Sala de Prensa


31
Mayo 2001
Año III, Vol. 2

WEB PARA PROFESIONALES DE LA COMUNICACION IBEROAMERICANOS

A R T I C U L O S

   
   


Informe Nº 1 - Marzo 2001

La pérdida de la privacidad en Internet

Oscar Jaramillo *

 

Presentación:

La reciente noticia de que Sony está espiando a todos los usuarios de Napster es sólo la punta del iceberg que nos puede ayudar a dimensionar la real pérdida de la privacidad en Internet que involucra a todos sus usuarios.

Sin embargo este es un problema que no sólo afecta al ámbito de las libertades civiles de las personas, sino que es una de las principales trabas a las que debe enfrentarse el comercio electrónico. El miedo a que puedan ser robados los números de la tarjeta de crédito y las claves de las cuentas bancarias, son unas de las principales razones por la que las personas se niegan a realizar compras por la red.

Por eso el Área de Ética del Centro de Estudios Mediales (CEM) de la Facultad de Ciencias de la Comunicación e Información de la Universidad Diego Portales, realizará una serie de estudios sobre la privacidad en Internet. De esta manera se espera entregar herramientas reales a los usuarios para que puedan evitar los problemas comunes que acarrea el hecho de que terceros puedan recolectar y vender información personal.

La Privacidad en Internet:

Pese a que el Artículo 13 de la Declaración Universal de Derechos Humanos de 1948 reconoce el derecho a la vida privada y rechaza la intromisión en la vida familiar, domicilio o su correspondencia, en Internet se han alcanzado niveles casi insospechados en la pérdida de la privacidad.

En los primeros días de abril de 2000, CNN informó que el servicio de inteligencia inglés, MI5, estaba en condiciones de interceptar los mails y acceder a toda información que lean, reciban o escriban los navegantes británicos1. Sin embargo esta práctica puede ser llevada a cabo por cualquier persona o empresa, tenga o no tenga una página web, debido a que según Gonzalo Alvarez "cada vez que se visita un sitio web, se suministra de forma rutinaria una información que puede ser archivada por el administrador del sitio"2. Generalmente este seguimiento de las actividades de los navegantes se realiza a través del uso de las llamadas cookies. Las cookies son un pequeño volumen de datos que un servidor Web envía al disco duro de su computador, cada vez que entra a un sitio. Según las normativas de privacidad de Yahoo!, el buscador que según distintos estudios concentra entre el 50 y el 60 por ciento de todas las visitas a la web, las cookies sirven para "recordarnos quién es usted y obtener acceso a la información de su cuenta (almacenada en nuestros equipos) para ofrecerle un servicio mejor y más personalizado"3. También sirven para calcular el tamaño de la audiencia, "ayudar a que las empresas de Yahoo! Tiendas puedan controlar las visitas y las ventas..., medir algunos parámetros de tráfico, las secciones de la red de sitios web de Yahoo! visitados y los filtros de visita utilizados"4.

Como podemos observar las cookies no sólo identifican las páginas que visitó, sino que también permiten saber cuánto tiempo se detuvo en cada una de ellas y cuáles son las que prefiere. Además sirven para identificar el tipo de monitor que está usando, cuál es el browser5 que tiene instalado y cuál es el sistema operativo que ocupa. Incluso a través de las cookies se puede saber cuál es la versión que tiene del browser o navegador y del sistema operativo. Además permiten individualizar el computador desde el que se está navegando. Gonzalo Alvarez afirma que esto se realizar al rastrear el computador que se está ocupando y averiguar la dirección IP6, que no es más que una suerte de certificado de residencia en Internet, por decirlo de alguna manera sencilla.

Sin embargo, María Luisa Fernández asegura que el peligro que encierra el uso de las cookies es que "el comportamiento del usuario puede ser observado por el proveedor, el cual puede acumular información personal sobre los gustos, preferencias y comportamiento del mismo sin su consentimiento".7

Si miramos ese problema desde la perspectiva del sitio web, la elaboración de perfiles permite entregar un mejor servicio, mucho más personalizado. Un claro ejemplo de lo anterior es que la revista electrónica CNET News acostumbra enviar e-mails a sus lectores en los que les dice "como usted ha demostrado tener interés en tal o cual tema, le enviamos esta invitación especial".8

En cambio, desde el punto de vista del usuario podrían estar siendo vulneradas sus libertades, sobre todo cuando no está claro el destino de dichos perfiles. Además no existe un consenso sobre su utilización y su venta o traspaso a terceros.

El punto está en que cualquier sitio web puede recolectar información personal a través de las cookies sin que el usuario se entere. Esto se debe a que la cookie es enviada cada vez que un usuario entra a una página y a que los navegadores más populares como Microsoft Explorer y Netscape Navigator están configurados, "por defecto" o desde la "fábrica", para aceptar todas las cookies de manera automática.

Es por eso que la mayoría de los usuarios ni siquiera saben de la existencia de las cookies y que sin su consentimiento se están elaborando perfiles, los que incluso pueden ser vendidos a otras empresas o sitios web.

El marketing en línea:

Pero la pérdida de la privacidad en la red tiene otra arista que se relaciona el marketing directo en Internet. Más de alguna persona se ha encontrado con la sorpresa de que al abrir su cuenta de correo electrónico, gran parte de los mensajes corresponden a publicidad de productos y sitios web que no solicitó.

Según Gonzalo Álvarez basta con pasar el puntero del mouse sobre ciertos iconos o botones que existen en algunas páginas web, para que los propietarios del sitio averigüen la dirección de correo electrónico del usuario. Estos botones tienen órdenes ocultas que se activan sin que el usuario se dé cuenta y su objetivo es entrar al disco duro del usuario, encontrar la dirección de correo que está configurada y enviarla al servidor del sitio.

Después, todas esas direcciones son utilizadas para confeccionar listas de correo, las que son utilizadas para enviar lo que se ha denominada como "spam" o correo basura. Pero los principales efectos que produce van más allá de la molestia que provoca que las personas sean invadidas por correspondencia que no solicitaron.

En agosto de 2000, el servidor de correo de la Universidad Diego Portales comenzó a presentar numerosos problemas debido a que una gran cantidad de los mensajes enviados eran devueltos, sin que se supiera por qué. El servidor funcionaba correctamente, por lo que era un verdadero misterio la razón por la que la mayoría de los correos no podían localizar la dirección a la que eran enviados.

Este desperfecto tenía de cabeza a todos los técnicos de la universidad, hasta que el Coordinador del Área de Nuevas Tecnologías del CEM, doctor Raymond Colle, entró al sitio de MAPS (Mail Abuse Prevention System)9. Allí se percató que el servidor de correo de la Universidad Diego Portales figuraba en una lista negra, en la que se lo calificaba como sitio abierto para spam. Por esa razón no eran recibidos todos los mensajes que se enviaban desde la universidad a los sitios que estaban afiliados a MAPS.

Según Raymond Colle la solución "ofrecida" por mail-abuse.org era que los encargados del sistema de la universidad adhirieran al sistema MAPS para "proteger" el servidor de correo, lo que a su vez, impediría que se recibieran una serie de mensajes.

Como podemos observar la "solución ofrecida" no sólo atentaba directamente contra el derecho a la información, sino que obliga a las instituciones a afiliarse al sistema debido a que la única alternativa para evitar el filtrado de los mensajes es incorporándose al servicio. Por otra parte, su principal defecto es que hace pagar "a justos por pecadores", ya que el filtrado se produce sin conocimiento previo de las instituciones afectadas. Además, no existe claridad sobre los criterios empleados para confeccionar las listas negras.

Como podemos observar, los mecanismos empleados para proteger a los sistemas de correo del spam pueden causar problemas aún mayores, sobre todo si el filtrado es realizado por un intermediario y no por el receptor final.

"El Gran Hermano" en línea:

Pese a lo molesto que puede ser el spam o lo poco ético que hay detrás de los sistemas de "protección", el espionaje en línea es una realidad que puede alcanzar límites insospechados.

Contrario a lo pueda pensarse, el monitoreo, espionaje y hurto de información, es una práctica que trasciende el ámbito de los hackers y crakers10. Algunas de las principales prácticas de monitoreo y recolección de información a través de robots (spiders), son llevadas a cabo por organismos de seguridad y empresas privadas, como el FBI, la Security National Agency de los Estados Unidos (SNA) e Intel.

Sin ir más lejos, en 1999, Barry Steinhardt, director asociado de la American Civil Liberties Union (ACLU), denunció que el chip Pentium III fabricado por Intel tiene un número de identificación on-line, que permite rastrearlo a través de cada uno de sus movimientos en la web.11

Cada vez que se enciende un computador que tiene un chip Pentium III, inmediatamente se activa un número de serie si la máquina está conectada a Internet o a cualquier otro ambiente de trabajo en línea.

Según la ACLU los ejecutivos de Intel afirmaron que la compañía no guarda registros de los números de serie, pero cuando un usuario navega por el ciberespacio, los sitios web perfectamente podrían recibir esos números. Además es razonable preguntarse por qué Intel pondría un número de serie a cada uno de los chips que permite identificar a los computadores, si no guarda registros de dichos números.

Otro caso parecido ocurrió en 1999 cuando la prensa mundial divulgó la noticia de que Microsoft incluyó en el sistema operativo Windows una clave secreta que estaba en manos de la SNA de los Estados Unidos que permitía obtener acceso no autorizado a los sistemas.

Días después, el mismo Bill Gates desmintió el hecho, pero esto sirvió para demostrar que el espionaje en línea era una realidad que estaba a la vuelta de la esquina. Sin ir más lejos, el 11 de julio de 2000, la Electronic Privacy Information Center (EPIC) denunció la existencia de un sistema de monitoreo de la actividad en Internet del FBI, conocido como Carnivore.

Dicho sistema fue instalado gracias a las facilidades entregadas por los proveedores de acceso a Internet (ISP, en inglés) y permite monitorear todo el tráfico que pasa a través de ellos.

El FBI reclama que Carnivore filtra datos del tráfico de la red y los entrega a investigadores, los que con anterioridad fueron autorizados legalmente para obtener esa información. Sin embargo EPIC justifica sus dudas diciendo que los detalles sobre el funcionamiento del sistema y de sus reales capacidades son mantenidas en estricto secreto.

El monitoreo en la empresa:

Sin embargo, el espionaje en Internet no es una práctica que esté limitada a los organismos de seguridad de las grandes o pequeñas potencias. El espionaje que sufren los empleados por parte las planas directivas de las empresas es una práctica mucho más común de lo que se cree.

Incluso en Inglaterra es absolutamente legal, ya que desde el año pasado se permite a los empleadores realizar un "acceso rutinario" a los correos electrónicos y las llamadas telefónicas de los trabajadores. La justificación que se ha dado para este tipo de prácticas intrusivas es que al menos entre un 30 y un 40 por ciento del tráfico en Internet de las empresas está dedicado a contenidos que nada tienen que ver con el trabajo12. De esa manera se espera que a través de una estrecha vigilancia se logre una mayor productividad.

Pero con o sin leyes que lo avalen, existe en el mercado una amplia gama de programas computacionales que permiten mantener vigilados a los trabajadores. Estos programas no sólo informan sobre los sitios que fueron visitados por los empleados, sino que también revisan el correo electrónico, recuperan claves y emiten señales de alarma, cuando un trabajador le está dando un uso poco "profesional" a su computador. Incluso algunos softwares como TrafifcMax13, además de monitorear el uso de Internet, genera estadísticas mensuales y semanales sobre el uso dado al correo electrónico y a la web. Además bloquea el acceso a diversos sitios, en especial a los de carácter pornográfico.

En el caso del programa "El Espía"14 no sólo se vigila el uso de la web y del correo electrónico, sino que también se activan señales de alerta cada vez que un trabajador entra a una página que podría ser considerada como no productiva o utiliza el correo para fines poco profesionales. Este software también incluye algunas opciones que permiten recuperar todas las claves que estén guardadas en un computador. Y lo esencial del asunto es que se realiza sin que el afectado se entere en lo más mínimo.

Pero la productividad no es la única razón por la que se realiza el espionaje en las empresas. En Estados Unidos la intercepción del correo electrónico ha sido utilizada para mantener la armonía del ambiente laboral, en virtud de las llamadas Harrasment Law15. Uno de los casos más conocidos es el que afectó a dos empleados del Citibank. En éste, un juez de New Yersey encontró como culpables de "hostigamiento sexual" a dos empleados de esa empresa, por haber enviado una lista de correo con chistes "ofensivos".16

Como esos, existe una larga serie de casos que fueron documentados por el profesor de leyes de la UCLA, Eugene Volokh. En todos ellos se sigue el mismo esquema, pero lo central es que ante la posibilidad de ser demandados, las empresas en los Estados Unidos comenzaron a filtrar y monitorear los mensajes enviados por el correo electrónico.

Conclusiones:

Como podemos observar, la pérdida de la privacidad en Internet se produce en distintos niveles, debido a la variedad de formas que entregan los medios digitales para recolección y procesamiento de los datos personales.

En ella intervienen actores tan diversos como los gobiernos, la empresa privada, los empleadores, los ISP y los mismos sitios web. Por otra parte, el tipo de información personal que se ve afectada va desde la creación de perfiles de gustos, preferencias y usos, hasta las claves de acceso y la intercepción del correo electrónico. Y los principales métodos que se ocupan para vulnerar la privacidad en línea son el empleo de cookies, dispositivos implantados en los chips de la computadoras y el empleo de softwares que permiten vigilar e interceptar los mensajes que se reciben y envían a través de Internet.

Asimismo podemos diferenciar entre dos tipos de violación de la privacidad en Internet. El primero de ellos es la recolección de datos personales con fines comerciales: su objetivo es la creación de bases de datos con perfiles de gustos y direcciones de correo, para el envío de publicidad (spam) o el desarrollo de políticas editoriales y de marketing de los sitios web. Allí, los principales dilemas éticos están en la validez de la recolección de datos, debido a que es realizada sin el consentimiento de los usuarios, y su venta a terceros. También es necesario poner atención en la utilización de la información, ya que existe una gran diferencia entre la personalización de un servicio y la ejecución de prácticas publicitarias como el spam.

Un segundo tipo de transgresión de la privacidad en la red es la vigilancia de los usuarios por parte de los organismos de seguridad de los gobiernos y de los empleadores. Esto consiste en un monitoreo del tráfico por la web y la intercepción del correo electrónico. Las razones esgrimidas para efectuar este tipo de vigilancia son: evitar que se produzcan delitos en la red y mejorar la productividad de las empresas. Sin embargo, los métodos empleados lindan con el sistema panóptico de Foucault o el "Gran Hermano" que ideara Orwell en su novela 1984.

Lo que llama la atención, es que toda esta pérdida de la privacidad se está produciendo sin que los usuarios se den cuenta. Es por eso que es necesario que se cree conciencia sobre los reales alcances de este fenómeno, para poder avanzar hacia soluciones que permitan resguardar la privacidad de las personas, hecho que será materia de nuestro próximo informe.


_____
Notas:

1 El servicio secreto británico espiará por Internet. (02/05/00) CNN en Español. http://www.cnnenespanol.com/2000/tec/05/01/espionajeinternet/index.html
2 Alvarez, Gonzalo (1999) ¿Intimidad? En Criptonomicón, del Instituto de Física Aplicada del CSIC. http://www.iec.csic.es/criptonomicon/info.html
3 Yahoo! En Español. Normativa de confidencialidad de Yahoo!. P. 2 http://e1.docs.yahoo.com/info/privacy.html
4 Idem.
5 Programa que permite "navegar" por Internet, como Microsoft Explorer y Netscape Navigator.
6 Alvarez, Gonzalo Op. Cit.
7 Fernández, María Luisa (1998) Nuevas tecnologías, Internet y derechos fundamentales. Editorial Mc Graw Hill. Madrid, España. P 143.
8 Ver figura Nº 2.
9 http://mail-abuse.org
10 Grupos de personas que prácticamente "viven" al interior de la red. Se caracterizan por romper las barreras de seguridad y entrar a distintos sistemas. Los primeros lo hacen para demostrar su capacidad, mientras que los segundos, para inutilizar los sistemas y robar información.
11 ACLU (1999) Privacy Downside to Intel Inside. http://www.aclu.org/news/1999/w012599a.html
12 Fuente: IDC.
13 www.intellimax.com
14 www.el-espia.com
15 Leyes de hostigamiento.
16 Volokh, Eugene (2000) Freedom Of Speech, cyberspace, Harrasment Law and the Clinton Administration. Stanford Technology Law Review. http://stlr.stanford.edu/STLR/Working_Papers/00_volokh_1/article.htm


___________
Bibliografía

  1. El servicio secreto británico espiará por Internet. (02/05/00) CNN en Español. http://www.cnnenespanol.com/2000/tec/05/01/espionajeinternet/index.html
  2. Alvarez, Gonzalo (1999) ¿Intimidad? En Criptonomicón, del Instituto de Física Aplicada del CSIC. http://www.iec.csic.es/criptonomicon/info.html
  3. Fernández, María Luisa (1998) Nuevas tecnologías, Internet y derechos fundamentales. Editorial Mc Graw Hill. Madrid, España. P 143.
  4. ACLU (1999) Privacy Downside to Intel Inside. http://www.aclu.org/news/1999/w012599a.html
  5. Volokh, Eugene (2000) Freedom Of Speech, cyberspace, Harrasment Law and the Clinton Administration. Stanford Technology Law Review. http://stlr.stanford.edu/STLR/Working_Papers/00_volokh_1/article.htm
  6. ACLU (1998) Big Brother in the wires: Wiretapping in the Digital Age. Special Report. www.aclu.org/issues/cyber/wiretap_brother.html
  7. HRW (1996) Silencing the net: The threat to freedom of expresion on line; www.epic.org/free_speech/int/hrw_report_5_96.html
  8. GILC (1998) Sin limitaciones de fronteras: La protección del derecho a la libertad de expresión en un Internet Global. www.arnal.es/free/info/regard-index.html
  9. Cozac, David (1998) Intenet Censorchip Report: The challenges for free expresion on- line. www.ccpj.ca/publications/internet/index.html
  10. Comunication to the European Parliament, The Council, the Economic and Social Comitee and the Committee of the Regions. (1999) Ilegal and harmful content on the Internet. http://www2.echo.lu/legal/en/internet/commnic.html
  11. ACLU White Paper: Fahrenheit 451.2: Is cyberspace burning? (1998) ACLU.

* Oscar Jaramillo Castro, periodista chileno, es colaborador de Sala de Prensa. Es doctor (C) en Ciencias de la Información de la Universidad Complutense de Madrid. Coordinador del Área de Ética del Centro de Estudios Mediales (CEM) de la Universidad Diego Portales. Este es el primero de cinco informes que generará este año y que serán publicados en SdP.


Tus comentarios, sugerencias y aportaciones
nos permitirán seguir construyendo este sitio.
¡Colabora!



| Volver a la página principal de SdP |
|
Acerca de SdP | Periodismo de Investigación | Etica y Deontología |
|
Derecho de la Información | Fuentes de Investigación |
|
Política y gobierno | Comunicación Social | Economía y Finanzas |
|
Academia | Fotoperiodismo | Medios en Línea | Bibliotecas |
|
Espacio del Usuario | Alta en SdP |
|
SdP: Tu página de inicio | Vínculos a SdP | Informes |
|
Indice de Artículos | Indice de Autores |
|
Búsqueda en Sala de Prensa |
|
Fotoblog |

© Sala de Prensa 1997 - 2008


IMPORTANTE: Todos los materiales que aparecen en Sala de Prensa están protegidos por las leyes del Copyright.

SdP no sería posible sin la colaboración de una serie de profesionales y académicos que generosamente nos han enviado artículos, ponencias y ensayos, o bien han autorizado la reproducción de sus textos; algunos de los cuales son traducciones libres. Por supuesto, SdP respeta en todo momento las leyes de propiedad intelectual, y en estas páginas aparecen detallados los datos relativos al copyright -si lo hubiera-, independientemente del copyright propio de todo el material de Sala de Prensa. Prohibida la reproducción total o parcial de los contenidos de Sala de Prensa sin la autorización expresa del Consejo Editorial. Los textos firmados son responsabilidad de su autor y no reflejan necesariamente el criterio institucional de SdP. Para la reproducción de material con copyright propio es necesaria, además, la autorización del autor y/o editor original.