Lo social, lo público y lo privado

Es un tema recurrente cuando hablamos de web social, el intentar averiguar dónde queda lo privado, hasta dónde llega lo público, cuándo lo social se convierte en vacío y cuando una invitación deja de ser tal para convertirse en spam.

Voy a hablar de una molestia que no dudaré en calificar de spam, y que está muy relacionada con el ritmo impuesto en la expansión viral de las redes sociales; que es precisamente eso, una expansión viral. Hace ya mucho tiempo que recibir invitaciones por parte de tal o cual contacto para que pruebes/te registres/encuentres un amigo en un cierto servicio web es algo habitual. Pero con el aumento de componente «social» y del número mismo de webs dedicadas a compartir aspectos específicos de nuestras vidas con nuestros «amigos», el número de invitaciones/spam que recibo es cada día mayor. Y más molesto. Porque el hecho de que sea más habitual no lo convierte en más aceptable.

¿Qué quieren que les diga? Mola mucho lo social, pero ¿dónde queda lo privado? Cuando te doy mi dirección de correo-e a tí, o te añado [a ti, otra vez] como contacto en twitter (o facebook, o ponga-aquí-_______-su-red-preferida), te lo estoy dando a tí y te lo estoy dando en ese contexto y no quiero que cada vez que te registres en una página web me invites a registrarme y a añadirte como contacto mientras le regalas a esa red la valiosa información que representa tu red de contactos a cambio de nada. No digo que no puedas hacerlo (técnicamente lo difícil es precisamente lo contrario, evitar que lo hagas) tan sólo me gustaría llamar la atención ante un acto que la mayoría de personas llevan a cabo de forma irreflexiva y acelerada. ¿Quieres buscar amigos en tu red de MSN Messenger/GTalk/Yahoo! Messenger? Y para colmo lo regalas todo a una página cuyo servicio aún no has probado (generalmente te preguntan durante el proceso de registro) y que quizá no te gustará. Y automáticamente nos spammeas a todos. Si quiero contactar con alguien lo buscaré, no necesito martirizar a mis 200 contactos de la agenda de correo. De hecho, esta es una forma mucho más natural de buscar contactos: buscarás sólo aquellos que realmente te importan, tendrás 25 contactos en lugar de 700, pero serán 25 contactos muy relevantes para tí, sin ruido y sin tonterías. La relevancia es un parámetro a tener en cuenta en esos casos.

¿Hasta que punto tienen derecho los usuarios a llevarse todos sus contactos de una red en un contexto A a otra en un contexto B que me spammeará por haber concedido a un cierto contacto mi información en una web/contexto A? La gente hace palmas con Data Portability, y yo entiendo que la idea parece buena, pero tengo mis reservas precisamente por las implicaciones mismas que crean este problema: yo no te doy mis datos para que los utilices en la página B, sino en la página A; ¿darías mi teléfono móvil a cualquiera que te lo pida o le dirías «mira, cuando te lo cruces se lo pides tú mismo, o hazlo en un comentario en su blog»? Pues mi correo-e me identifica tanto como mi móvil, por favor: no se lo des a cualquier página que te registres. Hazte el favor a tí mismo (que tampoco te conviene que todo el mundo de tu dirección a cualquier página en que se registren) y adopta el buen hábito de no enviar invitaciones masivas a tus «amigos de msn/gtalk» cada vez que te registres en una web; si están registrados en esa web podrás buscarlos o preguntarles cuando los veas por messenger, pero no des sus datos a priori (y ahórrales el continuo spam y la pérdida de tiempo que conlleva).

Y sé que es un tema espinoso, porque en el fondo la portabilidad de los datos no es más que una brizna del problema real, que no es otro que la propiedad de los datos, pero de eso hablaré en los próximos días porque el tema se complica y me alargaría demasiado. La solución vendrá, por supuesto, de la extensión de buenos hábitos: nunca de intentar técnicamente que estos datos no puedan viajar, sino de conseguir que seamos conscientes de lo que nuestros actos conllevan y sólo demos el paso cuando lo valoremos adecuadamente (que no debería pasar del grado de «muy poco/casi nunca»). El resto del tiempo recurrir al método de buscar poco a poco a los contactos que más nos interesan será mucho más interesante para nosotros (instintivamente seleccionaremos los contactos que más nos importan, ahorrándonos el ruido).

Para todos aquellos curiosos que piensen mal: sí, este post-quejica surgió debido a las molestias que me ocasionan las continuas invitaciones que recibo por parte de gente que va registrándose por ahí y pensando que pueden darle tu correo a todas las empresas del mundo (precisamente lo que estas páginas persiguen) mientras te llenan el buzón (es un decir, claro) con correos que no me interesan y me hacen perder tiempo. Hay gotas que derraman ríos.

Conferencia de Jorge Cortell en Málaga

Mañana día 13, a las 10.30h estará Jorge Cortell dando una conferencia sobre Tecnologías de control y espionaje en el Aula Magna de la Facultad de Ciencias de la Comunicación de la Universidad de Málaga. La actividad está organizada por los alumnos de esa facultad en el marco de la Semana de Cultura Creativa.

Si eres de por aquí, seguro que la conferencia será interesante. Yo no podré asistir porque me he enterado de esto este fin de semana y ya tengo la mañana ocupada con otros asuntos que no admiten retrasos. Un post muy breve, tan sólo por mandar el aviso a bloguerones y paseantes, pero es que estoy hasta arriba de laburo.

Bocados de Actualidad (60º)

Después de un domingo de ausencia, y cuando aún resuenan los acordes del concierto de Iván Ferreiro, aquí está la sexagésima ronda de los Bocados. Un conjunto de ideas y noticias que no tuve tiempo (o ganas) de comentar en su día.

  • Le Post nos cuenta las claves del fiasco francés de Starbucks (y yo que me alegro, oiga).
  • Cyberfrancis y el capado de Microsoft a los enlaces a YouTube que se pasan en las conversaciones de MSN Messenger. Ridículo, pero no es la primera vez que hacen algo así.
  • NYTimes y Microsoft espiando lo que ves en el zune con la excusa del copyright.
  • En Referenta nos explicaron el nuevo circuito eléctrico desarrollado en HP, el Memristor, y que había sido predicho teóricamente hace años, sin que hubiera llegado a construirse.
  • Las Buenas Cosas y la homofobia en el Tribunal Superior de Justicia de Andalucía.
  • La Pastilla Roja y Network Access Protection, ¿el último intento de Microsoft para aislar a equipos con GNU/Linux en redes windows?
  • Otro blog más y Cubit, una superficie multitouch abierta.
  • Con motivo del primero de mayo, Blogpocket reflexionó sobre los logros en derechos laborales en el último siglo. Realmente pequeños (aunque importantes), muy pequeños.
  • La RIAA (SGAE estadounidense) atrapada en su propia cadena de denuncias, podría ver cómo el tiro le sale por la culata; lo comentó Gurús Blog.
  • Jomra nos cuenta cómo el gobierno de Perú expulsó a 64 ONG del consejo de Derechos Humanos de aquel país.

No es el mejor domingo del año, hay algo de nubes, pero aún se puede aprovechar. No me busquen por el teclado.

Generación de claves GPG explicada para niños

«En el interior del ordenador de Randy hay un reloj preciso. Cuando pulsa una tecla, Ordo usa ese reloj para anotar el momento exacto, con precisión de microsegundos. Pulsa una tecla a las 03:05:56,935788 y otra a las 03:05:57,290664, o 0,354876 segundos más tarde. Pulsa otra 0,372307 segundos más tarde. Ordo registra todos esos intervalos y elimina los dígitos más significativos (en este ejemplo, el 0,35 y el 0,37) porque esas partes tenderán a ser similares en una pulsación y la siguiente.

Ordo quiere azar. Sólo quiere los dígitos menos significativos, digamos, el 76 y el 07 justo al final de los números. Quiere un buen montón de números al azar, y quiere que haya mucho, mucho azar. Está tomando números más o menos al azar y pasándolos por una función hash que añade todavía más azar. Ejecuta rutinas estadísticas sobre los resultados para asegurarse de que no contienen estructuras ocultas. Su ansia de azar es asombrosamente alta, y no dejará de pedirle a Randy que pulse el teclado hasta que no esté satisfecho.»

Neal Stephenson, Criptonomicón.

*** Relacionado: Cómo y por qué usar cifrado GPG, tutorial para novatos.

Chips minúsculos para ciudades enormes

Además del sistema NOX que comentamos recientemente, estos días hemos sabido de más planes y desarrollos en el ámbito de la vigilancia y el control de personas en las ciudades. Como en el caso de Sant Viçent dels Horts que comentaban en público hace unos días: un agente-robot vigilará y controlará una ciudad de 30.000 habitantes.

Lo de agente-robot suena a pelicula ochentera ambientada en Detroit, pero la realidad es diferente. Se trata de un sistema inteligente que, según los representantes políticos de la ciudad, pretende «gestionar mejor los recursos humanos y materiales de toda una ciudad». Todo ello, según cuentan, utilizando nodos que se comunican «como hormigas», separados unos cien metros unos de otros y conectados sin cables. No mencionan el mecanismo en sí, y todas los comentarios que veo en la red llevan a la misma noticia de publico.

El sistema electrónico será capaz de controlar mediante ultrasonidos si los contenedores de basura necesitan ser vaciados, mediante control de la humedad y la temperatura decidir si los parques necesitan ser regados y será capaz de aprender del flujo de vehículos diario para interpretar cuándo hay una desviación fuera de lo normal y enviar a la policía. ¿Qué impide que hagan lo mismo con los flujos de personas. ¿Un flujo de personas fuera de lo normal? Policía al canto.

La promesa para que se acepte es que este sistema permitirá un mejor funcionamiento de los transportes públicos, pero es que para eso no hace falta sistema electrónico sino voluntad. En Alemania, donde pasé una temporada, el transporte público pasaba con una puntualidad y regularidad impresionantes, sin sistemas electrónicos. La creencia de que la tecnología en sí misma solucionará los problemas, sin colaboración humana, es absolutamente estúpida.

Toda la info de los nodos de esta red inteligente está accesible en http://147.83.39.62/nodesList.php, usando un sistema de mapas perteneciente a Google, que de camino se entera de dónde está todo, así by-the-face.

En resumen, parece que es un uso de la tecnología bastante interesante que no pone -en sí mismo- en peligro nuestra privacidad, pero me gustaría saber las implicaciones de todo ese control de flujo de vehículos y movimientos. Desde luego, que un sistema (según comentan) del tamaño de una moneda de 5 céntimos sea capaz de gestionar todo eso es bastante susceptible de abusos si no se usa adecuadamente.

La SGAE y sus denuncias

«No se extrañará nadie ahora con la facilidad para la demanda que tienen estos señores, sabiendo que con cada juicio ganan dinero.»

Rinzewind sobre la (hasta ahora) última denuncia de la innombrable, saliéndose acertadamente por la tangente del desastroso y mal intencionado funcionamiento de nuestra justicia en tiempo de cleptócratas.

Ojo, el dinero no lo ganan con cada juicio porque los tribunales den la razón a la Innombrable (de hecho esto no sucede tanto), sino porque cada juicio que se celebra en este país se conserva obligatoriamente en formato digital. Formato digital sujeto a canon, claro.

Sistemas de seguimiento no centralizados

La tecnología de identificación mediante radiofrecuencias (RFID) tiene muchas aplicaciones y es ya una realidad mucho más extendida que lo que podría parecer si atendemos al poco conocimiento que de la misma tiene el gran público (digamos, la ciudadanía). Sin embargo, entre estas aplicaciones no pocas entran en conflicto con la privacidad de las personas, poniéndola en peligro la mayoría de las veces tanto esta privacidad como otros derechos fundamentales.

No hay dudas al respecto: cuando hablamos de RFID y privacidad una de las polémicas estrella es el seguimiento detallado de personas. Esta idea no es nueva, aunque en Industry Wizards hablen de «nueva tecnología RFID»: el seguimiento de personas en espacios cerrados mediante RFID fue patentado por IBM [pdf]. Es el típico sistema que luego permite el seguimiento de todo tipo de personas y no sólo de aquellos que, en teoría, se decía que serían vigilados.

Si la tecnología no es nueva, lo nuevo hay que buscarlo en el grado de extensión, desarrollo u implantación de la misma. Esa es la verdadera novedad: se acerca la extensión sin tapujos de estos sistemas, no sólo en aplicaciones desarrolladas por y para el FBI, sino que va a ser puesta a disposición de empresas para que los apliquen en sus fábricas y en sus oficinas, como nos contó Natalia. El sistema en cuestión ha sido bautizado como NOX y Nat compartía una captura de pantalla de la interfaz que nos muestra los registros de monitorización de los chips espías.

NOX en acción

Este NOX, como todo sistema de vigilancia contemporáneo, está mucho más allá del panóptico de Bentham o del Gran Hermano de Orwell. Superan esa visión centralizada de la vigilancia para descentralizarla y convertirla en una vigilancia mucho más ubicua y fácil de llevar a cabo. De hecho, tanto el panóptico como el Gran Hermano son modelos de un centralismo tal que su puesta a punto es directamente inalcanzable, por lo que el trazado de un verdadero sistema de vigilancia social pasa precisamente por la solución descentralizada que avanza este plan: repartir la carga de la vigilancia y llevarla mucho más allá del Panóptico, para meterse de lleno en Foucault y su vigilar y castigar.

Cabría desear un poco de defensa legal ante estas medidas pero, ¿cabe esperarla? No parece probable cuando estos sistemas de vigilancia y las empresas que los desarrollan emergen en torno a la financiación pública.

De esta forma la obtención de una ley que preserve nuestras libertades se muestra como una batalla dura contra el estado y su semántica de combate. Conviene (es casi imprescindible) recordar en esos momentos de dura contienda dividida, que la privacidad no es un problema técnico, sino un problema legal.

Este blog usa cookies para su funcionamiento.    Más información
Privacidad