Friday, July 28, 2006

lectura de silvia

LA CIBERNÉTICA Y LOS PELIGROS DE LA PRIVACIDAD

Jorge Aguirre Charvet
Ecuatoriano, periodista. Ex-Corresponsal de prensa extranjera

Circula a nivel mundial una pancarta del movimiento contra la invasión a la privacidad, que toma el caso de Intel, como motivo de la misma.
Uno de los ángulos casi desconocidos del conflicto entre el presidente de los Estados Unidos, Bill Clinton y la pasante a su servicio Mónica Lewinsky, fue el uso que se dio al disco duro de la computadora de la enamoradiza Secretaria, de cuyas profundidades fue rescatada la información que previamente había sido borrada.
De acuerdo a un reciente informe de The New York Times reeditado por la revista Cash, en la población se despierta cada vez más la conciencia de que los más íntimos detalles de nuestras vidas cotidianas están siendo monitoreados, buscados, grabados y mantenidos en reserva por parte de sectores interesados.
Así, el increíble pronóstico del escritor inglés Eric Blair (a) George Orwell, en su novela "1984", parece estar cada día más cercano, en lo que a su alucinante y desesperada descripción de un futuro de la humanidad prisionera de totalitarismos que controlan y coartan las libertades, se refiere.
El triunfo de la máquina y Estado sobre el hombre individual que vaticinó Orwell aún continúa siendo una fábula, pero cada día que pasa el predominio en alza de la informática y su entorno sobre las actividades humanas, va en aumento preocupando a sociólogos, sicólogos, médicos y a un cúmulo de expertos.
Los males en la salud
Los médicos están inquietos por el incremento de los males humanos, producto del "esfuerzo repetitivo" en el empleo de computadoras y similares, que dan lugar a males en la vista, manos, muñecas, brazos y espaldas de los humanos, entre los que se cuentan el "síndrome del túnel carpiano", utilizando la terminología médica.
Al otro lado del espectro y según reporta el diario de Nueva York, la Lewinsky se ha erigido en la defensora de la privacidad en el ciberespacio, tras revelarse que sus cuitas amorosas confiadas a la computadora y eliminadas con el borrador electrónico, habían sobrevivido y fueron rescatadas por los investigadores de su causa.
De acuerdo a la misma fuente, hay otra triple amenaza a la privacidad de la gente, procedente de empleadores, páginas de la Internet y cadenas de publicidad, que, cada uno para servir a sus intereses, rastrean todos los movimientos que hacemos cuando estamos conectados a la red.
Las galletitas espías
Así, la empresa Doubleclick, considerada la más importante agencia de publicidad en la Internet, ha estado dedicada en los últimos años a insertar en los discos duros de los usuarios de la red unos archivos denominados "cookies" o galletitas, para monitorear sus movimientos e informar sobre sus hábitos.
La existencia de las "cookies" no constituye novedad alguna. Algo de ello se conocía, como elementos utilizados por fabricantes de software para seguir la pista de sus programas de marca y alertar a los organismos de control , para que persigan y sancionen las ediciones piratas y a sus propagadores.
Existirían organizaciones que recopilan estadísticas de "seguimiento de información" con direcciones en Internet de usuarios que visitan determinadas páginas e identificaciones claras de sus Universidades y empleadores corporativos, así como sitios WEB que visitaron previamente y artículos que de él fueron bajados.
En otras palabras, las cookies estarían operativas no solo para favorecer actividades mercantiles y propiciar el respeto al copyright, sino también para conocer las inquietudes intelectuales de un usuario de la red que busca conocer información reciente, investigaciones realizadas o que simplemente juega en la red.
Empleadores que pesquisan a sus empleados
Pero hay más. Existe software para uso empresarial que permite reportar a un servidor central controlado por el patrono, todas las direcciones de Internet visitadas por sus empleados, monitorear y grabar cada digitación que hagan en las computadoras a ellos asignadas y aun sus llamadas telefónicas.
"Estos entrometidos virtuales también pueden ser programados para proteger todos los mensajes electrónicos que entren o salgan con palabras y frases prohibidas, que envuelvan racismo, partes del cuerpo o el nombre de un jefe y puedan enviar mensajes sospechosos a un supervisor para la pertinente revisión".
Existe tecnología para vincular todos los documentos que procedentes de un ordenador tengan una característica determinada, los mensajes que electrónicamente se envían e incluso las conversaciones de "chat-rooms" (salas de charla), ahora tan comunes para los más diversos temas y asuntos.
Un informe dio cuenta que la empresa Intel, ubicada en el famoso Silicon Valley, fabricante de la serie Pentium, implantó en sus procesadores Pentium III un número serial, para realizar un seguimiento permanente de los usuarios cuando se conecten a la red. Posteriormente se supo que la iniciativa había sido abortada.
Productos como Microsoft Word 97 y Power Point 97, estarían en capacidad de incrustar identificadores únicos en cada documento que se elabora y no está lejano el día en que todos los documentos creados electrónicamente puedan tener marcas invisibles para rastrear a sus autores o a quienes los reciban.
El diario Washington Post reveló el caso de un hombre común que temía que sus desahogos en los "chat-rooms" pudiesen ser mal interpretados o sacados de contexto, pero se tranquilizó al saber que el grupo en el que participaba contaba con un software que permitía borrar sus intercambios de correspondencia durante una década.
La efectividad de la opción "borrado"
Pero lo que no se aclaró es lo relativo a la seguridad del comando "borrar" o "delete". Tal como el caso Lewinsky reveló, existe tecnología para resucitar toda aquella información que se eliminó y fue enviada a la "papelera de reciclaje" en Windows o al "trash" en el sistema Macintosh.
Pero no todas son noticias malas. Canalmp.com informó que la versión del navegador Internet Explorer 6.0, la última colocada en el mercado por Microsoft, incluye la función desactivadora de cookies, es decir, de aquellos secretos espías que inadvertidamente se aposentan en nuestro disco duro cuando entramos a la red.
La versión 3.0 (1995-1996) del Explorer incluía la opción de "avisar antes de aceptar cookies" y la versión 5 (1995-2000) también la traía para "deshabilitar cookies en Internet/Intranet/sitios de confianza y sitios restringidos" en un nivel alto de seguridad, en ambos casos, cuando el usuario marcase tales opciones.
Galletas infestadas de virus
Y si se pueden desactivar las molestosas cookies, también es posible blindar los canales de comunicación electrónica con medidas contraofensivas, como cortar conexiones peligrosas o atacar enviando "galletas" -infestadas de virus por ejemplo- al que las hizo llegar en primer lugar.
Existe tecnología para asegurar el borrado definitivo de archivos en el disco duro, codificar documentos personales para convertirlos en inaccesibles y emplear otros artilugios a fin de proteger la privacidad, intimidad y hasta el buen nombre del usuario de la electrónica.
Pero como ocurre en la maquinaria bélica que a una medida se responde con una contramedida, en la cibernética siempre es posible que toda acción de resguardo encuentre otra para contrarrestarla y así hasta el infinito, es decir, hasta impedir cualquier tipo de protección o vigilancia.
Médicos y científicos estudian formas de proteger al hombre del siglo XXI de problemas como los derivados del "esfuerzo repetitivo", entre los que está el estrechamiento del conducto que canaliza al nervio medio y a ocho tendones flexores, entre el antebrazo y la mano, conocido como "síndrome del túnel carpiano".
El ser individual necesita protección
Pero poco o nada se está haciendo para proteger al individuo que por usar un ordenador y conectarse a la Internet, es víctima de asedio, pesquisa e investigación y cuya vida personal e íntima puede integrar un registro de nombres, direcciones y hábitos que las grandes corporaciones venden e intercambian.
El totalitarismo que Orwell pronosticó en su obra escrita en 1945 y que la situó en 1985, puede ponerse en práctica fácilmente, aplicando con fines protervos lo que la tecnología electrónica actual ha concebido y continúa creando y que el mercantilismo utiliza para fomentar el intercambio y aumentar las ganancias.
Es el momento de pensar en el hombre del siglo XXI y en su bienestar. El adelanto y el progreso no pueden terminar perjudicando al hombre que los conquistó e hizo realidad. La época en la que el hombre era esclavo, por la acción del mismo hombre, ha quedado sepultada en el cementerio del tiempo.

EL CASO DE LOS PROCESADORES PENTIUM
La empresa Intel de los Estados Unidos trató de incluir un número serial único en los procesadores que fabrica, pero se encontró que constituía una invasión a la privacidad porque al ser transmitido por Internet, muchas compañías podrían recolectar información sobre los usuarios y armar una base de datos a nivel mundial sobre sus gustos, preferencias, lugares que visitan, el tipo de software que disponen en sus máquinas, etc.
De esta manera, la inclusión en los procesadores Pentium del "processor serial number" (PSN), fracasó debido a la oposición, a nivel mundial, de grupos de usuarios y de la prensa especializada, al advertir los peligros que se podían derivar de ser transmitido por Internet, dijo un informe facilitado a Chasqui.
Intel anunció el pasado 28 de abril que retiraría el PSN a partir de los procesadores de 1.5 GHz.
El PSN es un número único incluido en cada procesador Intel Pentium III y en algunos P-II. La explicación que se dio fue que los servidores de comercio electrónico, al disponer de un elemento adicional para autenticar la procedencia de la transacción, podrían proveer de una mayor seguridad a los usuarios para realizar compras en Internet.
Según Intel los beneficios que conllevaría el uso de procesadores con PSN, son la seguridad adicional que obtendrían los usuarios al momento de realizar compras en línea.
Organizaciones de protección a los usuarios como Electronic Privacy Information Center, llamaron para que boicotearan al procesador Pentium III de Intel hasta que fuera retirado el PSN.
Otros hechos que ocurrieron y que aumentaron la reacción de organizaciones de protección al consumidor y medios de comunicación en contra del PSN, fueron:
Intel anunció que por equivocación en algunos procesadores para computadoras móviles despachados desde el 25 de enero de 1999, se enviaron con el PSN activado.
Intel prometió que todos los PSN irían desactivados y que sólo a través de un software especial los usuarios podrían activarlo a voluntad.
Un programador de la compañía Zero-knowledge, creó una aplicación que rompe la seguridad de la desactivación del PSN de Intel y lo transmite en Internet sin autorización del usuario.
Desarrolladores de software de algunos países demostraron que pueden hacer visible el PSN aunque el usuario lo haya desactivado.
El gobierno Chino prohibió la venta del Pentium III para proteger la seguridad nacional, y recomendó desactivarlo al conectarse a Internet desde computadoras con esos procesadores.
El 28 de abril del 2000, Intel decidió no incluir el PSN en los nuevos chips de 1.5 GHz.

0 Comments:

Post a Comment

<< Home