La privacidad en la Red a la que estamos acostumbrados, siempre aparece como aquella donde pueden intervenir espías en el proceso de la navegación. ¿Pero que ocurre con la privacidad de nuestros datos que dejamos en los cientos de servidores que utilizamos diariamente de manera transparente?
Aquí va una pequeña historia, adaptada de un post del blog de John Battelle , que aunque no deja de ser una historia de ficción, puede reflejar los peligros extremos a los que potencialmente estamos expuestos.
--
En nuestras redes, tanto Intranets como en Internet, existen toneladas de información sobre todos nosotros que de buena gana (redes sociales, datos de registro, emails encadenados, historias de búsquedas) y a veces de no tan buena (clicks, historial de navegación, compras, consultas), dejamos en los servidores. Ahora, debemos creer y confiamos en que las personas que tienen acceso a esos servidores, no revuelven en nuestros datos, ni realizan ninguna acción sucia con ellos, nunca lo harán, o mejor dicho, en la mayoría de los casos, ya que hablamos de humanos, de cualquier manera si hicieran algún tipo de manipulación con nuestros datos, podría ser el fin de su carrera al tratarse de un delito. Pero Google, Yahoo, Microsoft, eBay, Amazon, etc, no son compañías pequeñas. Las constituyen miles de individuos, y entre estos miles, puede haber una mínima cantidad de sujetos que pueden equivocarse y actuar como no debieran.
El siguiente escenario implica esta clase de sujetos.
Imagina que un Ingeniero de una de estas grandes compañias decide aprovecharse de su situación, piensa que este Ingeniero trabaja para una compañía que tiene un buscador local, redes sociales, servicio de blog, historial de búsquedas, registros, y correo todo de la misma compañía. No es difícil pensar aquí en compañías como Google, Yahoo, Amazon o Microsoft, pero no hay que irse tan lejos, cualquier mediana empresa hoy día tiene sus propios sistemas de Información con personal propio a su cargo.
Este Ingeniero tiene acceso, o puede conseguirlo, a toda la información que quiera sobre pongamos por ejemplo, de todas las chicas que utilizan los servicios de su compañia, y decide buscar datos de aquellas chicas que vivan en los alrededores (vía Codigo Postal, palabras de búsqueda, registros, etc).
En un periodo determinado de tiempo, este Ingeniero recopila una enorme cantidad de datos sobre estas chicas, incluyendo direcciones, correos personales, fotografías, posts de sus blogs, conexiones de sus redes sociales, historial de búsquedas, etc. Esta cantidad de datos son recopilados despreocupadamente en su ordenador personal de su casa. donde lo ha protegido todo en un directorio con el password "chicas jóvenes".
Ahora, veamos la historia en acción. En la ciudad de este Ingeniero, empiezan a ocurrir una serie de violaciones no resueltas, y en todas ellas están involucradas chicas jóvenes.
Las autoridades locales y los políticos, intentan llevar este asunto con la más absoluta discrección ,para evitar una posible rebelión de los padres asustados y evitar así que estos puedan empezar a tomarse la justicia por su mano, pero la policía local esta muy intrigada. Los medios locales sacan a la luz esta noticia, pero sólamente es mencionada de pasada en las noticias nacionales.
Entonces, una de las víctimas, es encontrada cruelmente asesinada, y a los pocos días le sigue otra en las mismas circunstancias. La prensa nacional se hace eco y la presión para encontrar al asesino se intensifica de manera dramática. Cada día, imagenes de las jovenes víctimas son mostradas a través de los medios y el miedo en la población es latente.
Mientras tanto, un compañero de nuestro Ingeniero, se da cuenta de como éste esta actuando de una manera extraña estos últimos días, con extraños comentarios sobre las noticias de las jóvenes, faltando al trabajo, y una manera de comportarse muy inusual en él.
Este compañero de trabajo, habla con su jefe, y le menciona esa comportamiento de su compañero, el jefe, corrobora estos rumores, y se lo cuenta a la policía.
La policía, a la espera de cualquier indicio, obtiene una orden de registro para la casa de este Ingeniero, y mientras él esta fuera, ellos irrumpen en su apartamento, encontrando algunas evidencias que le relacionan con los asesinatos. Recogen su ordenador y a través de una serie de sencillas acciones de analisis forense en el equipo, descubren la contraseña de una carpeta protegida, desenterrando el tesoro de la información contenida en ella. Descubren un documento escandaloso de datos de mujeres jóvenes, y lo más inquietante sobre él, es lo fácil que resulto para este Ingeniero recopilar todos esos datos.
Algún miembro de el departamento de la Policía, filtra a un reportero que el Ingeniero es el asesino, y que la password usada en el documento de sus víctimas era "chicas jóvenes".
Los medios de comunicación Nacionales e Internacionales, inmediatamente empiezan una batalla de información alrededor de "El asesino de las jóvenes", y establecen un dispositivo de noticias 24 horas al día alrededor de el lugar de trabajo de este Ingeniero. Cada posible historia, especulación, y cada movimiento de cualquiera involucrado en este caso, es examinado, todo en directo las 24/7. Es el asesino de los medios de el momento. Es como el nuevo Jack el destripador de los medios.
¿El principal gancho de la historia?, la facilidad con la que el asesino, recopilo datos e identifico a sus todas sus víctimas con un gran nivel de detalle gracias a los datos a los que tenía acceso en su trabajo. ¡Una pesadilla sobre la privacidad!.
¿Quién sabe a lo que estamos expuestos?, Google, Yahoo, MSN, etc son bombardeados con peticiones sobre sus políticas de privacidad; ¿Qué información tienes sobre mí?, ¿Cómo puedo verla?, ¿Para qué la usais?, vamos, decirme TODO, ¿quien más tiene acceso a ella?, ¿Cómo puedo editarla?, ¿Protegerla?, ¿Borrarla? ¿Manegarla?. Las compañías actualmente no alcanzan todo esto, y al menos inicialmente no tienen los recursos necesarios para manejar todas las demandas de los miles de usuarios que estan llenando sus cuentas de correo y saturando sus líneas de teléfono en busca de respuestas. De hecho, algunas de ellas NO pueden prometer que puedan encontrar o incluso borrar la información, concudiendo a más protestas.
Para finalizar, se hace casi imposible para la Industria de Internet hacer algo con los datos de los individuos a menos que se genere un acuerdo para ello, y se establezcan leyes consistentes y adecuadas. El debate es breve, las acciones tienen que ser por unanimidad. La innovación y los nuevos productos se marchitan, las búsquedas y todo lo relacionado se estanca. Un temeroso público empieza a usar Internet cada vez menos, preocupados hasta que las compañías con las que ellos interactuan puedan garantizarles su privacidad personal, la compensación simplemente es enorme.
¿Ahora qué?
¿O mejor aún?, ¿qué se puede hacer para mitigar tal escenario?
El guión está abierto.
Son muchos los peligros asociados a el trabajo en el area IT.
No hay comentarios:
Publicar un comentario