Conecta con nosotros

A Fondo

Privacidad, seguridad o conveniencia, ¿qué cuenta más?

Publicado el

privacidad

Hoy se celebra el Data Privacy Day o Data Protection Day, para entendernos, el Día de la privacidad. La iniciativa, que trata de concienciar y fomentar mejores prácticas de privacidad y protección de datos, fue ideada originalmente en la Unión Europea y adoptada más tarde por países como Estados Unidos o la India, hasta adquirir cierto eco internacional a través de Internet. Y es que en Internet está el meollo de la cuestión. El Día de la privacidad es una consecuencia directa de la era digital en la que vivimos inmersos, en la que cualquier paso que damos, físico o virtual, queda grabado en algún servidor indeterminado.

Hace doce años, cuando se celebró por primera vez, todo era muy diferente. Entonces el fenómeno de la nube se asomaba tímidamente al mundo en la forma de servicios, del correo electrónico a las primeras redes sociales o los portales de descargas que tanto impactaron a la industria en su momento. Sin embargo, aquello fue una broma comparado con lo que vendría después. Volvamos al presente para apreciarlo mejor.

Pongámonos en situación con un ejemplo con el que cualquier persona pueda identificarse: hoy estrenas móvil, y de acuerdo a las estadísticas, lo más probable es que sea Android. Y si es Android, una cuenta de Google se hace prácticamente indispensable. Con esa cuenta tienes Gmail, que es un excelente correo electrónico; y Hangouts, para mensajería instantánea y videoconferencia; y Google Calendar, para organizar tu agenda; y Google Drive, para almacenar tus archivos y documentos; y Google Photos, para no perder ni una foto o vídeo gracias a su almacenamiento ilimitado gratuito; y Google Keep, para tomar notas e incluso hacer la lista de la compra; y Google Maps, para trazar tus desplazamientos y organizar tus viajes; y Google Fit, que te cuenta los pasos y te invita a introducir altura y peso para monitorizar tus entrenamientos con mayor eficacia… Y, por supuesto, Chrome para navegar, Google para buscar y la ubicación activada, para que todo funcione mejor. Esto habrá a quien le parezca un horror y a quien le parezca un placer, pues tiene un poco de cada.

Por un lado el ejemplo muestra un ecosistema de software unificado, de mucha calidad y gratuito; por el otro, la cantidad de información que estás depositando en manos de Google -y cabían más aplicaciones- no es mucha: es toda. En este caso se haría cierto el dicho de que Google sabe más de ti que tú: sabe con quién y de qué hablas, sabe qué haces y a dónde vas, te conoce a ti y a los tuyos de viva imagen… ¡Sabe incluso qué comes! Y nunca lo olvida.

¿Es muy extremo el ejemplo? Puedes cambiar Hangouts por WhatsApp, Google Drive por Dropbox, Google Photos por Flickr, Google Keep por Evernote… El resultado va a ser similar, pero repartiendo los datos con diferentes empresas. Así que no tomes a Google como al malo de la película, porque el protagonista del ejemplo podría haber sido Microsoft o Apple, o un batiburrillo de compañías. En el PC, cambiando Android por Windows, la situación no varía demasiado, porque lo que uses en el móvil es muy probable que lo uses también en el PC, y Windows no es precisamente un adalid de la privacidad. Aunque como sucede con Android, lo que uses y cómo lo configures es de vital importancia. ¿Y las empresas que no basan su negocio en la publicidad, sino en un servicio de pago? ¿Y el cifrado? ¿No cuentan esas cosas? Todo cuenta. Pero sé consciente de que una vez te conectas a Internet, el concepto de privacidad se desvanece.

privacidad

Pongamos el ejemplo opuesto, pero en el escritorio, que es más admisible: te bajas una distribución Linux especializada en privacidad como Tails, la instalas en un USB y con eso te conectas a Internet. Ya eres un «fantasma»… ¿para hacer qué? Cualquier interacción que hagas quedará igualmente registrada, por lo que salvo que tu único propósito sea consumir determinados contenidos e interactuar con otros «fantasmas», no tiene mucho sentido. Es decir, usar Tails para entrar en Facebook a saludar a los amigos o para conversar por correo como que no. Con la excepción de que te encuentres en circunstancias especiales. Por eso, que no te confunda lo de “consumir determinados contenidos e interactuar con otros fantasmas”, porque se puede referir a consultar información censurada o comunicarte con personas en países en los que los que no se respetan los derechos fundamentales. En efecto, Tails es una herramienta, no un sistema de uso cotidiano. Y tampoco es infalible por sí sola.

Entre la paranoia más absoluta, digna de un espía o un terrorista, y la dejadez del usuario de a pie, ¿dónde está el término medio? Porque la aspiración -en realidad es un derecho humano y así está recogido- de la privacidad, o de que no registren cada movimiento que damos en Internet, no es posible si entramos en el juego. La dificultad que conlleva hacer algo así está al alcance de muy poca gente y las limitaciones en la experiencia son manifiestas. Además, la nube ha supuesto una innovación muy positiva en muchos aspectos. El término medio, por lo tanto, te lo tienes que marcar tú. ¿Cómo? Valorando en cada caso lo que más te interese, y no es tan sencillo como parece.

Puedes dejar de usar Gmail y -por señalar la solución más directa y accesible- abrir una cuenta en un servicio de correo que respete la privacidad, como Protonmail o Tutanota, que además de usar cifrado de punto a punto se basan en software de código abierto. Desde luego, algo tiene que contar. Pero te vas a llevar una desilusión, porque la inmensa mayoría de tus mensajes van a acabar en los servidores de Google, Microsoft y cía, que es donde la inmensa mayoría de tus contactos tiene cuenta. Por no mencionar que puedes cifrar tus mensajes y seguir usando Gmail.

O puedes quererlo todo y montar tu propio servidor -en tu propio hardware, hay que añadir- e instalar en él una pila de software libre hasta alcanzar la funcionalidad deseada. Hoy eso es posible: servidor web, infraestructuras de datos, aplicaciones para cualquier necesidad… Pero si eres de los que no se fía de nada, tampoco así vas a alcanzar la tranquilidad de espíritu. Porque ya has visto que el hardware puede no ser de fiar e incluso el software libre es susceptible de ser manipulado por terceras partes en determinadas circunstancias. Y como no vas a diseñar y construir tu propio hardware y a revisar cada línea de código que uses, la duda siempre va a estar ahí. Pero dejémonos de paranoias. Convengamos simplemente en que no hay nada cien por cien seguro. Dicho lo cual, el software libre, por su transparencia al ofrecer las fuentes para revisión y uso, es con toda seguridad la alternativa más respetuosa con la privacidad que vas a encontrar.

Así que tal vez sí sea buena idea reemplazar el software que usas cada día por alternativas basadas en código abierto que cumplan con tus exigencias, porque seguramente hay, aunque en la práctica su eficacia -en cuanto a protección de la privacidad– se vea reducida por factores externos, tal y como hemos visto con el ejemplo del correo electrónico. Primer término medio.

open_source_software

El problema es renunciar a la nube y sus facilidades. Renunciar a esas comodísimas copias de seguridad de tus datos; a la ubicuidad que proporcionan los servicios en línea y que te permite permanecer comunicado y trabajar con cualquier dispositivo dondequiera que estés. En este punto regresamos a la idea de montar una infraestructura propia, pero sin delirios conspiranóicos. Como usuario, es una tarea que requiere de una pericia técnica considerable, no hablemos ya si esa infraestructura propia contempla hardware. En todo caso, la labor de implementación y mantenimiento que se precisa es muy importante, por lo que no es de extrañar que quien se mete en semejante aventura suela hacerlo alquilando la infraestructura, física o virtual, a un tercero. Segundo término medio.

Luego hay un planteamiento que merece la pena hacerse: ¿cuánto estás dispuesto a pagar? Porque si crees que el nivel de experiencia -por la calidad del software, pero sobre todo por la calidad de sus infraestructuras- que disfrutas en las nubes de Microsoft o Google de manera gratuita lo vas a encontrar por unos pocos euros al mes en un proveedor independiente, estás muy equivocado. Contratar un servidor para desplegar un software similar al de las grandes referencias del sector, con su rendimiento y fiabilidad, te va a salir más caro de lo que piensas. De hecho, resulta más asequible sumarse a la creciente ola del software como servicio y pagar por lo que necesites. Así, además, el mantenimiento de todo queda a cargo tu proveedor; pero así renuncias al anterior término medio.

Ahora, hazte otra pregunta: si tu formación y tu actividad no están relacionadas con la administración de sistemas, ¿cómo crees que estará más segura tu infraestructura de software, siendo administrada por ti o por los expertos que se dedican a ello? ¿Qué es más conveniente? Por si te has perdido, recapitulamos: primer término medio, anteponer soluciones basadas en software de código abierto; segundo término medio, contratar la infraestructura, pero conservando la administración del software. Pero mientras que lo primero es factible, lo segundo no está al alcance de todo el mundo. Por lo cual, un término medio más accesible sería el priorizar la contratación de servicios basados en software de código abierto y cifrado de extremo a extremo, previa revisión de sus políticas de privacidad. La posibilidad existe: por cada producto de éxito hay alternativas de todo tipo, solo hay que localizarlas y eso no es difícil.

Entonces, ¿a cuánto hay que renunciar para lograr el dichoso término medio? De nuevo, eso es algo que tienes que considerar por ti mismo. Pero si has leído hasta aquí y has llegado a la conclusión de que todo esto es un lío que no lleva a ninguna parte, no te voy a quitar la razón. Solo te voy a pedir que hagas el último esfuerzo de repensarlo todo, aplicándolo al sector profesional. Porque si para el individuo resulta complejo, para la empresa lo es multiplicado por diez. Así, las grandes corporaciones o las dedicadas al ámbito tecnológico quizás pueden permitirse el contar con una infraestructura y personal propios, mientras que la pequeña y mediana empresa se ve obligada a delegar en servicios de terceros.

No obstante, hay que dejar claro que todas las compañías que operan en el marco comunitario debe respetar las leyes de protección de datos, se llamen como se llamen y sin importar su tamaño. Y esto funciona en ambas direcciones. Otra cosa es que lo hagan de manera efectiva y que los controles de las autoridades funcionen. En este sentido las empresas que hacen uso de los servicios profesionales de Google, Microsoft y otras están mejor amparadas que el usuario corriente. Pero al final el dilema es el mismo: conseguir un término medio entre privacidad, seguridad y conveniencia es un asunto mucho más complejo de lo que parece a simple vista.

Enfocado en las nuevas tecnologías empresariales y de usuario final. Especializado en Linux y software de código abierto. Dirijo MuyLinux y escribo en MC, MCPRO y MuySeguridad, entre otros.

Lo más leído