jueves, 18 de septiembre de 2014

Privacidad tecnológica sin precedentes

"A diferencia de nuestros competidores, Apple no puede pasar por alto el código de acceso y por lo tanto no puede acceder a estos datos. Así que no es técnicamente viable para nosotros dar respuesta a las órdenes del gobierno para la extracción de estos datos en iOS 8". Son las palabras con las que Cupertino informaba del cambio de política frente a las peticiones de datos gubernamentales que han abarrotado los medios en el día de hoy.


Las consecuencias de las revelaciones de Wikileaks y Edward Snowden están agitando como nunca antes el panorama tecnológico. Con estas declaraciones, Apple afirma que a partir de ahora no cederá el acceso a terminales por petición de los órganos policiales. Y la forma de hacerlo es semejante a los movimientos de la mayoría de grandes empresas del sector: cifrar los datos y hacerlos inaccesibles desde sus propios servidores.

Ocurre algo semejante con el nuevo servicio de pagos vía NFC, Apple Pay, que mediante el uso de un número aleatorio para cada compra, y con toda la operativa de facturación realizada en el propio dispositivo y no en la nube, protegida bajo un sistema de identificación biométrica como es el sensor de huella dactilar, desdibuja la figura de la tarjeta financiera y el código único protegiendo así los pagos. Capas extra de seguridad tan necesarias para afrontar los riesgos y peligros del tercer entorno.

No siempre la privacidad va de la mano del usuario. Pero la dimensión informativa de los últimos meses a partir de las filtraciones sobre las actividades de ciertas agencias de inteligencia, sí está conduciendo a que la seguridad se perfile más allá de fronteras estrictamente técnicas.

Democratización de la seguridad que en algunos casos puede llegar a ser contraproducente. Lo veíamos en los efectos secundarios de implantar medidas de seguridad, y cómo éstas podrían desembocar en una delegación de responsabilidades por parte del usuario que acabe por causar más riesgo que el estado inicial.

Y también en la proliferación de herramientas como FinFinisher, utilizado en su momento por agencias de inteligencia para rastrear individuos considerados sospechosos, y que en nuestros días está siendo usada también por grupos de ciberdelincuentes, con el fin de buscar vulnerabilidades, chantajear e incluso revender los datos obtenidos a terceros.

Con todo ello, no es de extrañar que la Unión Europea siga muy de cerca los movimientos de las grandes compañías de internet. Google sigue en punto de mira por su supuesto abuso de posición dominante en el sector de las búsquedas, que podría estar utilizando para favorecer sus servicios frente a los de la competencia. El debate gira en torno a si la recomendación de servicios de la compañía se hace para mejorar la experiencia de usuario (no tener que volver a realizar la búsqueda en una plataforma distinta), o si en verdad esto favorece aún más el llamado estado de burbujas de filtro (no vemos lo que hay, sino lo que Google cree o quiere que veamos).

Seis temas candentes, complejos de analizar debido a todas las ramificaciones de las que beben. Y seis temas que a tí, como usuario de servicios digitales, te afectan directamente ¿Cómo afrontar un paradigma tecnológico de esta índole? ¿Qué implicaciones tendrán las decisiones de la actualidad en la red comunicativa del mañana?

0 comentarios:

Publicar un comentario