Dura crítica de Stallman a sistemas como SUBE y el trackeo de información

What sort of laws would give us real privacy?

What sort of laws would give us real privacy?

Las periodistas me han preguntado si la repulsión de las usuarias contra el abuso de datos de Facebook podría ser un punto de inflexión en la lucha por recuperar la privacidad. Respondo que eso podría suceder si el público hace que esa campaña sea más amplia y profunda. Más amplia, lo que significa que se extiende a todos los sistemas de vigilancia, no sólo a Facebook. Más profundo, lo que significa avanzar en la regulación del uso de datos, específicamente en la acumulación de datos. Debido a que la vigilancia es tan generalizada, restaurar la privacidad es necesariamente un gran cambio y requiere medidas poderosas.

La vigilancia que se nos impone hoy supera con creces la de la Unión Soviética. Por el bien de la libertad y la democracia, necesitamos eliminar la mayor parte. Hay tantas formas de utilizar los datos para perjudicar a las personas que la única base de datos segura es la que nunca se recopiló. Por lo tanto, en lugar del enfoque de la UE (en el GDPR) de regular principalmente cómo se pueden usar los datos personales, propongo una ley para evitar que los sistemas recopilen datos personales.

La forma sólida de hacerlo, la forma en que no se puede dejar de lado los derechos a voluntad del gobierno de turno, es exigir que se construyan sistemas para no recopilar datos sobre personas. El principio básico es que un sistema debe estar diseñado para no recopilar ciertos datos, que su función básica pueda llevarse a cabo sin esos datos. Mejorar la eficiencia no debe contar explícitamente como una justificación para recopilar más datos.

Los datos sobre quién viaja y a dónde, son particularmente sensibles porque son una base ideal para reprimir cualquier objetivo elegido. Podemos tomar los trenes y autobuses de Londres como un caso para estudiar.

El sistema de tarjeta de pago digital de Londres, registra centralmente los viajes que ha pagado una tarjeta determinada. Cuando una pasajera carga la tarjeta digitalmente, el sistema asocia la tarjeta con la identidad de la pasajera. Esto se suma a la vigilancia completa. (N. de la E: en Argentina sucede lo mismo con la tarjeta SUBE, integrada el sistema SiBios).

Espero que el sistema de transporte pueda justificar esta práctica bajo las reglas del GDPR, por el contrario, requeriría que el sistema dejara de rastrear quién va y a dónde. La función básica de la tarjeta es pagar el transporte. Eso se puede hacer sin centralizar esos datos, por lo que el sistema de transporte tendría que dejar de hacerlo. Cuando acepta pagos digitales, debe hacerlo a través de un sistema de pago anónimo.

Los adornos en el sistema, como la característica de permitir que una pasajera revise la lista de viajes pasados, no son parte de la función básica, por lo que no pueden justificar la incorporación de vigilancia adicional. Estos servicios adicionales se pueden ofrecer por separado a las usuarias que los soliciten. Aún mejor, las usuarias podrían usar sus propios sistemas personales para rastrear en privado sus propios viajes.

Los taxis demuestran que un sistema para contratar automóviles con conductoras no necesita identificar pasajeras. Por lo tanto, no debe permitirse que dichos sistemas identifiquen a las pasajeras; se les debe exigir que acepten dinero en efectivo que respete la privacidad de las pasajeras sin tratar de identificarlas.

Sin embargo, los convenientes sistemas de pago digital también pueden proteger el anonimato y la privacidad de las pasajeras. Ya hemos desarrollado uno: GNU Taler. Está diseñado para ser anónimo para la pagadora, pero las beneficiarios siempre se identifican. Lo diseñamos de esa manera para no facilitar la evasión de impuestos. Deberíamos exigir que todos los sistemas de pago digital defiendan el anonimato utilizando este u otro método.

¿Qué hay de la seguridad? Los sistemas de seguridad en espacios públicos, deben diseñarse de modo que no puedan rastrear a las personas. Las cámaras de video deben hacer una grabación local que pueda verificarse durante las próximas semanas si ocurre un delito, pero no deben permitir la visualización remota sin recopilar físicamente la grabación. Los sistemas biométricos deben diseñarse de modo que reconozcan sólo a las personas en una lista de sospechosas ordenada por la corte, para respetar la privacidad del resto de nosotras. Un estado injusto es más peligroso que las terroristas, y demasiada seguridad alienta a un estado injusto.

La regulación GDPR de la UE está bien intencionada, pero no va muy lejos. No brindará mucha privacidad porque sus reglas son demasiado laxas. Permiten recopilar cualquier información si es de alguna manera útil para el sistema, y ​​es fácil encontrar una manera de hacer que cualquier información particular sea útil para algo.

El GDPR exige que las usuarias (en algunos casos) den su consentimiento para la recopilación de sus datos, pero eso no sirve de mucho. Las diseñadoras de sistemas se han convertido en expertas en el consentimiento de fabricación (para reutilizar la frase de Chomsky). La mayoría de las usuarias aceptan los términos de un sitio sin leerlos; una empresa que exigía a las usuarias que intercambiaran a su hija obtuvo el consentimiento de muchos usuarias. Por otra parte, cuando un sistema es crucial para la vida moderna, como los autobuses y trenes, las usuarias ignoran los términos porque la denegación de consentimiento es demasiado difícil de considerar.

Para restaurar la privacidad, debemos detener la vigilancia incluso antes de que solicite tu consentimiento.

Finalmente, no olvidar el software en nuestras computadoras. Si el software privativo de Apple, Google o Microsoft, te espía regularmente, es porque está controlado por una compañía que no tendrá escrúpulos para que te espíe. Las empresas tienden a perder sus escrúpulos cuando eso es rentable.

Por el contrario, el software libre (libre) es controlado por sus usuarias (el software libre es aún más importante ahora), y la comunidad de usuarias mantiene ese software honesto.

Vía Stallman.org

image/svg+xmlTribuna Hacker existe gracias a
Salir de la versión móvil