Start here

EE.UU.- Los servicios de espionaje presionan desde hace casi un siglo a compañías de telecomunicaciones, pero la tecnología ya hace posible un Gran Hermano

“Confío en Dios, vigilo a los demás”

Los servicios de espionaje presionan desde hace casi un siglo a compañías de telecomunicaciones, pero la tecnología ya hace posible un Gran Hermano

La sede de la Administración Nacional de Seguridad, en Fort Meade. / PATRICK SEMANSKY (AP)

“En Dios confiamos”, dice un viejo chiste de la Agencia de Seguridad Nacional estadounidense. “A todos los demás los vigilamos”. The Guardian fue el primero que informó de una operación policial relacionada con teléfonos particulares, en la que la compañía Verizon se había visto obligada a proporcionar a la NSA los detalles de todas sus llamadas nacionales e incluso locales. Luego, The Guardian y The Washington Post revelaron otro amplísimo programa de vigilancia de la Agencia, llamado Prisma, que exigía a los grandes proveedores de Internet del país que les transmitieran en secreto todo tipo de datos: correos electrónicos, fotos, vídeos, servicios de chat, transferencias de archivos, datos almacenados, registros y videoconferencias.

Aunque el Gobierno de Obama y los miembros del comité de inteligencia del Senado defienden el espionaje como elemento crucial en la lucha contra el terrorismo, este no es más que el capítulo más reciente en casi un siglo de presiones a las compañías de telecomunicaciones para forzar su cooperación secreta con la NSA y sus predecesores. No obstante, en la medida en que los asombrosos avances tecnológicos permiten pasar cada vez más informaciones personales, el peligro de que EE UU se convierta en un Estado Gran Hermano se multiplica.

La NSA recibió tantos miles de millones de dólares de los incrementos presupuestarios después del 11 de septiembre de 2001 que cayó en una locura edificadora y además amplió su capacidad de espiar. Se construyeron habitaciones secretas en grandes instalaciones de telecomunicaciones, como la centralita de 10 pisos de AT&T en San Francisco. Allí existen réplicas de los cables entrantes de voz y datos que se desvían a salas ocupadas por unos ordenadores y programas especiales, preparados para filtrar el correo electrónico y las llamadas y transmitirlas a la NSA para su análisis.

La Agencia de Seguridad amplió su capacidad de espiar después del 11-S

Se lanzaron nuevos satélites espía y se construyeron nuevas estaciones de escucha, como el centro de operaciones abierto hace poco cerca de Augusta, en Georgia. Diseñado para albergar a más de 4.000 agentes con sus auriculares, constituye la mayor base de espionaje del mundo.

Mientras tanto, en el Laboratorio Nacional de Oak Ridge, en Tennessee, donde se llevaron a cabo tareas secretas relacionadas con la bomba atómica durante la Seguda Guerra Mundial, la NSA está construyendo en secreto el ordenador más rápido y poderoso del mundo. Pensado para que ejecute un trillón de operaciones por segundo, podrá examinar enormes cantidades de datos; por ejemplo, todos los números de teléfono marcados en EE UU cada día.

En la actualidad, la NSA es la mayor organización de espionaje del mundo, con decenas de miles de empleados y un complejo central del tamaño de una ciudad en Fort Meade, Maryland. En 1920, su primer antepasado, llamado la Cámara Negra, ocupaba un estrecho adosado en la calle 37 Este de Manhattan.

El Gobierno ha obtenido siempre acceso ilegal a las comunicaciones

La Primera Guerra Mundial había terminado hacía poco, y con ella la censura oficial, y volvía a estar en vigor la Ley de Comunicaciones por Radio de 1912. Esta ley garantizaba el secreto de las comunicaciones electrónicas y fijaba duros castigos para cualquier empleado de una compañía de telégrafos que divulgara el contenido de un mensaje. Para la Cámara Negra, sin embargo, la ley no era más que un gran obstáculo que era preciso sortear, de manera ilegal si era necesario.

Así que el responsable de la Cámara Negra, Herbert O. Yardley, y su jefe en Washington, el general Marlborough Churchill, director de la División de Inteligencia Militar, hicieron una visita al número 195 de Broadway, en Manhattan, a la sede central de Western Union, que era la mayor compañía nacional de telégrafos, el correo electrónico de la época.

Los dos funcionarios tomaron el ascensor hasta la planta 24 para una reunión secreta con el presidente de Western Union, Newcomb Carlton. Su objetivo era convencerle de que les concediera acceso secreto a las comunicaciones privadas que se realizaban a través de los hilos de su empresa.

Fue mucho más fácil de lo que Yardley había imaginado. “En cuanto se pusieron todas las cartas sobre la mesa”, contó Yardley más tarde, “el presidente Carlton pareció deseoso de hacer todo posible por complacernos”.

Es un comportamiento que se ha repetido una y otra vez a lo largo de los años. La NSA, o cualquiera de los organismos anteriores, logra acuerdos secretos con las principales empresas de telecomunicaciones del país y obtiene acceso ilegal a las comunicaciones privadas de los ciudadanos estadounidenses.

Una historia que se ha contado a menudo es la del influyente estadista republicano Henry L. Stimson, del que se dice que se sintió profundamente ofendido por la mera idea de espiar las comunicaciones privadas de la gente. Cuando acababa de ser nombrado secretario de Estado, en 1929, Stimson desmanteló la Cámara Negra con una frase ya inmortal: “Un caballero no lee el correo de otros”. Sin embargo, cuando el presidente Franklin D. Roosevelt le nombró secretario de Guerra durante la Segunda Guerra Mundial, Stimson cambió de opinión. Dedicó sus esfuerzos a escuchar todas las comunicaciones posibles, sobre todo, de alemanes y japoneses. Ahora bien, cuando los cañones de la guerra empezaron a callar, las leyes de privacidad de las comunicaciones volvieron a estar vigentes. Y el general de brigada W. Preston Corderman, jefe del Servicio de Inteligencia de Señales —otro antecesor de la NSA—, afrontó el mismo dilema que Yardley después de la Primera Guerra Mundial: la falta de acceso a los cables que entraban, salían y atravesaban el país.

De modo que, una vez más, se llegó a un acuerdo con las principales compañías de telégrafos —los proveedores de Internet de entonces— que concedía al SIS (y más tarde a la NSA) acceso secreto a sus comunicaciones.

Con el nombre en clave de Operación Trébol, los agentes llegaban a la puerta posterior de cada cuartel general de telecomunicaciones en Nueva York alrededor de la medianoche; recogían todo el tráfico de telegramas de aquel día, y lo llevaban a una oficina que fingía ser una empresa de tratamiento de cintas de televisión. Allí empleaban una máquina para reproducir todas las cintas de computadora que contenían los telegramas y, horas después, devolvían las originales a la compañía.

El acuerdo secreto duró 30 años. No se anuló hasta 1975, tras la conmoción que supusieron para el país las asombrosas revelaciones sobre los servicios de espionaje hechas durante una investigación del Congreso encabezada por el senador Frank Church.

La ilegalidad y la inmensidad de aquella operación asombraron por igual a izquierda y derecha, republicanos y demócratas. Los partidos se unieron para elaborar una nueva ley que garantizara que nunca iba a volver a ocurrir nada semejante. Denominada la Ley de Vigilancia de la Inteligencia Extranjera, incluyó la creación de un tribunal secreto, el Tribunal de Vigilancia de la Inteligencia Extranjera, con el fin de garantizar que la NSA solo vigilara a ciudadanos estadounidenses cuando existieran causas suficientes para sospechar que estaban involucrados en delitos graves contra la seguridad nacional, como el espionaje o el terrorismo.

Durante más de un cuarto de siglo, la NSA respetó esta ley. La agencia de inteligencia volvió sus gigantescos oídos hacia el exterior, lejos de la vida diaria de los estadounidenses. Pero todo cambió poco después del 11 de septiembre de 2001, cuando el Gobierno de Bush puso en marcha su programa de escuchas sin necesidad de orden judicial.

De nuevo un director de la NSA buscó la cooperación secreta del sector nacional de las telecomunicaciones para obtener acceso a sus canales y enlaces. De nuevo las compañías aceptaron hacerlo, a pesar de estar infringiendo las leyes y violando la privacidad de sus decenas de millones de clientes. Con el tiempo, cuando se descubrió la operación, varios grupos se querellaron contra las empresas, pero el Congreso aprobó una ley que les otorgaba la inmunidad.

Parece que la NSA ha vuelto a acudir a Verizon y otras empresas telefónicas, además de muchos de los grandes proveedores de Internet, y ha obtenido acceso a millones, incluso miles de millones de comunicaciones privadas.

Sin embargo, los peligros actuales de la cooperación secreta entre el sector de Internet y las telecomunicaciones y la NSA son incomparables y no tienen nada que ver con el caso de Yardley y la Cámara Negra. Con el estado de la tecnología en aquellos tiempos, los únicos datos que podía obtener el Gobierno eran los telegramas, y era poca gente, en general, la que los enviaba o recibía.

Hoy, los registros telefónicos y el historial de Internet de una persona pueden abrir una ventana increíblemente íntima de acceso a su vida.

Los datos telefónicos revelan a quién llama, adónde llama, con qué frecuencia llama a alguien, desde dónde llama y cuánto tiempo habla con cada persona. Los datos de Internet proporcionan el contenido de sus correos electrónicos, sus búsquedas en Google, fotos, datos sobre sus finanzas y detalles personales. Vivimos en una era en la que el acceso a la cuenta de correo y las búsquedas en Internet de alguien puede ofrecer una imagen más detallada de su vida que la mayoría de los diarios personales. En una democracia no pueden permitirse los acuerdos secretos entre los servicios de inteligencia y las compañías de comunicaciones. El riesgo es demasiado grande.

En un rincón polvoriento de Utah, la NSA está terminando de construir un nuevo edificio gigantesco, un almacén de datos de más de 90.000 metros cuadrados para guardar los miles de millones de comunicaciones que está interceptando. Si se permite que continúe en pie la vieja costumbre de los acuerdos secretos entre la NSA y las compañías de telecomunicaciones, es posible que todos acabemos teniendo presencia digital allí.

A pesar de lo que decía Stimson, los hombres (y las mujeres) sí leen el correo de otros, por lo menos si trabajan para la NSA.

Y en el futuro, dada la irrefrenable incursión de la NSA en las tecnologías avanzadas, es posible que lleguen a leer, además de nuestro correo, nuestros pensamientos.

James Bramford es un periodista norteamericano especializado en las agencias de espionaje, sobre cuyas actividades ha publicado varios libros. El último, en 2008, se tituló The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America.

Traducción de María Luisa Rodríguez Tapia.

Advertisements

Espionaje- Dianne Fienstein, presidenta del comité de Inteligencia, ha pedido que los programas se hagan públicos para que puedan ser discutidos abiertamente

http://internacional.elpais.com/internacional/2013/06/12/actualidad/1371055108_134773.html

ANÁLISIS

¿Por qué en secreto?

Dianne Fienstein, presidenta del comité de Inteligencia, ha pedido que los programas se hagan públicos para que puedan ser discutidos abiertamente

 
       

Senadora demócrata, Dianne Feinstein / ALEX WONG (AFP)

Una de las principales defensoras de los dos programas de espionaje que se han conocido gracias a la audacia de Edward Snowden, la senadora demócrata, Dianne Feinstein, presidenta del comité de Inteligencia, ha pedido a la Agencia de Seguridad Nacional (NSA) que haga públicos ambos para que puedan ser discutidos abiertamente.

Su argumento, y el de otros muchos en este país, es que el Gobierno no tiene por qué avergonzarse de esos programas, que han sido muy útiles para evitar actos terroristas, causando un perjuicio mínimo a los norteamericanos.

No es, desde luego, el punto de vista de la Unión Americana de Libertades Civiles (ACLU), que, como grupo dedicado a la protección de las libertades individuales de los ciudadanos, ha presentado una demanda contra el Gobierno por lo que considera una violación de la Constitución. Pero desde los ojos de la mayoría de los ciudadanos que, según la encuesta Pew-The Washington Post, respaldan esos programas, el asunto tiene un color distinto.

¿Qué tipo de espionaje ha salido a la luz? Por un lado, el del registro de las llamadas telefónicas efectuadas en Estados Unidos y su duración, no la escucha de esas llamadas, ni el nombre del propietario de la cuenta. El otro programa desvelado, conocido como Prisma, es el del espionaje del tráfico en Internet producido entre extranjeros y fuera del territorio de Estados Unidos. Es decir, teóricamente, ningún ciudadano norteamericano se ve afectado.

Sobre el papel, no parecen dos programas indefendibles. Cualquier compañía de teléfonos registra los números de sus clientes y la duración de las llamadas, información necesaria para la facturación. ¿Cuántos datos sobre nuestros hábitos y nuestros movimientos poseen las empresas de Internet, una realidad que aceptamos dócilmente? ¿Por qué negarle automáticamente al Gobierno el uso de esos datos? Además, puesto que espionaje ha existido siempre, ¿por qué renunciar al rastreo del medio que se ha demostrado como el de uso más frecuente entre terroristas? ¿No siguen los servicios secretos de otros países del mundo las pistas en Internet de sus potenciales enemigos? ¿Es una gran sorpresa o un motivo de enojo que EE UU posea medios para detectar potenciales peligros en Internet?

Lo más escandaloso de este caso es el hecho de que esos programas sean secretos, lo que demuestra que el Gobierno se atribuye una autoridad que no necesariamente le corresponde, y con muy pocos controles para evitar que el uso razonable de ciertos instrumentos de vigilancia pueda convertirse en abuso.

Es cierto que el Congreso había sido informado y que un tribunal firmaba las correspondientes autorizaciones, pero también en secreto, fuera del conocimiento público. Los ciudadanos pueden entender que el Gobierno recurra a ciertas prácticas que invaden su privacidad para mejorar su seguridad. Aceptan, por ejemplo, los controles exhaustivos en los aeropuertos. Pero, probablemente, prefieren ser tratados como adultos y ser informados al respecto.

En programas como estos, el secreto no se justifica por la necesidad de ocultar datos al enemigo. Vale que la operación de seguimiento de Osama Bin Laden sea secreta, pero ¿qué puede aportarle a Al Qaeda saber que se registran números de teléfono y se espía en Internet?, ¿acaso no lo saben de antemano?

Conferencia Magistral Ignacio Ramonet

La explosión del periodismo

Document Cloud – Sandra Crucianelli

Periodismo de Datos

Periodismo de Datos – Sandra Crucianelli

Comienzos 2013

Internet lo sabe (casi) todo de vos

Privacidad en la era digital

Internet lo sabe (casi) todo de vos

Las redes sociales arrastran a los internautas a dibujar sus perfiles a golpe de clic; los expertos coinciden en el fin de la privacidad y en la importancia de gestionar la imagen y la información publicada

Por Alejandra Agudo  | El País

Cuánto se gasta en ropa, qué juegos prefiere, sus creencias religiosas, tendencia política, dónde pasó sus últimas vacaciones, su color favorito, o si es de tomar cerveza, vino o agua en las comidas. Muchos de estos detalles sobre usted están en Internet. Algunos los habrá publicado usted mismo, otros se pueden inferir de su actividad en la Red, qué páginas visita, qué aplicaciones se descarga en el móvil o simplemente de lo que otros dicen de su persona. La información está ahí y no hace falta ser malintencionado para encontrarla, aunque puede ser usada con malas intenciones.

Lo habitual, sin embargo, es que las empresas recaben y crucen datos personales para ofrecer publicidad muy individualizada en función de los gustos de cada uno, incrementando con ello sus posibilidades de venta. Así, la privacidad se ha convertido en la moneda con la que pagamos muchos de los servicios online aparentemente gratuitos. Otras veces, compartimos intimidades simplemente para satisfacer la necesidad humana de comunicarnos, según los sociólogos. Sea de manera intencionada o inconsciente, cada clic de ratón o palabra que escribimos en la blogosfera revela quiénes y cómo somos. Los expertos coinciden: la privacidad en Internet no existe, pero se puede gestionar cuánto enseñamos y qué imagen damos.

Las autoridades de protección de datos del Estado de Schleswig-Holstein (Alemania) prohibieron en agosto de 2011 el uso del botón Me gusta de Facebook porque entendían que violaba la privacidad de los usuarios. Sus sospechas de que esa información podía servir para crear perfiles con hábitos y preferencias de los internautas se han confirmado. Un grupo de investigadores del Centro de Psicometría de la Universidad de Cambridge ha desarrollado un modelo matemático que permite deducir con alto grado de acierto la etnia, la orientación sexual, las tendencias políticas y las creencias religiosas de cualquier persona a partir de los Me gusta que ha pinchado en la red social.

 

La privacidad se ha convertido en la moneda con la que pagamos muchos de los servicios online aparentemente gratuitos

 

Aquella no era la primera vez que Alemania decidía poner coto a la difusión y tratamiento de información personal en la Red. En 2010, el Gobierno de Angela Merkel aprobó una ley que impedía a los jefes husmear en los perfiles en redes de sus trabajadores en busca de datos personales. Tampoco las empresas de reclutamiento podían buscar las vergüenzas online de los candidatos. Los expertos en protección de datos señalan que, en la práctica, este tipo de medidas son muy difíciles de aplicar.

“El único modo de mantener nuestra privacidad online sería no usar Internet en absoluto. Aunque, como es obvio, eso ni es conveniente, ni posible en muchos casos”, opina Ángel Gutiérrez, coautor del libro Comercio electrónico y privacidad en Internet. “Ya no hace falta que revelemos directamente quiénes somos y lo que nos interesa. Los sitios web lo averiguan por lo que hacemos en Internet”, continúa el experto. ¿Para qué? Para ganar dinero. “El negocio es la publicidad”, indica Ricard Martínez, presidente de la Asociación Profesional Española de Privacidad (Apep). Estamos en la era de la publicidad a la carta. Ya lo habrá notado, ayer entró en algunas páginas de automóviles y hoy le persigue por la World Wide Web el anuncio del coche del año. Esta práctica puede ser molesta e invasiva para algunos y una ventaja para otros, porque evita recibir información comercial que no le interesa.

¿No recuerda haber dado permiso para que su actividad online sea rastreada? ¿Tampoco le suena haber autorizado a una aplicación móvil acceder a su libreta de contactos? Seguramente lo hiciera cuando aceptó los términos de uso de los servicios online que utiliza, ya sea un buscador como Google, redes sociales como Facebook o Twitter, o la plataforma de mensajería instantánea WhatsApp. Un 42% de internautas no lee la política de protección de datos, según el Eurobarómetro sobre conductas de los internautas en materia de privacidad, de junio de 2011.

“La gente no lee ni configura la privacidad de los espacios online en los que se desenvuelve”, denuncia Martínez. “Lo ponen muy complicado. No solo es que pongan condiciones que no se entienden, sino que además las cambian continuamente. Nos hacen creer que podemos controlar la privacidad, pero no es verdad”, añade Jorge Flores, responsable de PantallasAmigas, web que promueve el uso responsable de las nuevas tecnologías.

Así, el 42,5% de los internautas que utilizan redes sociales en España ha encontrado difícil gestionar la privacidad de su perfil. Un 7,2% reconoce que ha sido imposible hacerlo, según el estudio publicado en diciembre de 2012 sobre la percepción de los usuarios acerca de su privacidad en Internet elaborado por el Instituto Nacional de Tecnologías de la Comunicación (Inteco).

Más o menos conscientes de los pormenores del contrato, el resultado es que “pagamos los servicios” con datos personales, dice el presidente de la Apep y profesor de Derecho Constitucional en la Universidad de Valencia. Normalmente, esta transacción se produce en términos “acordes a la legalidad”, añade. Aunque no siempre es así. “La ley dice que un sitio web solo puede pedirle a un usuario las informaciones necesarias para poder ofrecerle sus productos. Pero en la mayoría de los casos solicitan informaciones adicionales”, explica Gutiérrez. Javier de Rivera, sociólogo especializado en redes sociales, cree además que los usuarios se sienten abocados a aceptar las condiciones. “Para tener contacto con nuestros amigos y estar socialmente integrado tenemos que renunciar a esa privacidad”, concluye.

 

“La gente no lee ni configura la privacidad de los espacios online en los que se desenvuelve”, denuncia Ricard Martínez, presidente de la Asociación Profesional Española de Privacidad (Apep)

 

Cualquier detalle es, en última instancia, importante y valioso porque permite a las empresas elaborar ofertas a medida. Y no solo en el ámbito comercial. Lo mismo se puede personalizar un anuncio directo al consumidor potencial, que un programa electoral al gusto del elector dudoso. De Rivera recuerda en uno de sus ensayos que en la última campaña electoral en EE UU, el equipo de Obama utilizó las redes sociales, sobre todo Facebook, para identificar a los votantes indecisos, conocer sus inquietudes y así encontrar “el mejor modo de convencerles”. La victoria del reelegido presidente fue, en realidad, el triunfo del data mining (minería de datos), según reflejó la prensa mundial.

Internet es, en efecto, una mina de datos. Una ventana desde la que accedemos al mundo, y por la que el mundo puede entrar en nuestra casa -con o sin invitación- y arramplar con el joyero. “Si ya hubiera existido en la época de George Orwell, no me extrañaría que hubiera incluido Internet en su 1984, como parte del aparato de vigilancia y manipulación del totalitario partido”, apostilla Gutiérrez, experto en privacidad en la Red. Esa ficción no estaría lejos de la realidad. “La información privada es utilizada en Estados totalitarios para identificar disidentes”, alerta Ricard Martínez. Por eso opina que los legisladores “deben proteger la privacidad de los ciudadanos en Internet. Es fundamental para la libertad. Para que no nos manipulen, si tengamos la sensación de que nos están fiscalizando”.

El protagonista del cortometraje Remove lo tiene claro. Para evitar el control y la vigilancia, de empresas o de Gobiernos, rompe con la tecnología. Tira su móvil en un buzón de correos y desenchufa su ordenador. El resultado: desaparece del mapa. “La actitud del personaje es radical pero plantea una cuestión que siempre me ha preocupado como usuario: ¿hasta dónde habría que llegar en el supuesto de querer desconectar, de preservar la privacidad?”, pregunta el guionista y codirector Joan Llabata.

Los riesgos son múltiples, pero se pueden minimizar. “No creo que tengamos que borrarnos de Internet, aunque hay gente que lo hace cuando cambian las condiciones de privacidad”, afirma Eva Sanagustín, autora de Visibilidad. Cómo gestionar la reputación online. “La gente está tomando conciencia de la relevancia de su identidad en la Red, pero todavía no sabe cómo gestionar su privacidad”, opina la escritora. “Hay personas que suben fotos de sus hijos, de menores, o indican constantemente dónde están. Si supieran lo que se hace con esa información no la darían”, señala.

Un estudio de Microsoft, publicado en 2012 con datos de usuarios de EE.UU., Canadá, Irlanda, Alemania y España, confirma que los internautas “podrían estar subestimando” el poder (positivo o negativo) de sus acciones online sobre su propia imagen. Por ejemplo, solo un 4% de los adultos encuestados considera que sus opiniones en Twitter son importantes en la formación de su identidad digital. La información que más influye es, de hecho, la que nosotros mismos compartimos deliberadamente, como fotos y comentarios publicados en una red social, subraya el informe. En este sentido, menos de la mitad de los entrevistados (44%) reconoció que pensaba detenidamente las consecuencias de sus actividades en Internet. Aun así, un 67% creía tener el control de sus perfiles en la Red.

Un experimento de la institución belga Safeinternetbanking.be -que promueve la banca online segura-reveló que muchos internautas desconocen, pese a su sensación de control, qué información han compartido en Internet. “El mes pasado te gastaste 300 euros en ropa”. “¿Sabes el número de tu cuenta bancaria? Yo sí. Es el…”. El mentalista Dave adivina estos y otros datos de sus interlocutores, que se muestran atónitos. “Poca gente sabe eso”, responde una joven. A cada acierto, mayor es la sorpresa. El ritual adivinatorio, grabado con cámara oculta y que ahora se puede ver en YouTube, termina con la revelación del truco de Dave. Toda esa información estaba en los perfiles de las redes sociales de las víctimas. La moraleja: un desalmado podría haber limpiado la cuenta bancaria de cualquiera de ellos.

 

Los usuarios de Internet “podrían estar subestimando” el poder (positivo o negativo) de sus acciones online sobre su propia imagen, de acuerdo a un estudio realizado por Microsoft en 2012

 

Las alertas sobre las prácticas de riesgo en Internet saltan cuando los afectados por las posibles consecuencias son menores. “Los adolescentes y jóvenes no tienen consciencia de hasta qué punto revelan cosas sobre sí mismos ni de las consecuencias que eso puede tener”, subraya Ángel Gutiérrez, experto en privacidad. Y, según Martínez, nada impide que se registren en redes sociales aunque tengan menos de 14 años, edad mínima que exige la ley. “No existe un identificador válido para saber que un menor es menor. Es un problema que la industria se tiene que comprometer a resolver”, incide. Esta carencia de control de la edad de los usuarios supone problemas también en términos de publicidad, dice el presidente de la Apep. “Le pueden llegar anuncios a un niño que en el horario infantil estarían prohibidos en la televisión”, explica.

A falta de ese identificador virtual de menores, la educación se alza como la herramienta más potente para que los jóvenes (y los mayores) sepan qué información pueden compartir y dónde es más seguro hacerlo. En este sentido, proliferan las guías, cursos y programas para que los niños 3.0 y sus padres analógicos, tengas las pautas para un uso seguro de Internet. Así, los riesgos asociados a la Red y a las nuevas tecnologías están entre los temas -junto con la violencia de género o las bandas juveniles- que la Policía Nacional imparte en los colegios en el marco del Plan Director para la Convivencia y Mejora de la Seguridad Escolar.

La falta de prudencia no es, sin embargo, exclusiva de los más jóvenes. En España, un 22% de los internautas adultos confiesa haber difundido por error datos privados -información personal, fotos familiares y el número de teléfono móvil (en ese orden)- , según el estudio de Microsoft. Un porcentaje muy similar al de filtraciones no intencionadas que reconocen los chavales entre 8 y 17 años (24%).

Los expertos apuntan que los internautas controlarán cada vez más su actividad online. Pero la identidad y la reputación online no solo depende de lo que difundimos, sino también de lo que otros dicen de nosotros. Del mismo modo que contribuimos a crear la reputación de los demás con nuestras opiniones. En este sentido, el responsable de PantallasAmigas, Jorge Flores, reclama que los proveedores sean más transparentes y protejan la privacidad de sus usuarios. “No es admisible que Facebook siga admitiendo las etiquetas en las fotos”, se queja. “Puedes hacer daño a otros, incluso sin pretenderlo, mostrando imágenes en una situación comprometida para ellos y que deseaban mantener en privado. Muchas veces lo que se sepa de uno depende de las configuraciones de otros”, lamenta.

Flores y el sociólogo de Rivera coinciden en señalar que las redes sociales están diseñadas para que compartas cuanta más información, mejor. Las describen como una suerte de laberintos de me gusta, invita a tal o cuál amigo, comenta una publicación o di lo que estás pensando, retuitea, marca una opinión como favorita o comparte este u otro artículo de la prensa. ¿Has viajado? Pues no te olvides de geolocalizarte y subir una foto. “Cuanto más tiempo pases y más te relaciones, más dices de ti y más publicidad pueden mostrarte”, apunta el responsable de PantallasAmigas.

Las redes tienen también sus ventajas. Así lo cree Eva Sanagustín. La escritora ve en ellas “oportunidades para conocer gente, para encontrar trabajo, para relacionarse”. La experta enreputación online cree, sin embargo, que es necesario cuidar la imagen que se da en ellas. El perfil digital se ha convertido en la nueva tarjeta de presentación. Una primera impresión 2.0. ¿Quién no se ha buscado a sí mismo, a su jefe o hermano en Internet?.