Autor: Dr. José Martín Méndez González
Tenía usted que vivir —y en esto el hábito se convertía en un instinto— con la seguridad de que cualquier sonido emitido por usted sería registrado y escuchado por alguien y que, excepto en la oscuridad, todos sus movimientos serían observados.
George Orwell, 1984.
Quizá algunos recuerden la película Seven: los siete pecados capitales, donde dos detectives (uno próximo a retirarse, el otro novato) intentan detener a un asesino en serie que elige a sus víctimas dependiendo de su pecado capital que él les atribuye. En las primeras etapas de la investigación (con dos asesinatos en la serie de siete pecados capitales esperando explicación), el detective más experimentado, en lugar de buscar pistas en el laboratorio o la morgue, decide ir a una biblioteca; el detective más joven repasa una y otra vez la carpeta de investigación en busca de algún detalle que se les haya pasado por alto. ¿Por qué la biblioteca resulta ser la apuesta adecuada para dar con el asesino?
En la biblioteca, el detective hace una lista de libros que tratan sobre los siete pecados capitales. Es decir, trata de meterse en la mente del asesino, de entender lo que el asesino necesitó leer para preparar su serie de asesinatos y comenzar a dar forma a un perfil psicológico con la esperanza de anticiparse a su próximo golpe. Aunado a esta lista de lecturas potenciales, también está el as bajo la manga cortesía del F. B. I. En la película se revela que el F. B. I lleva años monitoreando “hábitos de lectura”, y por tanto cuenta con una lista de títulos de libros—desde aquellos que hablen de comunismo hasta los que tratan sobre crímenes violentos o cómo construir una bomba atómica—con los cuales, cualquier ciudadano que pida prestado algunos de ellos, de inmediato se le asigna una etiqueta en el sistema del F.B.I. Utilizando esta información, la computadora del F. B. I. emite una lista de “posibles sospechosos”. El nombre de uno de ellos destaca: Jonathan Doe (lo cual es absurdo porque es el nombre genérico que se le da a los desconocidos o no identificados en los Estados Unidos; para las mujeres se ocupa Jane Doe). Con ese puñado de información, logran obtener un domicilio ya que, para contar con una tarjeta de la biblioteca y poder retirar los libros es necesario prsentar una identificación oficial y un comprobante de domicilio vigente. Así, cuando visitan el domicilio de John Doe, resulta ser el asesino en serie…y el resto es historia.
La película Seven se estrenó en 1995, antes del nacimiento y posterior boom de las redes sociales (e. g. Facebook o Meta, se fundó en 2004), plataformas de comercio (Amazon se creó en 1994) y buscadores de internet (Google, fundada en 1998) que obtienen enormes dividendos de nuestros datos. Muchos de esos datos alimentan algoritmos para “atrapar” nuestra atención y cada centavo de nuestro bolsillo. Pero, dado el caso, ¿nuestras “migajas electrónicas” están en buenas manos? ¿Podemos confiar en que nuestros datos no se usarán en contra nuestra?
En la película Seven se deja entrever la ilegalidad de las acciones del F. B. I. al etiquetar los “hábitos de lectura” en la biblioteca. Por ejemplo, ahora que Amazon se ha convertido en el mayor vendedor de libros online, ¿podemos estar seguros de que nuestros “hábitos de lectura” están realmente protegidos? Existe un antecedente a favor de Amazon y sus usuarios. En 2007 Amazon peleó en una corte de Estados Unidos para negar al gobierno de Estados Unidos el acceso a la información de usuarios que habían estado involucrados en la compra de 24,000 libros en un rango de 4 años por un caso de fraude. El argumento del juez a favor de Amazon: “El razonamiento es que las personas podrían cambiar sus hábitos de compra de libros si pensaran que lo que leen podría ponerlos en la ‘lista de enemigos’ del gobierno”.
Uno puede pensar que sólo se trata de un fraude, y que palidece cuando se presentan casos en los que hay pérdidas humanas que lamentar. ¿Hubiera fallado el juez a favor de Amazon con pérdidas humanas de por medio? En este caso, un antecedente de Apple. En 2015 Apple se negó a hackear un iPhone a petición del F. B. I. de uno de los perpetradores de un tiroteo masivo en San Bernardino, California. La petición del F. B. I. luego fue retirada… porque pagaron un millón de dólares a un hacker y con ello acceder al iPhone del perpetrador.
Han pasado algunos años y las compañías tecnológicas han seguido acumulando millones de datos que le pueden hacer la vida más fácil a las agencias gubernamentales cuando se trata de hallar culpables. El caso mediático más reciente fue el ataque al Capitolio de Estados Unidos hace un año (6 de enero de 2021), casi un golpe de estado. El resultado hasta ahora: más de 700 personas con cargos ante la justicia, y se espera que la lista de amplie a 2,000.
Muchos de estas personas han sido arrestadas con ayuda de la información proveniente de sus redes sociales (Facebook) y uso de plataformas de búsqueda como Google. El F. B. I. abrió una sección en su sitio de internet donde recibían información vital que llevara a la identificación y posterior captura de los sospechosos en su lista: recibieron más de 200,000 pistas provenientes desde familiares hasta completos desconocidos. La cantidad de información generada por los perpetradores al Capitolio obligó al Departamento de Justicia a gastar alrededor de 6 millones de dólares en una base de datos.
Además de usar herramientas de uso abierto para el reconocimiento facial de los perpetradores en las imágenes capturadas en el Capitolio, las agencias como el F. B. I. también tiene un recurso legal que les permite solicitar a las compañías tecnológicas ubicaciones de los dispositivos que se encontraban en tal o cual polígono de interés (georeferencias) en un periodo de tiempo. Por ejemplo, cualquier persona que tuviera un teléfono Android o estuviera usando una aplicación de Google durante los acontecimientos del Capitolio, sería “capturado” por esta red de geolocalización. Es como lanzar una red digital para “capturar” el mayor número de personas… pero recordemos, algunas de estas personas podrían ser inocentes.
¿Cree que está en un mundo Orwelliano? Yo creo que sí. Una especie de ecosistema Orwelliano que está camuflajeado de innovaciones tecnológicas aparentemente inocuas para “conectar al mundo”, o “hacernos la vida más fácil y productiva”. A pesar de que algunas ocasiones podamos enterarnos de que las compañías ganan algunas batallas legales para proteger la privacidad de sus usuarios, las compañías tecnológicas muchas veces hunden sus raíces en descubrimientos financiados por agencias orientadas a “preservar el orden”. Un ejemplo, el iPhone: la inmensa mayoría de sus componentes fueron financiadas por agencias de inteligencia o defensa.