Invasión de la privacidad en Internet

En el año 2000, la preocupación por la privacidad en el ciberespacio se convirtió en un tema de debate internacional. A medida que la lectura y la escritura, la atención médica y las compras, y el sexo y los chismes se producían cada vez más en el ciberespacio, los ciudadanos de todo el mundo parecían preocupados de que los detalles más íntimos de su vida cotidiana estuvieran siendo monitoreados, registrados, registrados, almacenados y, a menudo, mal interpretados cuando se tomaban. fuera de contexto. Para muchos, las mayores amenazas a la privacidad no procedían de los agentes estatales, sino de la propia arquitectura del comercio electrónico, que se basaba, de formas sin precedentes, en el registro y el intercambio de información personal íntima. En 2000, las nuevas amenazas a la privacidad se cristalizaron en el caso de DoubleClick, Inc.

Durante algunos años, DoubleClick, la empresa de publicidad más grande de Internet, había estado recopilando información detallada sobre los hábitos de navegación de millones de usuarios de la World Wide Web colocando archivos "cookies" en los discos duros de las computadoras. Las cookies son huellas electrónicas que permiten que los sitios web y las redes publicitarias monitoreen los movimientos en línea de las personas con precisión telescópica, incluidos los términos de búsqueda que ingresan las personas, así como los artículos que hojean y cuánto tiempo pasan hojeándolos. Mientras los usuarios confiaran en que sus identidades virtuales no estaban vinculadas a sus identidades reales, muchos aceptaban las cookies de DoubleClick a cambio de la conveniencia de navegar por la Web de manera más eficiente. Luego, en noviembre de 1999, DoubleClick compró Abacus Direct, que contenía una base de datos de nombres, direcciones,e información sobre los hábitos de compra fuera de línea de 90 millones de hogares compilada a partir de los catálogos de correo directo y minoristas más grandes del país. Dos meses después, DoubleClick comenzó a compilar perfiles que vinculaban los nombres y direcciones reales de las personas con los registros detallados de Abacus de sus compras en línea y fuera de línea. De repente, las compras que alguna vez parecieron anónimas se archivaron en expedientes de identificación personal. Bajo la presión de los defensores de la privacidad y los inversores de las puntocom, DoubleClick anunció en marzo de 2000 que pospondría su esquema de creación de perfiles hasta que el gobierno de los Estados Unidos y la industria del comercio electrónico hubieran acordado los estándares de privacidad. La retirada de DoubleClick puede parecer una victoria para la privacidad, pero fue solo una batalla temprana en una guerra mucho más grande, una en la que muchos observadores esperaban que la privacidad fuera vencida.“Ya no tienes privacidad, supéralo”, comentó de manera memorable Scott McNealy, director ejecutivo de Sun Microsystems, en 1999 en respuesta a una pregunta en una feria de productos en la que Sun presentó una nueva tecnología interactiva llamada Jini. El alegre sitio web de Sun prometía marcar el comienzo de la “casa en red” del futuro, en la que el software de “puerta de enlace” de la empresa funcionaría “como un anfitrión agradable dentro de la casa para ayudar a que los electrodomésticos de consumo se comuniquen inteligentemente entre sí y con redes externas. " En este nuevo mundo hablador de redes electrónicas, el refrigerador y la cafetera de una casa podían hablar con un televisor y los tres podían monitorearse desde la computadora de la oficina. La incesante información intercambiada por estos chismes aparatos podría, por supuesto, generar registros detallados de los detalles más íntimos de la vida diaria de sus dueños.

Cada día parecía surgir nueva evidencia para respaldar el sombrío veredicto de McNealy sobre el triunfo de la tecnología de vigilancia en línea sobre la privacidad. Una encuesta de casi mil grandes empresas realizada por la American Management Association en 2000 encontró que más de la mitad de las grandes empresas estadounidenses encuestadas monitoreaban las conexiones a Internet de sus empleados. Dos tercios de las empresas monitoreaban mensajes de correo electrónico, archivos de computadora o conversaciones telefónicas, en comparación con solo el 35% tres años antes. Algunas empresas usaban software de computadora orwelliano con nombres como Spector, Assentor o Investigator que originalmente estaba disponible por tan solo $ 99 y podía monitorear y grabar cada pulsación de tecla en la computadora con una precisión de video.Estos fisgones virtuales también podrían programarse para filtrar todos los correos electrónicos entrantes y salientes en busca de palabras y frases prohibidas, como las que involucran racismo, partes del cuerpo o el nombre del jefe, y luego reenviar mensajes sospechosos a un supervisor para su revisión.

Los cambios en la distribución de libros, música y televisión estaban extendiendo estas tecnologías de vigilancia más allá de la oficina, difuminando los límites entre el trabajo y el hogar. Amazon.com fue criticado en 1999 por una función que utilizaba códigos postales y nombres de dominio de Internet para identificar los libros más populares comprados en línea por empleados de importantes corporaciones. En 2000, Amazon creó más controversia al cambiar su política de privacidad sin previo aviso y anunciar que ya no permitiría a los clientes bloquear el intercambio de datos personales. Las mismas tecnologías que hicieron posible descargar libros, discos compactos y películas almacenados digitalmente directamente en los discos duros de las computadoras pronto harían posible que los editores y las empresas de entretenimiento registren y monitoreen los hábitos de navegación de cada individuo con una especificidad inquietante.Los programas de "Snitchware" podrían regular no sólo qué libros lee un individuo, sino también cuántas veces los lee, cobrando diferentes regalías en función de si partes del libro se copiaron o se enviaron a un amigo. También se estaba rediseñando la televisión para crear registros precisos de los hábitos de visualización. Un nuevo dispositivo electrónico conocido como grabador de video personal permitió almacenar hasta 30 horas de programas de televisión; también permitió a los espectadores omitir comerciales y crear sus propios programas de programación. Un modelo, TiVo, estableció perfiles de espectadores que luego utilizó para hacer sugerencias de visualización y grabar programas futuros.También se estaba rediseñando la televisión para crear registros precisos de los hábitos de visualización. Un nuevo dispositivo electrónico conocido como grabador de video personal permitió almacenar hasta 30 horas de programas de televisión; también permitió a los espectadores omitir comerciales y crear sus propios programas de programación. Un modelo, TiVo, estableció perfiles de espectadores que luego utilizó para hacer sugerencias de visualización y para grabar programas futuros.También se estaba rediseñando la televisión para crear registros precisos de los hábitos de visualización. Un nuevo dispositivo electrónico conocido como grabador de video personal permitió almacenar hasta 30 horas de programas de televisión; también permitió a los espectadores omitir comerciales y crear sus propios programas de programación. Un modelo, TiVo, estableció perfiles de espectadores que luego utilizó para hacer sugerencias de visualización y para grabar programas futuros.

También existía una creciente preocupación acerca de los identificadores únicos globales, o GUID, que permitían vincular cada documento, mensaje de correo electrónico y publicación en la sala de chat en línea con la identidad real de la persona que lo creó. En efecto, los GUID son una especie de número de serie que se puede vincular con el nombre y la dirección de correo electrónico de una persona cuando se registra en línea para un producto o servicio. En noviembre de 1999, RealJukebox, uno de los reproductores de música de Internet más populares, con al parecer 45 millones de usuarios registrados, se convirtió en un foco de atención de los medios cuando los defensores de la privacidad señalaron que el reproductor podía transmitir información a su empresa matriz, RealNetworks, sobre la música que descargaba cada usuario. , y que esto podría combinarse con un número de identificación único que identificara la identidad del usuario. RealNetwork insistió en que la empresa nunca, de hecho,hizo coincidir los GUID con los datos sobre las preferencias musicales. Sin embargo, horas después de que comenzara la protesta de los medios, RealNetworks desactivó los GUID para evitar una debacle de relaciones públicas similar a DoubleClick. Incluso algunos productos de software, como Word 97 y PowerPoint 97 de Microsoft Corp., incorporaron identificadores únicos en cada documento. Pronto, todos los documentos creados electrónicamente podrían tener marcas invisibles que podrían rastrearse hasta el autor o el destinatario.Pronto, todos los documentos creados electrónicamente podrían tener marcas invisibles que podrían rastrearse hasta el autor o el destinatario.Pronto, todos los documentos creados electrónicamente podrían tener marcas invisibles que podrían rastrearse hasta el autor o el destinatario.

Los estadounidenses parecían estar cada vez más de acuerdo en que el Congreso debería salvarlos de los peores excesos de la elaboración de perfiles en línea. En una semana laboralencuesta realizada en marzo, el 57% de los encuestados dijo que el gobierno debería aprobar leyes que regulen cómo se puede recopilar y utilizar la información personal en Internet. La Unión Europea, por ejemplo, adoptó el principio de que la información recopilada para un fin no puede venderse o divulgarse para otro fin sin el consentimiento de la persona interesada. Estados Unidos se negó a adoptar una protección similar, incluso a la luz de la evidencia de que las punto com en quiebra, como Toysmart, se estaban vendiendo a otras empresas deseosas de vender datos personales que se habían recopilado con la condición de que no se divulgaran. Los esfuerzos para aprobar una legislación de privacidad integral en los EE. UU. Se habían visto frustrados durante mucho tiempo por una realidad política: los beneficiarios de la privacidad (todos, en abstracto) eran anónimos y difusos,mientras que los oponentes corporativos a la privacidad estaban bien organizados y acomodados. Por esta razón, muchos defensores de la privacidad estaban poniendo más énfasis en las tecnologías que mejoran la privacidad, como las que ofrecen compañías como Zero-Knowledge.com, con sede en Montreal, que hacen posible que una persona cubra sus pistas electrónicas, por ejemplo , navegar por la Web y enviar correos electrónicos de forma anónima o seudónima.

No existe una solución única para la erosión de la privacidad en el ciberespacio, no hay una ley única que se pueda proponer o una tecnología única que se pueda inventar para detener a los perfiladores y vigilantes en seco. La batalla por la privacidad debe librarse en muchos frentes — legal, político y tecnológico — y cada nuevo asalto debe ser resistido con atención a medida que ocurre. No hay nada inevitable en la erosión de la privacidad en el ciberespacio, como tampoco hay nada inevitable en su reconstrucción. Tenemos la capacidad de reconstruir algunos de los espacios privados que hemos perdido. Lo que necesitamos ahora es la voluntad.

Jeffrey Rosen es profesor asociado en la Facultad de Derecho de la Universidad George Washington y autor de The Unwanted Gaze: The Destruction of Privacy in America (Random House, 2000). Parte de este informe fue adoptado de su artículo "The Eroded Self", que apareció por primera vez en The New York Times Magazine.