Allá por los años 1984 y 1985 yo era un joven estudiante de informática que se ganaba la vida y se pagaba los estudios trabajando en una academia, el centro ISE, en dónde impartía clases de informática básica, de organigramas y de programación en los lenguajes Basic, Pascal y COBOL. Daba clases de una informática que hace mucho que dejó de existir y, dejando aparte todo resquicio de falsa modestia, lo hacía bastante bien.
En aquel tiempo tenía un dilema. Como trabajábamos a destajo, cuantas más clases daba más dinero ganaba pero, por otro lado, como los horarios no estaban organizados en función de mis necesidades, menos tiempo me quedaba para ir a la universidad. A lo mejor tenía clase a las cuatro de la tarde y no tenía otra hasta las siete, o la tenía a las once de la mañana y la siguiente a la una. En cualquier caso tenía tiempos muertos que me partían el día en trozos y me impedían o dificultaban asistir a mis clases en la facultad, en la otra punta de la ciudad. Así que el dilema era entre dar clases y ganar dinero o asistir a clase y pasar penurias.
Muchas veces usaba esos espacios de tiempo muerto para estudiar o para preparar mis clases pero otras muchas no sabía qué hacer en aquel hueco, debajo de las escaleras, que el dueño de la academia llamaba eufemísticamente “la sala de profesores”.
Cerca de la academia, en la misma calle, en la calle Santa Engracia de Madrid para ser más concreto, había un cine de sesión continua que tenía un cierto barniz intelectual, que proyectaba películas de calidad más allá de lo que solía ser un cine de barrio. Era el “Cinestudio Griffith” (1).
El Griffith a veces ponía ciclos de directores famosos y los repetía periódicamente. Yo nunca me perdía, aprovechando esos tiempos muertos de la academia, el de Alfred Hitchkock (2). Sobre todo tres películas, “La Soga” (3) – increíble ejercicio de cámara del gran maestro -, “¿Pero quién mató a Harry?” (4) – una deliciosa comedia negra sobre un cadáver que todo el mundo quiere ocultar aunque el finado había muerto de manera natural – y, cómo no, “La Ventana Indiscreta” (5).
En “La Ventana Indiscreta” un fotógrafo – James Stewart – tiene la pierna enyesada por un accidente y se encuentra inmóvil y aburrido en su apartamento. Pasa el rato acompañado por su novia – Grace Kelly – y, sobre todo, cotilleando el vecindario desde su bien situada ventana desde dónde asiste a los actos cotidianos de sus vecinos, una gimnástica y bella chica que no para de bailar, unos recién casados que se dedican a su gimnástica afición amorosa o al menos eso se insinúa con mucha clase pues tienen la persiana permanentemente echada, una solterona que intenta no quedarse para vestir santos, un compositor de inspiración esquiva, un escultor con problemas de audición y un marido – Raymond Burr - que pone fin a su matrimonio por el expeditivo método de mandar a su esposa al otro mundo.
Armado de su enorme teleobjetivo, con la ayuda de su inquieta novia, las chanzas de una enfermera guasona y la profesionalidad escéptica del amigo policía, desenmascara al asesino no sin sufrir de lo lindo, que esas cosas nunca son gratis y menos con el bueno de don Alfredo a los mandos de la cámara.
Cuando leí acerca del programa PRISM (6), con el que el gobierno de los Estados Unidos ha estado espiando a todos los ciudadanos del mundo mundial, me vino a la cabeza aquella película que tantas veces vi. Internet es como esa barriada abierta a una ventana indiscreta desde donde gente menos simpática que nuestro amigo fotógrafo puede acceder a nuestras fotos y de nuestros allegados, a nuestros datos personales, a nuestras comunicaciones, a nuestras opiniones, a todo lo que ponemos en un ordenador o dispositivo equivalente conectado a la red de redes. Pero no sólo a lo que acabamos de poner sino a lo que pusimos desde que comenzamos a compartir nuestra vida de manera electrónica. Está disponible no sólo nuestro presente sino que pueden ser dueños de nuestro pasado.
Desde el momento en que colgamos una foto, o hacemos un comentario en una red social, o un escribimos “post” en un blog – noble deporte al que yo me dedico – perdemos su control sobre él y estará a disposición de la posteridad por los siglos de los siglos. ¿Exagero?, no, no exagero nada, yo mismo he sido capaz de reconstruir la vida de mi tío abuelo Antonio, periodista del “El Sol” y de “La Voz”, concejal del ayuntamiento de Madrid, al que mataron en la locura colectiva de la guerra civil, en base a las noticias sobre él y los artículos que escribió, por la mera consulta de las hemerotecas digitales. Si hay algo escrito, registrado o grabado en audio o en vídeo existe una gran posibilidad de que exista una versión digital. Eso si son documentos históricos porque si es información subida a la Red en estos tiempos nuestros puedes dar por seguro de que es accesible de algún modo.
Podréis decirme que actuáis con prudencia, que en la red social de vuestras preferencias tenéis un grupo cerrado de amigos y que no dejáis entrar a nadie extraño, que tenéis el máximo nivel de privacidad que te dan las opciones del programa, me da igual, es accesible de alguna manera. En el momento en el que colgáis algo de información, por ejemplo una foto, ya es una fuente abierta al consumo público.
¿Quién os garantiza que alguno de esos amigos no se descarga la foto?, ¿y a partir de ahí qué?, ¿dónde acabará?. ¿Quién os asegura que no hay un resquicio por dónde un motor de búsqueda se pueda meter?, yo tengo experiencia profesional de documentos accesibles desde los buscadores que nunca debían haberlo estado y, lo peor, aunque descubres el camino que han seguido no puedes justificar racionalmente por qué han llegado hasta ellos. ¿Quién puede afirmar que su chiringuito es completamente seguro ante los ataques de personas, organizaciones y agencias de gobiernos, malintencionados todos, que dedican todo el tiempo y todos los recursos que tienen a acumular información?. Lo único que nos libra es no resultar interesantes para ellos o que disponen de tanta información que no son capaces de analizarla y convertirla en conocimiento.
Yo trabajo mucho con Google. Me gustan las herramientas que ofrece y a cambio de ofrecerlas gratis te solicita información y un cierto control sobre tus dispositivos. Yo uso Chrome, Gmail, Blogger, Google + y tengo dos dispositivos móviles con Android. Si usas el navegador Chrome y te identificas en él, accedas desde el ordenador que accedas, siempre te presenta los mismos servicios, los mismos marcadores, las mismas carpetas, los mismos archivos. Es lo que se ha venido en llamar computación en la nube (7). Es muy útil, pero saben mucho de ti. Tus gustos, tus lecturas, tus aficiones, tus opiniones, qué compras e incluso, tu ubicación - si tienes activo el GPS de tu móvil - de manera exacta con unos centímetros de error, si no lo tienes activado conocen tu ubicación de manera aproximada, y sospecho que saben hasta la frecuencia con la que tecleas. Cuando te envían la publicidad en sus “banners” o te presentan los resultados de tus búsquedas, los personalizan, siguen tu perfil. Daos una vuelta por el panel de control de Google y veréis parte de la información que tienen sobre vuestra cuenta, daos una vuelta por el historial de Chrome y veréis por dónde habéis navegado y desde qué ordenador o móvil.
Y el mundo de los móviles todavía es más expuesto. Las famosas “apps", las aplicaciones gratuitas que descargas desde las tiendas virtuales (8), que para poder instalarlas debes dejarles un control casi absoluto de tu dispositivo pero como no sabes muy bien lo que estas haciendo – yo el primero – y como te encanta bombardear cerditos verdes con pájaros cabreados, cedes y lo instalas.
La única conclusión que cabe sacar de todo esto es que cuando un servicio es gratuito lo será por algo. Tú sabes que en este mundo nadie da un duro a cuatro pesetas así que sospechas que hay algún tipo de negocio detrás. Te ofrecen un producto por el que no pagas, ¿qué clase de mercado es ese?. Ese no es el mercado que explicaron los economistas clásicos. La explicación es sencilla, hay una desviación del objeto del mercado, la aplicación gratuita no es el producto, el producto eres tú. Tu información personal, tu intimidad y, de alguna manera, tu libertad.
Imaginaos el valor de la información de que disponen Google, Twitter, Facebook, Whatsapp o el juego Angry Birds con los millones de usuarios con los que cuentan.
Y todo esto es legal o, al menos que yo sepa, no es ilegal, al fin y al cabo piden tu conformidad para intervenir tu dispositivo y, sin ser jurista – ya me he reconocido en este misma página web como poco dotado para el derecho -, no sabría decir si los datos que guardan están afectados por la legislación de datos personales que es la que está más trabajada en estos asuntos. Me parece que si lo estaría por la de comercio electrónico pero creo que hay un vacío legal al respecto, no recuerdo la figura de contratar software a cambio de información y de control directo de las herramientas de tu dispositivo.
En cualquier caso, hablando de protección legal, me da la impresión de que las leyes van muy por detrás del estado de la tecnología en cada momento y, aunque las leyes se actualizaran vertiginosamente, cómo actuar contra una empresa que te está fastidiando desde Kuala Lumpur o Tombuctú por decir dos sitios que me costaría muchísimo señalar en el mapa.
Y no he entrado en el tema de la parte directamente ilegal. La red está plagada de código malicioso o “malware” (9), de software que tiene como objetivo infiltrarse o dañar a un ordenador o un sistema de información sin el consentimiento de su propietario. Según datos de 2011, se crearon 73.000 amenazas informáticas diarias (10). Gran parte de este código malicioso está diseñado para obtener información sin que el usuario se entere, este grupo de programas es conocido como “spyware” (11) o software espía.
Así que ya sea de manera legal, alegal o directamente ilegal, nuestros datos no están seguros y lo que es peor, a pesar de las medidas de seguridad que adoptemos, no tenemos certeza de que lo vayan a estar. Y ante esta verdad yo sólo veo dos actitudes posibles, ser un ermitaño electrónico o aprender a vivir con este gran problema.
Ser un ermitaño electrónico, es decir, no usar las tecnologías de la información y de las comunicaciones para nada, en el mundo actual, es muy difícil. Sólo personas mayores que se educaron antes de que los ordenadores entraran en nuestra vida cotidiana y que no quieren entrar en ese nuevo mundo pueden ser ermitaños electrónicos de forma natural. Ahora bien, si consigues renunciar a todas estas herramientas puedes dar por seguro de que nadie obtendrá información sobre ti, nadie intentará venderte algo según tus gustos, nadie te espiará por esa vía. Pero, vuelvo a repetir, es muy complicado mantenerte al margen de un mundo gobernado por la electrónica.
Yo a veces represento el papel de ermitaño electrónico cuando me llaman a casa a venderme algo. “Señor, tenemos una oferta de ADSL que no puede rechazar” – “¿Qué es el ADSL? – “Un sistema de acceso a Internet” - ¡Ah!¿Una cosa de ordenadores? – “Si claro” – “Yo es que soy catedrático de lenguas muertas, me quedé con Horacio y Virgilio y, como usted comprenderá, yo no uso ordenadores o computadores de esos, yo para escribir latinajos uso mi pluma Mont Blanc mojándola en el tintero (12)” – “Perdone usted que no volveré a molestarle” – “Descuide usted joven no ha sido molestia”. La primera vez que lo hice delante de mi hijo casi se muere del ataque de risa. La lástima es que nunca cumplen su promesa y sí que vuelven a molestarte. A grandes males, grandes remedios así que tengo todo un repertorio de ermitaños electrónicos para estos menesteres: el arcediano de la catedral de Burgos, un conservador del museo etnográfico o un ebanista de púlpitos. Es una afición como otra cualquiera.
La otra opción es aprender a vivir con ello. Creo que es la mejor opción pues no vamos a cambiar el mundo y ser ermitaño implica una renuncia a la vida mundana que muchos no estamos dispuestos a llevar a cabo. Aprender a vivir con una WiFi instalada en casa no significa abrirse de piernas ante Internet y dejar que todo el mundo entre en nuestros sistemas, vea lo que hay, y se lleve lo que más les gusta. Significa un consumo responsable de Internet tanto en el trabajo como en casa, significa tener un buen sistema de protección antivirus y mantenerlo actualizado, significa utilizar contraseñas adecuadas y actualizarlas periódicamente, significa no bajarse de Internet cualquier cosa ni instalar en tus dispositivos cualquier programa ante cualquier promesa de divertimento gratuito, pero significa también mantener cierta actitud mental.
Esta actitud mental pasa por aceptar que otros pueden tener información sensible sobre ti y tu familia, que aunque sigas las medidas profilácticas adecuadas es posible que otros – personas o cosas – sepan mucho de ti y que no puedes creerte lo primero que te digan por cualquier medio que contacten contigo, que hay que procurar pensar antes de actuar y hacerlo, como diría cierto gobernante insulso de un pequeño país europeo, con sensatez. Aún así nos la pueden dar con queso.
¿Y en el futuro?. La cosa no puede sino empeorar. El pasado mes de septiembre saltó a la prensa la noticia de que dos investigadores de Seattle habían desarrollado un experimento que tal y como lo entendí yo consistía en lo siguiente: uno de los investigadores jugaba a un videojuego en el que tenía que destruir una amenaza, el disparador era la barra espaciadora de su teclado. En su cabeza tenía un casco lleno de sensores, cuando tenía que destruir el objetivo pensaba en apretar la barra espaciadora, esto generaba una actividad cerebral que era captada por los sensores, la información de los sensores era digitalizada y enviada por Internet. La información pasaba por los servidores de la red hasta llegar a otro ordenador en la misma ciudad, en donde había un receptor que traducía la información a impulsos analógicos que excitaban determinadas zonas del cerebro de otro investigador a través de un casco con un montón de conectores. El investigador receptor sentía el impulso de dar a la barra espaciadora y destruía el objetivo. Para ponerse a temblar.(13)
Imaginaos en un futuro próximo: “Vamos a instalarle gratis el videojuego “más allá del valor III” en su cerebro, para continuar debe permitir el acceso a sus recuerdos, fantasías, anhelos y opiniones. Y si quiere la versión ‘premium’, debe permitir el acceso a sus perversiones. Piense en ‘aceptar’ para continuar o en ‘¡y una mierda!’ para cancelar”.
Juan Carlos Barajas Martínez
Sociólogo e informático
Notas:
(1) El Cinestudio Griffith estuvo antes de ir a la calle de Santa Engracia en la Plaza de San Pol de Mar, en la Sala San Pol que ha sido muchas cosas incluso teatro infantil. En la imagen uno de los famosos carteles de programación que hoy en día están muy cotizados
Programa de películas del Cinestudio |
(2) Una biografía de Alfred Hitchkock la puedes encontrar aquí
(3) Para obtener más información sobre la película “La Soga” pulsa aquí
(4) Para obtener más información acerca de la película “¿Pero quién mato a Harry? Pulsa aquí
(5) Para obtener más información sobre la película “La Ventana Indiscreta” pulsa aquí
(6) Para consultar información acerca del programa PRISM pulsa aquí
(7) Para ver qué es la computación en la nube pulsad aquí.
(8) Las tiendas virtuales como Apple Store o Google Market permiten la descarga y la instalación en el dispositivo móvil de programas gratuitos y no gratuitos
(9) Para obtener más información sobre malware pulsa aquí
(10) Fuente: Panda Security 2012
(11) Para obtener más información sobre Spyware pulsa aquí
(12) Al parecer el premio nobel de literatura español Camilo José Cela escribía sus novelas de este modo
(13) Para obtener más información sobre el experimento pulse aquí
Cartel anunciador de la película La Ventana Indiscreta en castellano |
Cartel anunciador de la película La Ventana Indiscreta en inglés |
Este artículo se lo dedico a todos mis compañeros de la Academia ISE, todos grandes profesionales, Javi, Jesús, Emiliano, Santi, Mariano, Guillermo, Carlos, JuanCho, Pepiño y otros muchos que imperdonablemente olvido.
La Ventana Indiscreta por Juan Carlos Barajas Martínez se encuentra bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 3.0 Unported.
Basada en una obra en http://sociologiadivertida.blogspot.com.es/.