Nuestra vida está compuesta por multitud de datos e informaciones: nuestro nombre, fecha de nacimiento, enfermedades, bebida favorita, lugares donde pasamos las vacaciones, mensajes recibidos de nuestras relaciones amorosas. Estas informaciones pueden ser muy importantes y privadas pero, a la vez, también pueden ser insignificantes. En su totalidad, sin embargo, describen nuestras vidas, costumbres, secretos, etc. A todas estas informaciones las llamamos “datos personales”, a los cuales la ley enumera y protege. Así como protegemos nuestro hogar cerrando la puerta con llave, también tenemos que proteger nuestros datos personales online de infiltrados ilícitos.

glitch-home-left

“We all need privacy, though some of us may not care much about it forourselves; it's still important that we work to protect privacy for allfor the sake of the community. In other terms, ‘it's not just about you!’'

Jillian York, Electronic Frontier Foundation

glitch-home-right-1
glitch-home-right-2

En muchos países, las compañías de teléfono y los proveedores de servicios de Internet tienen la obligación de guardar todos los datos sobre llamadas e intercambios de mensajes durante seis meses. Estos datos incluyen a los participantes de la comunicación, el lugar, tiempo (comienzo y final), identificación de los participantes, número de serie de los aparatos de la comunicación e identificación de las tarjetas SIM. Identificar el lugar de las llamadas es posible a través de los datos del GPS, de las estaciones de base o torres de telecomunicaciones y también de los datos de las redes WiFi que el teléfono identifica. Nuestros teléfonos almacenan estos datos para identificarnos, así como toda la información acerca de las redes WiFi a las cuales nos hemos conectado anteriormente. Muchas aplicaciones requieren nuestros datos de locación geográfica y nunca podemos estar seguros ni tenemos el control sobre quiénes tienen acceso a estas informaciones ni cómo las usan. Algunas aplicaciones incluso transmiten los datos de identificación de los móviles y la encriptación de las llamadas no es muy confiable, por lo que resulta fácil acceder al contenido de las mismas.

glitch-home-left-2

“The first important step is awareness, and the second is having the information to make an informed decision about your behaviour online. All of the tools come after that.”

Jillian York, Electronic Frontier Foundation

glitch-home-right-3

Compartimos nuestras ideas y sentimientos más íntimos a través del email y el chat. Datos de tarjetas de crédito o números de documentos de identidad se envían y se reciben de esta forma; periodistas y abogados hacen lo mismo sobre otras personas de forma confidencial. Si todo esto se hace sin encriptación es como si enviáramos estos datos en tarjetas postales sin sobres. Los mensajes transmitidos atraviesan innumerables intermediarios hasta que son recibidos, también de forma no encriptada. Tanto la compañía que ofrece el servicio de Internet como terceras partes pueden acceder a la información de esta forma.

glitch-home-right-3

“Privacy is essential to democracy. Unless we have a space where we can think, where we can develop ideas, where we can work out what things need to change in our society without fear that those who we're challenging can find out about it social progress won't be made. The world will not become a more just, more free, more fair place.”

Eric King, Privacy International

glitch-home-right-2

Con el rastreo de nuestras pautas de navegación se puede crear un perfil minucioso sobre nosotros mismos: edad, lugar, domicilio, hobbies, problemas de salud, orientación sexual. Todo ello se puede averiguar a través de las páginas que visitamos, con qué frecuencia lo hacemos y cuánto tiempo permanecemos en ellas. La página abierta –con la ayuda de cookies y otros instrumentos– puede saber si ya la habíamos visitado anteriormente y dónde habíamos clickeado entonces. Con los trackers instalados en las páginas se puede seguir de forma continua lo que uno está haciendo en Internet. Los botones de Facebook, Twitter y Google+ sirven para la misma causa. Empresas de publicidad, analistas y otras empresas se dedican a lo mismo, sin que nosotros tengamos conocimiento de ello.

glitch-home-right-3

“Blocking trackers, encrypted communication and strong passwords are the basis of online privacy.”

Ferenc Tóth, Gawker

red line glitch

Los servicios de almacenamiento en la nube tienen acceso total a todo aquello que guardamos en sus servidores: documentos personales o de trabajo, fotos… todo. Aunque muchas veces estos datos son encriptados, la clave de acceso está en sus manos y no en la nuestra. La clave puede ser adquirida por piratas informáticos o la propia empresa puede dar nuestros datos a los servicios secretos del Estado, que tienen amplia autoridad. En cualquier caso, el control sobre nuestros datos está en manos de empresas privadas. Los datos guardados sin encriptación en nuestra computadora también están al alcance de cualquiera que pueda acceder de forma física o de manera remota valiéndose de programas espías.