Desde hace unos meses, día sí y día no, nos encontramos con noticias sobre espionaje por parte de los gobiernos hacia los usuarios, de fallos de seguridad en servidores que provocan acceso de usuarios no autorizados, de espías que desertan… Las películas del agente secreto por excelencia ya no tienen mucho sentido hoy en día. Sigue más que nunca vigente aquello de que la información es poder, pero desde hace unos años, la obtención de dicha información ha tomado un giro de 180 grados. Cada vez más, queda atrás la imagen del agente secreto que se camufla y toma mil disfraces, por la de aquel que hace su trabajo sentado enfrente de la pantalla de un ordenador.

Ya que a causa del acceso a internet muchas sociedades han cambiado, la forma de obtener la información también. ¿Qué es internet? Una red, la red de redes sí. Y también podemos acercarnos con esta otra definición: una gigantesca base de datos. Nació de la primitiva red ARPANET, creada por el Departamento de Defensa de los Estados Unidos. Empezó a crecer con nodos académicos -universidades y centros de investigación comenzaron a interconectarse en todo el mundo- para terminar llegando hasta el usuario de a pie. Y el usuario al usarla no hace otra cosa que obtener y dar información. Información en paquetes y datagramas, y si siguiéramos bajando llegaríamos al bit.

¿Y cómo se espía en internet? Pues accediendo a los servidores que almacenan la información. ¿Y eso cómo se hace? Pues desde el uso de los llamados virus informáticos, pasando por la obtención de contraseñas y descifrado; y por supuesto pagando u obligando a empresas como Facebook, Google o Microsoft, que proporcionan servicios de red, para obtener la información. La hoy archiconocida NSA –hace unos años no existía– tiene un presupuesto de miles de millones de dólares para investigar métodos criptológicos e interceptar cualquier transmisión a través de una red de telecomunicaciones.

¿Pero sólo espían los gobiernos? No. Cuando lees tu correo o estás usando una red social, ¿no te aparecen anuncios publicitarios? ¿Crees que son aleatorios? Unos sí y otros no. Los que no, habrán pagado por ello, o habrán desarrollado cierta aplicación que usa dicha red, y tienen derecho a consultar tus datos. Los que sí, pues resulta que no son tan aleatorios. Hay algoritmos desarrollados que se encargan de escrutar la información que se intercambia, y si estamos hablando de vacaciones, pues vuelos por aquí, reserva de hoteles por allá y demás.

Cuando te das de alta en una red social, se te asigna un numerito, que te identifica como usuario (el id) y al que se asocia todo lo demás que des: nombre, correo electrónico, páginas, imágenes que subas, etc. Es como si fuera tu ADN. Puedes cambiar de nombre mil veces, pero hasta que no te des de baja, es la llave para llegar a ti. «Pero yo lo tengo todo privado»: LA PRIVACIDAD NO EXISTE. Y es que encima, la información deja de pertenecerte en un alto porcentaje de los casos. Así está montado esto, porque también es un negocio. «Pero a mí no se me encuentra»: si quieres aislarte o que no te encuentren, mejor no te des de alta en una red social, porque estás conectado con otros. Cuando cierras la puerta de tu casa con llave, ¿quién puede entrar si no es por la fuerza? Pues otro que tenga llave -porque le has dado una copia-. Y a lo mejor, ese otro que tiene llave no es tan cuidadoso como tú, entras a su casa y resulta que la tiene en un sitio donde cualquiera la podría coger y hacer una copia. Desde luego si te das de alta en una red social se supone que es para interconectarte con otros, pero debes ser consciente en todo momento de lo que implica y de que no puedes hacer nada por remediarlo.

¿Y yo puedo hacer algo? Contra la NSA nada, pero no creo que se fijen en ti, si en tus correos no usas a menudo la frase «kill Obama» ahora mismo -vaya, ya la he fastidiado-. Pero en tu día a día, deberías tener cuidado en cómo te identificas y qué información compartes. Es decir, que todo aquello que decidas exponer, no te importe que se pueda conocer y las implicaciones que pudiera tener. Procura que tu red WIFI esté con WPA2 y una clave algo compleja.

Porque la memoria también existe en internet, y dura mientras esté grabada en un sistema de almacenamiento, no cuando tú decidas.

Nota: para descifrar el título de esta entrada, aplicar el sistema binario 😉