Soberanía humana de los datos

 

Frenemos un segundo la pelota. De de repente sos Messi, estás jugando la final del Mundial contra Francia y tras un largo partido empatado, decidís levantar la cabeza, y pensar qué podés hacer distinto para alterar el marcador. Si hablamos de datos, la constante que se repite es que los Estados-Nación y las grandes compañías son dueña de ellos. ¿Pero por qué? Nos acostumbramos tanto a que esta sea la opción por defecto, que dejamos de preguntarnos si eso está bien o mal. En un contexto donde las criptomonedas nos invitan a ser los soberanos de nuestro dinero, ¿por qué no hacemos lo mismo con nuestros datos?

 

Te doy un ejemplo, imaginate que vas una discoteca. Lo normal es que una persona de seguridad revise tu identificación para comprobar que seas mayor de edad. En ocasiones, nuestra identificación es fotografiada o escaneada por una computadora. ¿Por qué mostramos nuestra cédula de identificación o cédula de conducir? Analicemos la situación. Lo único que el personal de seguridad de la discoteca necesita saber es si somos o no somos mayores de 18 años. Otra información, como nuestro nombre, apellido, género con el cual nos identificamos, ciudad en la que nacimos, nuestra dirección, qué vehículo estamos habilitados a conducir y nuestro número de identificación, entre otra tanta información, es inútil para los fines de la discoteca. Sin embargo, estamos acostumbrados a entregar esta información tan relevante. Esto mismo se repite cuando hacemos un trámite en el Estado y nos solicitan más información de la realmente necesaria. Este sistema, podría ser reemplazado por uno en el que nosotros seamos los verdaderos soberanos de nuestra información. Un sistema en el cual nuestros datos solo puedan ser verificados de manera temporal, a través de un token que se actualice cada una unidad de tiempo determinada, así como nuestros bancos nos exigen utilizar un token especial, con validez de 60 segundos, cuando realizamos algunas operaciones en sus plataformas de banca en línea. Lo mismo podríamos hacer con nuestra presencia online.

 

¿Pero por qué ensañarnos con ser soberanos absolutos de nuestra información? En mi participación en el encuentro anual del Foro Económico Mundial de Davos, en un panel moderado por Carlo Ratti, director del MIT Senseable City Lab, en el que debatimos el uso de Inteligencia Artificial para el reconocimiento facial en las calles y cómo mantener la confianza pública, tuve la oportunidad de preguntarle a los panelistas, ¿qué vamos a hacer en el futuro cuando estas tecnologías sean vulneradas, ya sea por un hacker o por un topo interno como sucedió con Snowden en la NSA?, ¿cómo vamos a vivir una vez que toda nuestra vida pública sea filtrada? En 2020, fotos de una mujer sentada en un inodoro que fueron tomadas por su robot de limpieza de pisos[197] terminaron publicadas en Facebook. ¡Cuidado con entregar la libertad a cambio de comodidad y seguridad, pero terminar perdiendo las dos!

 

Participación de Facundo Cajén en el Foro Económico Mundial de Davos 2022[198]

 

En el video anterior pueden ver la respuesta de todos los panelistas, pero a modo de resumen, una de las respuestas más sinceras e interesantes que recibí es que efectivamente una vez que un sistema es vulnerado y la información es publicada, esta pasa a ser de dominio público. No podemos volver a guardarla, y esto se debe a que hoy en día no tenemos forma de saber cuántas copias existen de nuestros datos e información. De hecho, en una conversación con Esteban Ordano en Davos, él lo supo graficar con claridad absoluta. Su ejemplo fue sencillo. Si nosotros escribimos una contraseña en un papel e inmediatamente la guardamos en una caja fuerte, podríamos pensar que ella está asegurada. Si alguien rompe nuestra caja fuerte nos sería fácil saber que nuestra información ha sido comprometida. ¿Pero qué sucede si alguien más tiene una copia de la llave, la abre, saca una foto a nuestra contraseña, y luego la vuelve a cerrar? Nosotros podríamos ver nuestra caja fuerte todos los días y pensar que esta no ha sido violada, sin embargo, nuestra información ha sido comprometida y copiada. ¿Cuántas veces? Actualmente no podemos saberlo. Quizás fue reenviada y guardada en diez lugares distintos, o quizás solo hay una copia en circulación. Sea como sea, ya está por fuera de nuestro control.

 

En ese sentido, volviendo al panel moderado por Carlo Ratti, una de sus apreciaciones finales, es que hoy en día ya vivimos en transparencia absoluta para empresas como Google o Facebook. ¿Habrá llegado la hora de vivir en transparencia de cara al resto de la sociedad? Si bien eso claramente no aplica a nuestras contraseñas, el punto observado no deja de ser interesante. Dicho eso, me veo en obligación de repetir la idea esbozada por Angela Oduor Lungati en ese mismo panel sobre AI. Angela marcó que sería importante que las personas elijan por sí mismas, si participar o no de estos programas de AI, y no que sean obligadas a hacerlo por defecto por sus gobernantes, aunque en la práctica hay lugares donde esta es la configuración dada y no hay forma de evitarlo, como cuando ingresamos a un nuevo país a través de su aeropuerto. Efectivamente, mientras escribo estas líneas, el Reino Unido intenta actualizar su ley de Poderes de Investigación (Investigatory Powers Act, en inglés) que pretende obligar a las aplicaciones de mensajería a obtener aprobación del gobierno sobre las funciones de seguridad de sus protocolos, dando así lugar a puertas traseras que faciliten el espionaje estatal. Ante este avance, aún no aprobado, Apple comunicó que de aplicarse esta modificación a la ley actual, dejaría de ofrecer sus servicios de iMessage y FaceTime en dicho país[199].

 

Para mí, si bien el advenimiento y la aplicación de estas tecnologías demandarán la participación ciudadana en el control y regulación de las mismas y sus usos, la participación en ellas, debería ser optativa, así como nadie te obliga a utilizar Instagram o Google. En este sentido me parece necesario marcar que investigadores de la Universidad de Cornell han estado trabajando, con éxito, en la creación de prendas de vestir que por los estampados que le imprimen a las mismas logran confundir a las inteligencias artificiales destinadas a detectar personas[200]. Solo si nos garantizamos que los beneficios de estas tecnologías sean mayores a las posibles consecuencias que estas puedan traer aparejadas, la sociedad elegirá abrazarla como una herramienta fundamental para su orden.

 

capa de inv

 


Haz click aquí para volver al Índice 🔍 


[197] Guo, E. (2022). A Roomba recorded a woman on the toilet. How did screenshots end up on Facebook? MIT Technology Review. Visto el 19 de febrero del 2023, en https://www.technologyreview.com/2022/12/19/1065306/roomba-irobot-robot-vacuums-artificial-intelligence-training-data-privacy.

[198] AlphaGo – The Movie | Full award-winning documentary. Youtube. (2020). Visto el 19 de junio del 2021, en https://www.youtube.com/watch?v=WXuK6gekU1Y.

[199] Macaulay, T. (2023). New UK law could spark “default surveillance of everyone’s devices.”. The Next Web. Visto el 22 de julio del 2023, en https://thenextweb.com/news/uk-investigatory-powers-act-default-surveillance-devices-privacy.

[200] Wu, Z., Lim, S.-N., Davis, L., & Goldstein, T. (2019). Making an Invisibility Cloak: Real World Adversarial Attacks on Object Detectors. ArXiv.org. Visto el 3 octubre del 2022, en https://arxiv.org/abs/1910.14667.