jueves, marzo 09, 2006

Seguridad y privacidad

Afirmaba Benjamín Franklin que quien sacrifica la libertad en nombre de la seguridad no merece ni libertad ni seguridad. Lo mismo podría ser fácilmente aplicable a la intimidad de las personas.

A día de hoy este problema se agrava debido a las modernas tecnologías de la información. La mejora de los sistemas de intercepción de comunicaciones y vigilancia a distancia sumada a la continua evolución de los sistemas informáticos para tratamiento masivo de información hacen más viable que nunca la pesadilla orwelliana.

Siempre habrá quien afirme que las violaciones de la privacidad en busca de la seguridad (especialmente si son cometidas por organismos gubernamentales) no sólo son necesarias si no que únicamente deben preocupar a los delincuentes o a quienes tienen algo (malo, claro) que ocultar.

El mejor aliado de estas iniciativas liberticidas es el miedo frente al terrorismo generado por acontecimientos como el 11S o el 11M. Ante estos temores los argumentos éticos en defensa de los derechos individuales no siempre son efectivos, especialmente en estos tiempos tan colectivistas donde el rodillo del "interés general" aplasta continuamente nuestros derechos más elementales. Por ello, debemos buscar otros enfoques que nos ayuden en la salvaguarda de nuestra intimidad.

Sean bienvenidos pues los argumentos utilitaristas, como estos de Bruce Schneier:

"Security is always a trade-off, and for a system to be worthwhile, the advantages have to be greater than the disadvantages. A national security data mining program is going to find some percentage of real attacks, and some percentage of false alarms. If the benefits of finding and stopping those attacks outweigh the cost -- in money, liberties, etc. -- then the system is a good one. If not, then you'd be better off spending that cost elsewhere...

To reduce both those numbers, you need a well-defined profile. And that's a problem when it comes to terrorism. In hindsight, it was really easy to connect the 9/11 dots and point to the warning signs, but it's much harder before the fact. Certainly, there are common warning signs that many terrorist plots share, but each is unique, as well. The better you can define what you're looking for, the better your results will be. Data mining for terrorist plots is going to be sloppy, and it's going to be hard to find anything useful.
."