La Sociedad de la Vigilancia

En septiembre de 2006, miembros del Surveillance Studies Network publicaron para el Information Commissioner del Reino Unido un documento denominado A Report on the Surveillance Society, el cual principia señalando categóricamente que “vivimos en una sociedad de vigilancia y que no tiene sentido hablar de ella en el futuro”. Con esta introducción nos vino a la mente la representación de que ya en ese entonces nos encontrábamos inmersos en ella y que se trataba de una realidad susceptible de ser descrita y definida desde diferentes perspectivas.

A partir de la publicación de este documento, cobró mayor impulso en Europa, en Latinoamérica y en otras latitudes, la preocupación acerca de que prácticas de vigilancia masiva se estaban extendiendo a nivel global sin el conocimiento de las personas involucradas. En este sentido, una de las mayores preocupaciones era y sigue siendo la escasa información proporcionada a los afectados respecto a los efectos y consecuencias de la generalización de la vigilancia por parte de agencias de gobierno, cuerpos de policía y el sector privado. Hoy en día, la labor de difusión y resistencia en contra de estas prácticas continúa más que nunca.

De esta manera, partimos de la premisa que considera a la sociedad en la era de la información como una sociedad de vigilancia. En relación con lo anterior, el reporte señala que existe vigilancia cuando concurre un propósito, una rutina, sistematización y atención focalizada a detalles personales en búsqueda de control, beneficio, gestión, influencia o protección, con las características siguientes:

  • Es rutinaria, debido a que sucede mientras las personas llevan a cabo su vida diaria.
  • Es sistemática, debido a que es planeada y realizada de acuerdo a un plan u horario que es racional y no aleatorio.
  • Está dirigida a observar detalles de las personas. Así, mientras cierta vigilancia depende de datos desagregados, mucha información refiere a personas identificables, cuyos datos son recabados, almacenados, transmitidos, recuperados, comparados, explotados y comercializados.
  • Tiene como objetivo la eficiencia, velocidad, control y la coordinación en la realización de comportamientos. En este sentido, la vigilancia está destinada a observar detenidamente conductas y acciones de personas, teniendo como foco central el registro de expectativas de comportamiento, es decir, el interés por registrar y dar cuenta de conductas y acciones que son previsibles que ocurran en un momento y lugar determinado.

Según da cuenta el Reporte, en todos los países del mundo la vida cotidiana de las personas está marcada por encuentros de vigilancia, incluso en la rutina diaria, por ejemplo, cuando obtenemos una multa por pasarnos la luz roja del semáforo y nadie está presente físicamente, sino una cámara. Podrían adicionarse el uso y exposición constante a computadoras, cámaras, dispositivos de comunicación inalámbrica, sensores, tecnología biométrica, entre muchos otros. 

Es interesante la afirmación que hacen Jay Stanley y Barry Steinhardt respecto a que, por décadas, la noción sociedad de vigilancia, en la cual cada faceta de la vida privada de las personas es monitoreada y grabada, ha sido abstracta, paranoica o inverosímil para muchos. Aun hoy en día, muchas personas no entienden el peligro, no comprenden lo radical que se está convirtiendo el aumento de la vigilancia por parte del gobierno y del sector privado, o no entienden que el riesgo no proviene de un único programa de gobierno, sino de una serie de desarrollos paralelos en el mundo de la tecnología, el derecho y la política.

En efecto, la evolución de la tecnología es constante; no transcurre mucho tiempo sin que se haga el anuncio de una nueva tecnología que haciendo alarde de matices revolucionarios e innovadores, tenga importantes implicaciones en la vida privada de las personas; desde el reconocimiento facial a la implantación de microchips, la minería de datos, los chips de ADN e incluso las “huellas digitales de ondas cerebrales”. El hecho es que no hay barreras tecnológicas hacía el régimen del “Big Brother” retratado por George Orwell.

En la era de la información que también ha sido descrita como la sociedad de la exposición, caracterizada por la difusión o publicación consciente y voluntaria de diversas cuestiones de carácter personal, no es sorpresivo que culturalmente pueda percibirse una “aparente” ruptura o negación de la concepción de lo privado. Cada vez más puede advertirse que las personas físicas prestan más atención a la vida de otros y son objeto de la atención de otros, valiéndose de los avances tecnológicos (como el Internet y las redes sociales), sacando ventaja de la difusión voluntaria de información personal y del desconocimiento de la importancia de la protección de la vida privada.

Por otra parte, con el fortalecimiento de los departamentos policiales y el aumento de la fuerza militar de los estados contemporáneos, aunado a la aparición de fenómenos delictivos transfronterizos y más complejos, se han mejorado las técnicas de recopilación de información y datos de diversos tipos mediante actividades de inteligencia, identificación y seguimiento de personas. Por tanto, tampoco es sorpresivo que surjan autoridades o agentes que pretendan quebrantar el velo de lo “no expuesto” en un tiempo en el que el desarrollo tecnológico y el procesamiento masivo de datos permiten realizar búsquedas de personas y de información con mayor precisión.

Incluso hay quienes afirman que los sistemas de comunicación transnacionales están infiltrados por los sistemas de vigilancia militares, y que incluso su invención, diseño y protocolos poseen elementos militares. Es el caso del Sistema de Posicionamiento Global (GPS) en Estados Unidos, el cual se afirma que fue desarrollado y sigue en última instancia siendo contralado por el ejército, lo cual permite en circunstancias especiales alterar su funcionalidad en ciertos lugares y momentos, adaptándose conforme a objetivos militares.

En 2013, las declaraciones reveladoras de Edward Snowden, antiguo empleado de la Agencia de Seguridad Nacional (ASN) de los Estados Unidos de Norteamérica, conmocionaron al mundo, al exponer públicamente a los medios de comunicación detalles de varios programas de vigilancia masiva sobre ciudadanos norteamericanos y de otros países.

Entre la información filtrada por Snowden se encuentra la evidencia de que la ASN recabó información de actividad de internet y datos de llamadas telefónicas de millones de personas en varios países alrededor del mundo. De manera adicional a la recolección de datos de ciudadanos norteamericanos y extranjeros, la Agencia recabó información de líderes extranjeros.

Con base en la información proporcionada por Snowden, quedaron expuestos los esfuerzos de vigilancia de la ASN y sus oficiales de respaldar proyectos de vigilancia masiva que tengan como objetivo de prevenir ataques terroristas y ayudar a asegurar la seguridad económica global. Sin embargo, críticos de estas prácticas y programas sostienen que el gobierno de los Estados Unidos ha empleado la cuestión del terrorismo como un pretexto para invadir la vida privada de millones de personas y tenerlas bajo vigilancia constante sin su conocimiento.

A partir de lo señalado anteriormente, no resulta difícil concluir por qué actividades de vigilancia sobre personas pueden constituirse en acciones excesivas, arbitrarias o indeseables. Sin duda, un monitoreo o seguimiento constante, rutinario y sistemático, dirigido a observar detalles sobre los individuos puede resultar molesto e invasivo, aún más si se tiene en cuenta que muchas prácticas de vigilancia ocurren en secreto, sin consentimiento de los afectados y con fines no explícitos.

Como otro dato significativo, recientemente ha cobrado relevancia la difusión del concepto de “Internet de los objetos” o “Internet de las cosas”, el cual refiere a una infraestructura en la que miles de millones de sensores incorporados a dispositivos comunes y cotidianos (“objetos” como tales, u objetos vinculados a otros objetos o individuos) registran, someten a tratamiento, almacenan y transfieren datos y, al estar asociados a identificadores únicos, interactúan con otros dispositivos o sistemas haciendo uso de sus capacidades de conexión en red.

En un sentido similar, Steve Mann, Jason Nolan y Barry Wellman refieren que actualmente las organizaciones han tratado de convertir a la tecnología en un tema mundano e invisible, incorporándola de manera oculta en la construcción de edificios, objetos y cuerpos. Conforme a estos autores, la creación y empleo de tecnología generalizada y ubicua –tales como pisos, elevadores, sanitarios e interruptores de luz inteligentes- demuestra que los dispositivos de recopilación de información para la vigilancia están volviéndose invisibles.

En consecuencia, el desarrollo de nuevas tecnologías ha abierto espacios para la observación, recolección de datos y la vigilancia masiva y continua de personas. Las pérdidas de datos, la infección por programas maliciosos, así como el acceso no autorizado a datos personales, el uso invasor de dispositivos corporales y la vigilancia ilegal, suponen riesgos para las partes interesadas en el Internet de los objetos, y en general para cualquier usuario de la tecnología.

Si bien acciones como investigar, buscar, supervisar, espiar o husmear (por mencionar sólo algunas) han acontecido desde tiempos antiguos, y en muchas ocasiones han sido concebidas por el que es vigilado como indeseables o excesivas, el desarrollo tecnológico ha potencializado su alcance, permitiendo que sean realizadas por casi cualquier persona (y en contra de cualquier persona), y acercando los espacios anteriormente aislados de la vida pública al conocimiento de los demás, permitiendo conocer aspectos privados con mayor facilidad, y redefiniendo el significado de diversas acciones que son percibidas como intromisiones en esferas personales.

Por el momento, conferimos validez a los argumentos que sugieren que hay indicios y evidencia contundente acerca de la implementación de programas y acciones de vigilancia masiva instaurados por parte de gobiernos y el sector privado. Sin embargo, concedemos respecto al empleo de las tecnologías de vigilancia que su empleo puede encontrarse plenamente justificado, y que por tanto valdría la pena abandonar las creencias de que la vigilancia es desplegada en todos los casos por poderes o agentes malvados, y que la misma es por sí sola el producto de las nuevas tecnologías.

Es importante no perder de vista que la valoración acerca de las bondades y riesgos de la tecnología debe realizarse teniendo en cuenta sus finalidades y usos, concediendo que la vigilancia también es una actividad legitima en determinados contextos, por ejemplo, en la protección y resguardo de personas, espacios públicos y privados, así como en el aseguramiento de la protección y resguardo de bienes materiales.

No obstante, teniendo en cuenta que a la tecnología puede dársele diversos usos, y considerando que cada vez son más las agencias de gobierno, policías y cuerpos de seguridad, empresas del sector privado e individuos quienes con mayor frecuencia recurren a la adopción o contratación de servicios de supervisión, monitoreo o control sobre personas, lugares y objetos, el riesgo no es menor al poder llevar a cabo a través de dichos sistemas un monitoreo constante.

En cualquiera de los casos, un monitoreo rutinario y sistemático sobre personas destinado a obtener detalles e información específica, incluyendo hábitos o patrones de comportamiento puede constituir una grave injerencia en derechos fundamentales, por ejemplo, en los derechos a la intimidad o privacidad de las personas. Por lo anteriormente expuesto, se considera deseable que exista una correspondencia entre la consecución de fines legítimos y permisiones de cierto tipo para que una autoridad, organismo, persona o grupos de personas, puedan llevar a cabo funciones de inspección, control y supervisión sobre otros individuos.

Referencias

Article 29 Working Party (2014). Dictamen 8/2014 sobre la evolución reciente de la Internet de los objetos. Disponible en <http://bit.ly/1T2cH9G&gt;.

Mann. (2003). Sousveillance: Inventing and Using Wearable Computing Devices for Data Collection in Surveillance Environments. Surveillance & Society., 1(3), 331–355.

Murakami Wood, D., Ball, K., Lyon, D., Norris, C., & Raab, C. (2006). A Report on the Surveillance Society. Office of the Information Commissioner. Recuperado de: https://ico.org.uk/media/about-the-ico/documents/1042390/surveillance-society-full-report-2006.pdf

Stanley, J. & Steinhardt, B. (2003). Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society. American Civil Liberties Union. Recuperado de: https://www.aclu.org/report/bigger-monster-weaker-chains-growth-american-surveillance-society