El Pokémon GO y la violación de la intimidad

Sumergidos en la aceleración vertiginosa de la tecnología, muchos jóvenes ignoran que, hace pocas décadas atrás, la gente se comunicaba mediante cartas manuscritas que llegaban a sus destinatarios en la valija del cartero, introducidas en un sobre con estampillas coloridas y matasellos con fechas. Frecuentemente esas cartas incluían fotografías, en blanco y negro o en colores, impresas en un papel especial y/o dibujos. Hoy quienes conservan fósiles comunicacionales de este tipo tendrán en sus manos unas pocas hojas amarillentas y fotos desvaídas pero su valor testimonial, aunque esté circunscripto en un ámbito individual o personal, es perdurable.

Aunque la inviolabilidad de la correspondencia se consideraba un derecho humano a tutelar, muchos carteroduraznodigitalgobiernos y servicios secretos dedicaban muchísimo tiempo y recursos para enterarse subrepticiamente de lo que se escribía mediante gabinetes especializados en violar la intimidad de los corresponsales, desvelar presuntas tintas invisibles o copiar y falsificar los contenidos. También censuraban o  reprimían brutalmente a los autores de los contenidos e imágenes que consideraban inapropiados.

Hoy en día, los desarrollos de la informática han cambiado radicalmente, la vigilancia, el control y el espionaje de las comunicaciones. Lo han hecho a un punto en que muchos actores u operadores políticos consideran imprescindible declarar que rechazan cualquier tipo de teorías o explicaciones conspirativas aunque como en el caso de los gobiernos aliados de los Estados Unidos, por ejemplo, hayan tenido que protestar después de enterarse que sus conversaciones por “líneas seguras”, sus correos electrónicos y sus movimientos eran permanentemente espiados por el gendarme universal.

Las desventuras de la personalidad electrónica

Las posibilidades crecientes de las tecnologías de la información y la comunicación (TICs) implican no solamente un desarrollo en profundidad (capacidad de penetrar en las formas más íntimas, secretas o resguardadas de comunicación) sino en amplitud (capacidad para abarcar, penetrar y analizar los billones de intercambios que se producen diariamente entre los miles de millones de habitantes del planeta). Naturalmente quienes manejan tales poderes, apoyándose en una densa red satelital que ve y escucha todo lo que sucede en los rincones más recónditos y en una capacidad informática descomunal, siempre intentan pasar desapercibidos.

Una de las formas de conseguirlo es mediante el secreto, la reserva, el ocultamiento. Sin embargo, los desarrollos tecnológicos son difíciles de mantener encerrados mediante el ocultamiento. Se dice que las tecnologías de la comunicación y las tecnologías en general contienen, al mismo tiempo, fuerzas que confieren poder o capacidades y también lo que las hace evidentes.

Es una historia vieja como el mundo, desde el desarrollo de los carros de guerra en Egipto y Mesopotamia hace algo más de tres mil años, hasta las aplicaciones incipientes del radar a principios de la Segunda Guerra Mundial (que dicho sea de paso dieron lugar a la difusión del mito sobre la ingesta de zanahorias que explicaría la extraordinaria agudeza visual de los británicos para anticipar las incursiones aéreas o navales alemanas).

fernando-britos-200
Lic. Fernando Britos V.

Lo que los psicólogos damos en llamar la personalidad electrónica es, en realidad, un conjunto de rasgos que se difunden y desarrollan a la par del crecimiento geométrico del acceso a las redes sociales. La posibilidad de vivir un mundo paralelo permite crear una personalidad virtual, dotada de capacidades, virtudes y potencialidades y sobre todo de una imagen que responde mucho más a lo que se pretende, lo que se desea profundamente y a la materialización de todo tipo de fantasías. Naturalmente esa personalidad virtual tiene algunos aspectos muy atractivos.

Uno de ellos es precisamente el perfeccionismo o detallismo que puede construirse, tomarse prestado o proyectarse sin consecuencias aparentes para el creador. Los estudios de la propia imagen y su relación con la personalidad, la autoestima, el disfrute de los placeres de la vida y aún la patología y las perversiones, es muy anterior a la era informática pero en esta la velocidad, la inmediatez y el enorme repertorio al que se puede acceder electrónicamente hacen que el viejo y muchas veces trabajoso proceso de construcción de imagen, que tiene una estrecha relación con el desarrollo de la personalidad, se simplifique mucho.

Por otra parte, la ubicuidad y labilidad que brinda la informática favorece un distanciamiento de esa realidad virtual que, en muchos casos, se vuelve una forma de impunidad. Este es el caso de los depredadores (pedófilos, estafadores, etc.) que navegan en la red esgrimiendo personalidades construidas ad hoc para sus propósitos.

Esa sensación de impunidad o en otros términos más comunes, esa casi irresponsable levedad del ser, no solamente se aplica en casos patológicos y en este caso no nos interesan los aspectos tortuosos de la personalidad electrónica o virtual, que los hay como advierte Elías Aboujaoude (Virtually You, W.W. Norton & Co., Nueva York, 2011) sino algunos asuntos de la vida cotidiana que nos exponen a desventuras.

Es frecuente la difusión de advertencias acerca del manejo de imágenes, generalmente fotografías, que las personas hacen a través de las redes sociales. La capacidad de inducir a los jóvenes a actividades pornográficas y a desencadenar acosos sexuales, amenazas, chantajes o persecusiones de todo tipo deberían estar bien presentes en todas las personas que aderezan sus intercambios, muros y escaparates virtuales con imágenes suyas o de sus amigos y/o seres queridos. Sin embargo, hay un manejo más inocente o en todo caso menos mal intencionado que también puede provocar malestares y justas molestias a las personas que comparten en una red social porque imágenes que debieron ser atesoradas en un ámbito más reservado, más íntimo y personal, se divulgan entre miles o cientos de amigos, admiradores o presuntos amigos.

En un mundo de la imagen, los archivos son poderosos desfacedores de mitos, recordatorios oportunos y viceversa, es decir que pueden ser capaces de una reconstrucción o bien ingenua o bien sesgada del pasado individual o familiar. Por ejemplo, es frecuente que usuarios de redes sociales creen una galería con fotos o videos. En estas galerías algunas veces se incluyen fotos que años después requieren ser eliminadas: ¿quién quiere recordar permanentemente aquel noviazgo otrora feliz y luego desgraciado?, ¿no es lógico que el cónyuge actual sienta un regusto molesto por la presencia de su antecesor o antecesora?

Entonces hay que salir a borrar fotos de la galería, a pedir a otros que las hicieron suyas que las quiten de su sitio, a tratar de cambiar el pasado que se fijó en imágenes como cuando alguien se tatuó bien visible una leyenda de amor eterno a Fulano o a Fulana y después tiene que retatuarse encima una selva tropical con monos y todo o hacerse despellejar vivo para borrar la más lábil de las manifestaciones humanas.

Hay veces que las imágenes implican una forma de reconstrucción del pasado que tiene efectos deseados o no deseados, inadvertidos o deliberados, sobre el presente porque implican a personas fallecidas en relación con vivientes y entonces el asunto se vuelve más delicado – quiero ser muy claro, no por la mera existencia o presencia de la imagen sino por su difusión incontrolada e incontrolable – por su masificación y por la interpretación que de ese pasado se proyecta sobre los actores del presente o del futuro.

Después que una imagen de ese tipo se vuelve una portada permanente y ampliamente difundida las explicaciones se vuelven imposibles, la forma en que se afectó a los vivos encadenándolos al pasado se vuelve inmanejable. Esas indiscreciones o esas faltas al pudor son inaclarables fueran las que fuesen las intenciones originales de quien las divulgó.

Otro aspecto notable de las desventuras de la personalidad electrónica es el riesgo en convertirse en un zombie, un ser abstraido en la llamada “realidad ampliada”. Me refiero a un jueguito aparentemente inocente, el Pokémon GO, que se ha derramado por todo el país en estas semanas, que afecta a niños, jóvenes y adultos.

El Ministerio del Interior ha librado un comunicado advirtiendo acerca de la necesidad de cuidarse de distracciones riesgosas y esto es muy razonable y digno de ser respetado. Los técnicos advierten acerca de los costos ocultos del jueguito que consume vorazmente el dinero y las baterías pero los aspectos francamente ominosos  no pueden ser ignorados.

La empresa que desarrolló el juego, Niantic Inc., fue fundada por el yuppie John Hanke que es su Chief Executive Officer (CEO). Los desarrollos de esta compañía fueron financiados por la Agencia Central de Inteligencia de los Estados Unidos (la CIA) a través de una empresa de fachada, In-Q-Tel, para crear lo que después terminó siendo Google Earth (usted puede ver el mundo y eso es maravilloso pero tenga en cuenta que la CIA lo está viendo siempre y en tiempo real).

Por su parte, John Hanke, era dueño (CEO) de la poco conocida Keyhole, una empresa comprada por Google en 2004, que es la responsable de un software que trabaja con fotos y localizaciones por satélite. Fue ese programa precisamente el que fue rebautizado como Google Earth. La función reconocida de estas compañías  es “identificar, adaptar y entregar las innovaciones tecnológicas necesarias para dar soporte a la CIA y a la comunidad de inteligencia norteamericana”, es decir ofrecen los recursos que los servicios de inteligencia necesitan para realizar sus investigaciones (la mayoría relacionados con el espionaje).

A la CIA le interesa el software del Pokémon GO porque utiliza la cámara y giróscopo (GPS) del jugador para exhibir imágenes de esos monstruitos contra una imagen el mundo real. Ahora bien, ese mundo real puede ser todo aquel en el que hasta ahora no podía penetrar, la casa de los jugadores, el comedor, el dormitorio el baño, o los lugares de trabajo y de estudio.

Al bajar la aplicación para el Pokémon GO el propio jugador ha dado el consentimiento para semejante penetración. Sobre la política de privacidad de los datos en relación a terceros, se encuentra el siguiente párrafo (cap. III, ítem “e”) “Nosotros cooperamos con agencias del gobierno y compañías privadas a fin de aplicar y cumplir la ley. Podemos divulgar cualquier información sobre usted (o sus hijos) que estuviera en nuestro poder para el gobierno, autoridades oficiales o empresas privadas como en los casos en que sea necesario o apropiado […]”

“Resumiendo: al aceptar los términos del servicio usted da derecho a la empresa para utilizar sus datos para cualquier fin que esté relacionado a la propia Niantic Inc., al gobierno de los EEUU o a sus instituciones ligadas a él (como Central Intelligence Agency, Federal Bureau of Investigation, National Security Agency, Federal Emergency Management Agency, por ejemplo)”.

Para que la aplicación funcione, se exige acceso a la cámara fotográfica de su aparato (teléfono o tablet, etc.), al GPS y al micrófono, además del acceso total a su cuenta de Google. Según los expertos siempre que se acepta el permiso, el celular ya encuentra 3 pokemones muy cerca. De este modo, cuando el jugador los busca dentro de la casa permite que la aplicación obtenga y guarde una foto del interior, incluyendo las coordenadas y el ángulo del celular.

Cuando la aplicación penetra en su cuenta de Google accede a las siguientes acciones:

– localiza todos sus contactos;

– ubica al jugador aproximadamente (ubicación en la red) y con exactitud (mediante su GPS);

– puede modificar o borrar los contenidos que estén guardados en sus dispositivos puesto que accede a todos los contenidos;

– acceso completo a la red;

establece las actividades que el jugador desarrolla además del juego ( correos,whatsap, chats, etc.);

– evita que el teléfono entre en fase “descanso” (sleeping);

– sigue sus actividades en Google Play;

– controla la recepción de datos de Internet;

– accede a Bluetooth;

– puede ver todas sus conexiones de red (Facebook, Twitter, Instagram, etc.).

Esos permisos o consentimientos pueden desactivarse en “settings” pero las actualizaciones (updates) de Pokémon GO pueden agregar esas u otras capacidades de control y penetración en cualquiera de las categorías antes mencionadas. Si Ud. Es usuario de Android no hay nada que hacer pero si usa IOS hay un usuario de Twitter que tiene una solución para protegerse, por lo menos parcialmente: ver a Ari @arirubenstein (“How to play # Pokemon GO a little safer on IOS”).

Suerte en pila.

 

Por el Lic. Fernando Britos V.

La ONDA digital Nº 781 (Síganos en Twitter y facebook)

Foto del Cartero tomada de duraznodigital.uy

 

  

(Síganos en TwitterFacebook)
INGRESE AQUÍ POR MÁS CONTENIDOS EN PORTADA

Las notas aquí firmadas reflejan exclusivamente la opinión de los autores.

Más del Autor: