en su país natal y, por lo tanto, todo parece indicar que ello será el fin de su carrera y aspiraciones políticas. Sin embargo, en el futuro, podría contratar los servicios de alguna empresa como Eprivacy, a fin de limpiar su imagen y, quién sabe, a lo mejor dentro de algunos años podría regresar por sus fueros a las grandes ligas de la política francesa o global.
En Eprivacy, el costo del servicio varía en función de las necesidades del cliente, y puede oscilar entre 20 y 200 mil euros, dependiendo del tiempo invertido. En general, se paga una media de 90 euros por el servicio en los casos más sencillos. El tiempo promedio para “borrar” y/o “rehabilitar” a una persona en la red es de dos meses, pero hay casos y situaciones más complejas que pueden requerir hasta 14 meses.11
La red, el narcisismo y el anonimato
Ya en línea, las personas parecieran estar en el confesionario, y dan a conocer a extraños, información privada. Los psicólogos explican que ello obedece a la combinación de factores como el anonimato y la posibilidad de que el usuario se enfoque en sí mismo, cosa que naturalmente no es factible en el mundo real, donde prevalecen códigos de conducta y usos y costumbres de largo arraigo que es muy difícil modificar. En el mundo real, por ejemplo, es muy criticable aquél que solo habla de sí mismo, mientras que en el mundo virtual no ocurre lo mismo, alimentada esta suerte de narcisismo digital porque otros usuarios desean saber más sobre cierta persona (y para la autoestima suele ser gratificante un “me gusta” en Facebook), o bien porque algún criminal quiere tomar ventaja de la información proporcionada para explotarla en su favor.
Asimismo, aunque la desinhibición en la red se supone que obedece a un presunto anonimato, éste, en la práctica, no existe, no al menos como opera en el mundo real. En éste, si una persona asiste a una conferencia y desea formular una pregunta, generalmente se le entregará una hoja de papel para que la escriba y se le entregue al conferencista. Quien pregunta podría o no anotar su nombre. Si no lo hace, su cuestionamiento será anónimo y para el conferencista será difícil saber quién le preguntó tal cosa. Pero en el mundo virtual no ocurre lo mismo. Si usted navega en Ebay, Amazon o en Mercado Libre y se topa con un producto que es de su interés, para adquirirlo deberá “darse de alta” como comprador, proporcionando diversos datos personales. Al hacerlo, empresas como las referidas pueden conocer la dirección de la computadora. Así, al saber desde qué máquina se conecta, pueden empezar a mostrar anuncios de productos o servicios relacionados con el producto que está adquiriendo.
Seguramente si el lector adquiere productos o servicios por Internet le ha pasado que busca algo, y una vez finalizada su búsqueda, visita otra página que no tiene ninguna relación con su sondeo previo y le aparecen anuncios similares cuando se conecta desde la computadora en la que indagó por primera vez sobre determinada cuestión. En muchos sitios los internautas son identificados con sus nombres de usuarios y en cada interacción en el servidor web esa información se envía y una tercera compañía puede obtenerla, sobre todo con el objetivo de venderle algo. Numerosos sitios comerciales le explican al usuario que no venden la información confidencial que éste les ha confiado, si bien ello no impide que la compartan con terceros para fines de análisis o publicidad.
En el mundo real el equivalente serían esas molestas llamadas que hacen a los cuentahabientes los bancos para ofrecer pólizas, domicialización en el pago de servicios, tarjetas de crédito, etcétera, aun cuando usted es cliente de “melón” pero quien le llama es “sandía” y usted no se explica cómo es que “sandía” obtuvo su número telefónico y su nombre para hacerle todas esas ofertas.
El mundo virtual es relativamente nuevo, y el entusiasmo de las personas por formar parte de él se explica igualmente, en buena medida, por las frustraciones laborales, escolares y personales del mundo real. La decepción de la ciudadanía respecto a los gobernantes y la política, también influye en la creencia de que el mundo virtual es “un mejor lugar.” Dado que el uso de la red es dominado por jóvenes, ello también abona al optimismo imperante en torno a Internet, puesto que muchos de ellos son estudiantes o están culminando sus estudios o se encuentran en el inicio de sus carreras profesionales y otras responsabilidades y su concepción del mundo, por lo mismo, suele ser positiva. Pero para las generaciones no tan jóvenes, Internet también es una opción interesante, porque el poco conocimiento que, en general, poseen sobre la red, los lleva a sobredimensionar sus posibilidades y a minimizar o desconocer los riesgos que conlleva la interacción en línea.
Sin ir más lejos, en Facebook, aunque es posible tener en la lista de contactos a amigos y familiares del mundo real con quienes se interactúa o interactuó en otro momento, también es frecuente toparse con solicitudes de amistad de desconocidos que por alguna razón desean establecer contacto con el usuario. Y es aquí cuando historias como la de “Serafín Zambada” se reproducen, convirtiendo en pesadilla lo que inicialmente se asumía como un punto de encuentro lúdico, profesional y/o familiar.
¿Cómo proteger la privacidad en la red?
Evitar que los gobiernos vigilen y espíen a sus ciudadanos al estilo de un gran “Gran Hermano” (Big Brother), no parece factible, al menos por ahora. Sin embargo, la mayor preocupación de los internautas tiene que ver con problemas más “cotidianos”, como el ya citado robo de identidad y también su conversión en consumidores de cosas que necesitan y muchas otras que no. Empero, en este último rubro, la posibilidad de que al usuario le “creen necesidades” es muy alta, sobre todo por la comodidad de adquirir bienes y servicios sin tener que desplazarse físicamente. Ello conlleva el riesgo de ofertas fraudulentas que podrían timar al individuo.
Un hecho innegable es que Internet evoluciona más rápido que las normas para regularlo. Las instituciones existentes en los países para la procuración de la justicia parecen más adaptadas para hacer frente a los problemas del mundo real. Sin embargo, hay muchas cosas que los usuarios pueden hacer para proteger su privacidad, su identidad y sus bienes de las acciones de ciberdelincuentes. Así, es importante recordar que para prevenir las intromisiones en la red:
• No hay que compartir información personal a menos que sea con personas o empresas de absoluta confianza;
• Recoger regularmente toda la documentación de su buzón de correo (el del mundo real, claro está), para evitar que estados de cuenta y recibos de diversos servicios sean robados por delincuentes que usarían esa información para la comisión de delitos;
• Es importante destruir la documentación (física) que contenga datos personales antes de echarla a la basura;
• Hay que revisar regularmente las cuentas bancarias, pensiones, inversiones, hipotecas, etcétera, en búsqueda de movimientos y/o cargos no autorizados;
• No se debe compartir información personal (por ejemplo números telefónicos, domicilios, cuentas bancarias, etcétera) en las redes sociales;
• Hay que borrar correos electrónicos que soliciten datos personales o contraseñas de acceso a sus cuentas;
• Se recomienda vaciar periódicamente la papelera de reciclaje de su computadora;
• Si se aleja, aunque sea por un momento, de la computadora que usa, sea en lugares públicos o en su trabajo, debe salir previamente de todas las aplicaciones, cuentas de correos electrónicos y redes sociales que tenga abiertas, y volver a ingresar cuando esté frente al ordenador;
• Es imperioso desconfiar de premios, herencias u otros estímulos que llegan a las cuentas de correos electrónicos, porque la regla de oro es: “si es demasiado bueno, seguramente es un fraude” (la mafia nigeriana se ha enriquecido a costa de internautas incautos de todo el mundo que depositan parte de sus recursos para acceder a la herencia de “alguien” que no la puede cobrar en su país der origen);
• Se requiere revisar periódicamente la configuración de seguridad de sus perfiles en las redes sociales;
• Es importante instalar y mantener actualizado un antivirus en la computadora para protegerse del cibercrimen y de ataques cibernéticos que podrían comprometer su información;
• En la medida de lo posible, hay que buscar la asesoría y ayuda de expertos y empresas de probada reputación;
• No se deben registrar datos sensibles en el teléfono móvil, dado que éste, al ser robado o usado por terceros, comprometería la seguridad y el hasta el patrimonio del usuario;
• Se recomienda utilizar contraseñas seguras y renovarlas periódicamente; y es muy recomendable contratar un seguro contra fraudes.
La privacidad en la red está comprometida y afecta a todas las personas, independientemente de su edad, estatus socioeconómico, nacionalidad y/o profesión. Existe la creencia de que los “nativos digitales” son quienes más saben de los peligros en la red. Desafortunadamente, aunque los más jóvenes sean muy diestros en los aspectos “técnicos”, no todos son expertos en seguridad informática, ni en aspectos como los aquí expuestos. Aun cuando se tienen datos que revelan que los adolescentes –entre 12 y 17 años de edad- tienden a ser más celosos de su privacidad y son muy pocos quienes tienen un perfil completamente abierto en las redes sociales –por el temor a afectar a su familia o a ser ridiculizados en la escuela-, desconfiando de aquellas personas que no conocen,12 no cuentan con las capacidades ni los medios para evitar lo que Ulrich Beck denomina “imperialismo digital”.
Beck postula que los Estados democráticos han tomado partido a favor de las grandes empresas transnacionales de las tecnologías de la información y la comunicación (TICs) en contra de sus propios ciudadanos, lo que constituye una violación a los derechos humanos. De ahí que postule la necesidad de un humanismo digital:
“Debemos convertir el derecho fundamental a la protección de los datos y a la libertad digital en un derecho humano global e intentar hacer valer este derecho al igual que el resto de los derechos humanos, en contra de las resistencias. De lo que se carece es de una instancia internacional capaz de imponer estas reivindicaciones. En ese aspecto, el riesgo para la libertad no se distingue del riesgo que supone el cambio climático. No hay ningún actor en el plano internacional capaz de afrontarlos. Pero la inquietud es internacional; el riesgo global tiene una capacidad de movilización enorme. Se trataría de aunar y encauzar políticamente esa inquietud que en grados diversos corre a través de los movimientos sociales y partidos políticos de distintos países. Precisamos una invención transnacional de la política y la democracia que posibilite revivir y hacer valer los derechos democráticos fundamentales en contra del dominio de esos monopolios del control completamente emancipados”.13
Lo que plantea Beck no deja de ser una ironía en el mundo del siglo XXI: en el ejercicio de su libertad, los individuos acceden a Internet y depositan información personal que luego es usada contra ellos por parte de empresas preocupadas por mantener ventas cuantiosas y mercados en expansión. El autor tiene razón al enfatizar que los internautas están en una situación de indefensión y a menos que se revalore el verdadero significado de la democracia, donde las preocupaciones y problemas de la ciudadanía sean debidamente valorados por las autoridades, el mundo conocerá de más intromisiones en la vida privada lo que, en otra ironía adicional, llevará a una mayor desconfianza y al debilitamiento de la autoridad y credibilidad del Estado. ¿Quién gana en todo esto? Los internautas tienen la palabra.
Notas:
1 Proceso (25 de agosto de 2013), “Acepta en ‘Facebook’ amistad de ‘hijo de narco’ y resulta extorsionado”, disponible en http://www.proceso.com.mx/?p=351017
2 María Cristina Rosas (23 de junio, 2011), “¿Somos lo que leemos? Pregúntale a Google”, en etcétera, disponible en http://www.etcetera.com.mx/articulo.php?articulo=7895
3 Nicholas Carr (July/August 2008), “Is Google Making Us Stupid?”, en The Atlantic Magazine, disponible en http://www.theatlantic.com/magazine/archive/2008/07/is-google-makingus-stupid/6868/
4 El Universal (1 de agosto de 2013), “Cronología. Caso Snowden. Fechas destacadas”, disponible en http://www.eluniversal.com.mx/el-mundo/2013/snowden-rusia-cronologia-939676.html
5 Milenio (4 de julio de 2013), “Francia espía a sus ciudadanos: Le Monde”, disponible en http://www.milenio.com/cdb/doc/noticias2011/2844a64dffdd13c80dd4ecee0232c8e6
6 Hoy Digital (19 julio 2013), “Angela Merkel asegura que “Alemania no espía a sus ciudadanos”, disponible en http://www.hoy.com.do/el-mundo/2013/7/19/490547/Angela-Merkel-asegura-qu... Sin embargo, en 2011, el Chaos Computer Club documentó que el Estado alemán utiliza un software que sirve para vigilar las comunicaciones en internet, lo que podría servir para dar información a las autoridades y en el peor de los escenarios, a cualquier persona. Véase Deutsche Welle (s/f), “¿Espía el gobierno alemán a sus ciudadanos?”, disponible en http://www.dw.de/esp%C3%ADa-el-gobierno-alem%C3%A1n-a-sus-ciudadanos/a-15449017
7 Le Monde (01.08.2013), “Sur le Web, le “paradoxe de la vie privée”, disponible en http://www.lemonde.fr/societe/article/2013/08/01/sur-le-web-le-paradoxe-de-la-vie-privee_3456070_3224.html
8 El Universal (19 de abril de 2010), “IFE denunciará por robo de padrón n Tepito”, disponible en http://www.eluniversal.com.mx/notas/673911.html. Véase también La Razón (s/f), “Padrón del IFE, a la venta en Tepito, $ 15 mil”, disponible en http://www.razon.com.mx/spip.php?article120488
9 Marketing Directo (15 noviembre 2010), “La mitad de las empresas “espía” a sus posibles futuros empleados en internet, disponible en http://www.marketingdirecto.com/actualidad/digital/la-mitad-de-las-empresas-espia-a-sus-posibles-futuros-empleados-en-internet/
10 Entermedia (s/f), “Nueva tendencia: empresas consultan redes sociales para reclutar personal”, disponible en http://www.entermedia.mx/2011/02/nueva-tendencia-empresas-consultan-redes-sociales-para-reclutar-personal/
11 Radio Televisión Española (05.11.2011), “Desaparecer de intrnt s posible, pero ¿cómo?”, disponible en http://www.rtve.es/noticias/20111105/desaparecer-internet-posible-pero-como/473154.shtml
12 CNN en español (1 de agosto de 2013), “Los adolescentes protegen más su privacidad en internet, según estudio”, disponible en http://mexico.cnn.com/tecnologia/2013/08/01/los-adolescentes-protegen-ma...
13 Ulrich Beck (30 de agosto de 2013), “El riesgo para la libertad”, en El País, disponible en http://elpais.com/elpais/2013/08/14/opinion/1376502906_653929.html
María Cristina Rosas es profesora e investigadora en la Facultad de Ciencias Políticas y Sociales de la
Universidad Nacional Autónoma de México
etcétera, 17 de octubre, 2013
https://www.alainet.org/pt/node/80254
Del mismo autor
- Epidemias, pandemias y cultura popular 13/10/2020
- España y el coronavirus 02/10/2020
- Perú y el coronavirus 03/09/2020
- México, Argentina y el coronavirus 31/08/2020
- Suecia y el coronavirus 05/08/2020
- La sucesión en el BID: El juego “rudo” de EEUU 21/07/2020
- Rusia y el coronavirus 15/07/2020
- Los museos y el coronavirus 01/07/2020
- El café en el mundo del siglo XXI: Los retos para México 26/06/2020
- Estados Unidos y el coronavirus 16/06/2020