Espiar para proteger

Este asunto de las escuchas telefónicas que acaba de anunciar Cameron no es nuevo, ni menor, ni mucho menos ilógico, porque el reverso tenebroso del anti-ciudadano que todos llevamos dentro nos lleva a pensar: “A quien no tiene nada malo que ocultar, no le importa que le escuchen. Ni que lo vigilen, lo filmen con cámaras, lo registren en los aeropuertos, lo detecten con un radar por la carretera, le hagan la prueba de la alcoholemia en un control aleatorio o, llegado el caso, lo sometan a la máquina de la verdad.” Pero las cosas no son así de simples, al menos desde que en 1776 se declarara la independencia de Estados Unidos -por poner una fecha simbólica- y arrancase una próspera era basada en garantizar la libertad y la intimidad individuales por encima del bien común del hormiguero.

La comunicación a distancia -telecomunicación- ha sido tradicionalmente un símbolo del respeto a estos principios de intimidad y libertad. Por un lado, la inviolabilidad del correo forma parte no ya de nuestras legislaciones sino de nuestra propia cultura. Por otra, siempre se ha tratado de preservar la posibilidad de enviar correspondencia, aun para personas en situaciones extremas como la cárcel o el frente de guerra. La tecnología ha extendido enormemente nuestros recursos de telecomunicación, pero más rápido si cabe ha ido aún la evolución de los mecanismos de control. Las conversaciones a través del teléfono móvil resultan más sencillas de intervenir que las que se trasmiten por cable, y la posibilidad de interceptar, almacenar y analizar automáticamente la totalidad del correo electrónico enviado en el mundo no pertenece ya al mundo de la ciencia ficción.

Más aún, hoy es posible seguir y registrar fácilmente no sólo nuestras comunicaciones, sino todos nuestros desplazamientos y la mayor parte de nuestros actos sociales. El móvil deja un rastro permanente de nuestros movimientos por las células que constituyen las antenas de telefonía; la tarjeta de crédito va dando fe de todos nuestros pagos; nuestra obligatoria identificación en hoteles y medios de transporte ofrece un mapa de nuestros traslados por el mundo; los nuevos cinemómetros que controlan la velocidad en tramos completos de carretera anotan las matrículas de todos los vehículos que circulan, y los alrededores de multitud de edificios públicos y privados graban permanentemente con cámaras de televisión a todo el que por allí pasa. Juntar y analizar de forma automática toda esa información no presenta ya obstáculos técnicos. El gran hermano nos tiene completamente controlados.

Pero que la utilización perversa de los medios de vigilancia sea posible no implica que debamos asumirla como inevitable. Llevamos siglos respetando algo tan frágil como un sobre de papel cerrado, pese a existir medios para violarlo y aun para cerrarlo después sin apenas dejar rastro. Simplemente hemos de mantenernos firmes para recordar que el derecho del ciudadano a no ser vigilado está por encima de la prevención ambigua del delito -en incluso pone límites a su persecución-; para incorporar a nuestra legislación normas que garanticen el buen uso los nuevos medios de control tecnológico, y para hacer efectiva tal legislación de forma enérgica.

El mal se origina en la propia recogida de datos. ¿Por qué tenemos que aceptar que se nos pida sistemáticamente el DNI en edificios privados, en alguno de los cuales hasta se nos fotografía? ¿Guardan los aparcamientos de pago la matrícula de nuestro coche, que aparece impresa en el tique? ¿Qué antiguo reglamento de vagos y maleantes o nueva ley antiterrorista nos obliga a identificarnos en los hoteles? ¿Cómo es posible que los gobiernos occidentales estén imponiendo a las operadoras de telefonía el almacenamiento para su posible investigación posterior de los datos de todas las llamadas? Desterremos de una vez la toma preventiva de información personal.

Al final de la cadena está el uso judicial de la información de la que se dispone. Aquí debemos resignarnos a no aceptar bajo ningún concepto pruebas obtenidas con vigilancia ilegal e incluso quizá de la destinada a otros fines. Pero esto no es suficiente: también tendremos que impedir que tales pruebas inválidas salgan a la luz pública para conseguir, en ausencia de un juicio real, una condena mediática.

Y mientras la maquinaria legislativa comienza a avanzar en la dirección correcta o, al menos, hasta que deje de hacerlo en la dirección contraria, ¿cómo podemos defendernos? Dudo que al ciudadano normal le interese embarcarse en una cruzada personal de anonimato, evitando hablar por teléfono, pagando siempre en efectivo y viajando sólo en medios de transporte en los que el billete aún no sea nominativo. No se trata tanto de defender nuestra intimidad particular hoy como de recuperar los principios de libertad y privacidad para nuestra cultura de mañana. Para ello, apliquemos el rigor y la prudencia. El rigor de dejar constancia de lo que consideramos privado: una carta enviada en sobre cerrado está casi tan desprotegida como otra que viaje en envoltorio abierto, pero de la primera siempre se podrá argumentar que era confidencial, que quien la abrió violó tal confidencialidad y que el uso de la información de esa forma obtenida es ilícito. Lo mismo podría decirse de un mensaje electrónico cifrado, ahora que la firma digital y la criptografía están al alcance de un botón en los programas de correo electrónico. Y con respecto a la prudencia, siempre la tuvimos con los documentos en papel, pero parece que la hemos olvidado con los medios telemáticos. El correo electrónico no cifrado es visible para el administrador de cualquiera de los servidores que atraviesa, un fax está al alcance de casi cualquiera que se mueva por una oficina y el teléfono móvil no es el medio ideal para contar secretos.

Y menos si uno lo usa a voces en el AVE.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: