LAS DESVENTURAS DE LA
PERSONALIDAD ELECTRÓNICA
De juego ingenuo nada:
el Pokémon GO y la violación de la intimidad
Lic. Fernando Britos V.
Sumergidos en la aceleración
vertiginosa de la tecnología, muchos jóvenes ignoran que, hace
pocas décadas atrás, la gente se comunicaba mediante cartas
manuscritas que llegaban a sus destinatarios en la valija del
cartero, introducidas en un sobre con estampillas coloridas y
matasellos con fechas. Frecuentemente esas cartas incluían
fotografías, en blanco y negro o en colores, impresas en un papel
especial y/o dibujos. Hoy quienes conservan fósiles comunicacionales
de este tipo tendrán en sus manos unas pocas hojas amarillentas y
fotos desvaídas pero su valor testimonial, aunque esté
circuinscripto en un ámbito individual o personal, es perdurable.
Aunque la inviolabilidad de
la correspondencia se consideraba un derecho humano a tutelar, muchos
gobiernos y servicios secretos dedicaban muchísimo tiempo y recursos
para enterarse subrepticiamente de lo que se escribía mediante
gabinetes especializados en violar la intimidad de los
corresponsales, desvelar presuntas tintas invisibles o copiar y
falsificar los contenidos. También censuraban o reprimían
brutalmente a los autores de los contenidos e imágenes que
consideraban inapropiados.
Hoy en día, los desarrollos
de la informática han cambiado radicalmente, la vigilancia, el
control y el espionaje de las comunicaciones. Lo han hecho a un punto
en que muchos actores u operadores políticos consideran
imprescindible declarar que rechazan cualquier tipo de teorías o
explicaciones conspirativas aunque como en el caso de los gobiernos
aliados de los Estados Unidos, por ejemplo, hayan tenido que
protestar después de enterarse que sus conversaciones por “lineas
seguras”, sus correos electrónicos y sus movimientos eran
permanentemente espiados por el gendarme universal.
Las posibilidades crecientes
de las tecnologías de la información y la comunicación (TICs)
implican no solamente un desarrollo en profundidad (capacidad de
penetrar en las formas más íntimas, secretas o resguardadas de
comunicación) sino en amplitud (capacidad para abarcar, penetrar y
analizar los billones de intercambios que se producen diariamente
entre los miles de millones de habitantes del planeta). Naturalmente
quienes manejan tales poderes, apoyándose en una densa red satelital
que ve y escucha todo lo que sucede en los rincones más recónditos
y en una capacidad informática descomunal, siempre intentan pasar
desapercibidos.
Una de las formas de
conseguirlo es mediante el secreto, la reserva, el ocultamiento. Sin
embargo, los desarrollos tecnológicos son difíciles de mantener
encerrados mediante el ocultamiento. Se dice que las tecnologías de
la comunicación y las tecnologías en general contienen, al mismo
tiempo, fuerzas que confieren poder o capacidades y también lo que
las hace evidentes.
Es una historia vieja como el
mundo, desde el desarrollo de los carros de guerra en Egipto y
Mesopotamia hace algo más de tres mil años, hasta las aplicaciones
incipientes del radar a principios de la Segunda Guerra Mundial (que
dicho sea de paso dieron lugar a la difusión del mito sobre la
ingesta de zanahorias que explicaría la extraordinaria agudeza
visual de los británicos para anticipar las incursiones aéreas o
navales alemanas).
Lo que los psicólogos damos
en llamar la personalidad electrónica es, en realidad, un conjunto
de rasgos que se difunden y desarrollan a la par del crecimiento
geométrico del acceso a las redes sociales. La posibilidad de vivir
un mundo paralelo permite crear una personalidad virtual, dotada de
capacidades, virtudes y potencialidades y sobre todo de una imagen
que responde mucho más a lo que se pretende, lo que se desea
profundamente y a la materialización de todo tipo de fantasías.
Naturalmente esa personalidad virtual tiene algunos aspectos muy
atractivos.
Uno de ellos es precisamente
el perfeccionismo o detallismo que puede construirse, tomarse
prestado o proyectarse sin consecuencias aparentes para el creador.
Los estudios de la propia imagen y su relación con la personalidad,
la autoestima, el disfrute de los placeres de la vida y aún la
patología y las perversiones, es muy anterior a la era informática
pero en esta la velocidad, la inmediatez y el enorme repertorio al
que se puede acceder electrónicamente hacen que el viejo y muchas
veces trabajoso proceso de construcción de imagen, que tiene una
estrecha relación con el desarrollo de la personalidad, se
simplifique mucho.
Por otra parte, la ubicuidad
y labilidad que brinda la informática favorece un distanciamiento de
esa realidad virtual que, en muchos casos, se vuelve una forma de
impunidad. Este es el caso de los depredadores (pedófilos,
estafadores, etc.) que navegan en la red esgrimiendo personalidades
construidas ad hoc para sus propósitos.
Esa sensación de impunidad o
en otros términos más comunes, esa casi irresponsable levedad del
ser, no solamente se aplica en casos patológicos y en este caso no
nos interesan los aspectos tortuosos de la personalidad electrónica
o virtual, que los hay como advierte Elías Aboujaoude (Virtually
You, W.W. Norton & Co., Nueva York, 2011) sino algunos asuntos de
la vida cotidiana que nos exponen a desventuras.
Es frecuente la difusión de
advertencias acerca del manejo de imágenes, generalmente
fotografías, que las personas hacen a través de las redes sociales.
La capacidad de inducir a los jóvenes a actividades pornográficas y
a desencadenar acosos sexuales, amenazas, chantajes o persecusiones
de todo tipo deberían estar bien presentes en todas las personas que
aderezan sus intercambios, muros y escaparates virtuales con imágenes
suyas o de sus amigos y/o seres queridos. Sin embargo, hay un manejo
más inocente o en todo caso menos mal intencionado que también
puede provocar malestares y justas molestias a las personas que
comparten en una red social porque imágenes que debieron ser
atesoradas en un ámbito más reservado, más íntimo y personal, se
divulgan entre miles o cientos de amigos, admiradores o presuntos
amigos.
En un mundo de la imagen, los
archivos son poderosos desfacedores de mitos, recordatorios oportunos
y viceversa, es decir que pueden ser capaces de una reconstrucción o
bien ingenua o bien sesgada del pasado individual o familiar. Por
ejemplo, es frecuente que usuarios de redes sociales creen una
galería con fotos o videos. En estas galerías algunas veces se
incluyen fotos que años después requieren ser eliminadas: ¿quién
quiere recordar permanentemente aquel noviazgo otrora feliz y luego
desgraciado?, ¿no es lógico que el cónyuge actual sienta un
regusto molesto por la presencia de su antecesor o antecesora?
Entonces hay que salir a
borrar fotos de la galería, a pedir a otros que las hicieron suyas
que las quiten de su sitio, a tratar de cambiar el pasado que se fijó
en imágenes como cuando alguien se tatuó bien visible una leyenda
de amor eterno a Fulano o a Fulana y después tiene que retatuarse
encima una selva tropical con monos y todo o hacerse despellejar vivo
para borrar la más lábil de las manifestaciones humanas.
Hay veces que las imágenes
implican una forma de reconstrucción del pasado que tiene efectos
deseados o no deseados, inadvertidos o deliberados, sobre el presente
porque implican a personas fallecidas en relación con vivientes y
entonces el asunto se vuelve más delicado – quiero ser muy claro,
no por la mera existencia o presencia de la imagen sino por su
difusión incontrolada e incontrolable - por su masificación y por
la interpretación que de ese pasado se proyecta sobre los actores
del presente o del futuro.
Después que una imagen de
ese tipo se vuelve una portada permanente y ampliamente difundida las
explicaciones se vuelven imposibles, la forma en que se afectó a los
vivos encadenándolos al pasado se vuelve inmanejable. Esas
indiscreciones o esas faltas al pudor son inaclarables fueran las que
fuesen las intenciones originales de quien las divulgó.
Otro aspecto notable de las
desventuras de la personalidad electrónica es el riesgo en
convertirse en un zombie, un
ser abstraido en la llamada “realidad ampliada”. Me refiero a un
jueguito aparentemente inocente, el Pokémon GO, que se ha derramado
por todo el país en estas semanas, que afecta a niños, jóvenes y
adultos.
El Ministerio del Interior ha
librado un comunicado advirtiendo acerca de la necesidad de cuidarse
de distracciones riesgosas y esto es muy razonable y digno de ser
respetado. Los técnicos advierten acerca de los costos ocultos del
jueguito que consume vorazmente el dinero y las baterías pero los
aspectos francamente ominosos no pueden ser ignorados.
La
empresa
que desarrolló el juego,
Niantic Inc., fue fundada por el
yuppie John
Hanke que
es su Chief Executive Officer (CEO). Los desarrollos de esta compañía
fueron
financiados
por la Agencia Central de Inteligencia de los Estados Unidos (la CIA)
a través de una empresa de fachada, In-Q-Tel, para crear lo que
después terminó siendo Google Earth (usted puede ver el mundo y eso
es maravilloso pero tenga en cuenta que la CIA lo está viendo
siempre y en tiempo real).
Por
su parte, John Hanke, era
dueño (CEO)
de la poco conocida Keyhole,
una empresa comprada
por Google en 2004, que
es la responsable de un software que trabaja con fotos y
localizaciones por satélite. Fue
ese programa precisamente el
que fue
rebautizado como Google
Earth.
La función reconocida de
estas compañías es
“identificar,
adaptar y entregar las innovaciones tecnológicas necesarias para dar
soporte a la CIA y a la comunidad de inteligencia norteamericana”,
es decir ofrecen
los recursos que los servicios de inteligencia necesitan para
realizar sus investigaciones (la mayoría relacionados con
el espionaje).
A
la CIA le interesa
el software del Pokémon
GO porque
utiliza la cámara y giróscopo (GPS) del jugador para exhibir
imágenes de esos monstruitos
contra una imagen el mundo
real. Ahora bien, ese mundo
real puede ser todo aquel en el que hasta ahora no podía penetrar,
la casa de los jugadores, el comedor, el dormitorio el baño, o los
lugares de trabajo y de estudio.
Al
bajar la aplicación para el Pokémon GO el propio jugador ha dado el
consentimiento para semejante penetración. Sobre
la política de privacidad
de los
datos en relación a terceros, se
encuentra el siguiente
párrafo (cap. III,
ítem “e”) “Nosotros
cooperamos con agencias del gobierno y compañías privadas a fin de
aplicar y cumplir la ley. Podemos divulgar cualquier información
sobre usted (o sus hijos) que estuviera en nuestro poder
para el gobierno, autoridades oficiales o empresas privadas como en
los casos en que sea necesario o apropiado […]”
“Resumiendo: al aceptar los términos del servicio usted da derecho a la empresa para utilizar sus datos para cualquier fin que esté relacionado a la propia Niantic Inc., al gobierno de los EEUU o a sus instituciones ligadas a él (como Central Intelligence Agency, Federal Bureau of Investigation, National Security Agency, Federal Emergency Management Agency, por ejemplo)”.
“Resumiendo: al aceptar los términos del servicio usted da derecho a la empresa para utilizar sus datos para cualquier fin que esté relacionado a la propia Niantic Inc., al gobierno de los EEUU o a sus instituciones ligadas a él (como Central Intelligence Agency, Federal Bureau of Investigation, National Security Agency, Federal Emergency Management Agency, por ejemplo)”.
Para que la aplicación funcione, se exige acceso a la cámara fotográfica de su aparato (teléfono o tablet, etc.), al GPS y al micrófono, además del acceso total a su cuenta de Google. Según los expertos siempre que se acepta el permiso, el celular ya encuentra 3 pokemones muy cerca. De este modo, cuando el jugador los busca dentro de la casa permite que la aplicación obtenga y guarde una foto del interior, incluyendo las coordenadas y el ángulo del celular.
Cuando
la aplicación penetra en su cuenta de Google accede a las siguientes
acciones:
- localiza todos sus
contactos;
- ubica al jugador
aproximadamente (ubicación en la red) y con exactitud (mediante su
GPS);
- puede modificar o borrar los
contenidos que estén guardados en sus dispositivos puesto que accede
a todos los contenidos;
- acceso completo a la red;
establece las actividades que
el jugador desarrolla además del juego ( correos,whatsap, chats,
etc.);
- evita que el teléfono entre
en fase “descanso” (sleeping);
- sigue sus actividades en
Google Play;
- controla la recepción de
datos de Internet;
- accede a Bluetooth;
- puede ver todas sus
conexiones de red (Facebook, Twitter, Instagram, etc.).
Esos permisos o
consentimientos pueden desactivarse en “settings” pero las
actualizaciones (updates) de Pokémon GO pueden agregar esas u otras
capacidades de control y penetración en cualquiera de las categorías
antes mencionadas. Si Ud. Es usuario de Android no hay nada que hacer
pero si usa IOS hay un usuario de Twitter que tiene una solución
para protegerse, por lo menos parcialmente: ver a Ari @arirubenstein
(“How to play # Pokemon GO a little safer on IOS”).
Suerte en pila.
No hay comentarios:
Publicar un comentario