¿Qué era la privacidad?
por Lew McCreary
En la medida de lo que puede, Logan Roots protege su privacidad viviendo de la red de información. En un breve artículo en CSO revista (que atiende a una audiencia de altos ejecutivos de seguridad), Roots definió la privacidad como «la libertad de revelarse uno mismo de forma selectiva». Describió que se había hecho todo lo posible para preservar esa libertad al frustrar activamente los mecanismos que recolectan esas esporas, de hecho, la mayoría de nosotros liberamos de forma rutinaria sobre nosotros mismos.
«Pago en efectivo y utilizo nombres falsos para tantos bienes y servicios como sea posible», dijo Roots CSO en 2003. «Incluso estoy en un grupo local de personas que intercambian tarjetas del club [del supermercado]… Durante los últimos meses he estado usando la tarjeta de una persona que murió hace dos años. Casi me entristece que sea hora de volver a cambiar de carta. Me encanta lo de los muertos».
La mayoría de las respuestas a la pregunta «¿Qué es la privacidad?» comience con la persona (normalmente una persona viva). La privacidad es en parte una forma de autoposesión: custodia de los hechos de la vida, desde cadenas de dígitos hasta gustos y preferencias. Todos están de acuerdo en que los asuntos de salud y finanzas personales no son asunto de nadie más que de nosotros, a menos que decidamos lo contrario. Esta versión de la privacidad tiene en cuenta todo lo que sabemos sobre nosotros mismos y queremos controlar, pero que la captura continua de nuestra existencia digital (las búsquedas en Google, el tráfico de correo electrónico, las transacciones comerciales, las huellas rastreadas por las cookies de las caminatas por el ciberespacio) hace que sea cada vez más incontrolable. Todo este comportamiento desechable es la materia prima para entender detalladamente lo que queremos o necesitamos (lo sepamos o no), lo que aguantaremos o no y lo que podríamos comprar o comprometernos a hacer, ahora y en el futuro.
Los mecanismos altamente eficientes de recopilación y difusión de datos actuales provocan otra y triste pregunta: «Qué era ¿privacidad?» La respuesta puede ser que las personas alguna vez pudieron estar seguras de que lo que los demás descubrieran sobre ellas sería tratado con el cuidado y la consideración razonables y, por lo tanto, probablemente no les haría ningún daño. Ya no pueden. Además, la facilidad sin problemas con la que ahora se pueden encontrar los registros gubernamentales en Internet significa que casi cualquier persona puede acceder a las citaciones por conducción imprudente y las infracciones de la SEC.
El enfrentamiento entre la privacidad de la información y la explotación de la información es una tormenta que se avecina. Es poco probable que los recursos judiciales logren un equilibrio satisfactorio o sensato entre las prerrogativas económicas de las empresas y los intereses de privacidad de los clientes. Las nuevas tecnologías —adoptadas o aplicadas de manera demasiado imprudente— seguirán amenazando la privacidad personal. Las empresas tendrán que encontrar formas de abordar este malestar. Si las empresas se mantienen complacientes y subestiman el grado en que la privacidad es importante para los clientes, es posible que una regulación estricta esté esperando entre bastidores. La mejor salida es que las empresas y los clientes negocien directamente sobre dónde trazar los límites.
La vergüenza de «Dog Poop Girl»
En el pasado, la información fluía de manera bastante ineficiente a un círculo de personas pequeño y manejable. Ya no. Daniel J. Solove, experto en derecho de privacidad y profesor asociado en la Facultad de Derecho de la Universidad George Washington, comienza su libro de 2007, El futuro de la reputación: chismes, rumores y privacidad en Internet, con una anécdota sobre una mujer en Corea del Sur cuyo perrito se cagó en un tren del metro. Cuando los demás pasajeros le exigieron que limpiara el desastre, les dijo que se ocuparan de sus propios asuntos. Uno de ellos le tomó fotos y las publicó en Internet. La identificaron en las imágenes y se investigó su vida y su pasado. Con el tiempo, se hizo conocida en el ciberespacio como «la chica de las cacas de perro». Solove escribe: «En Internet, la gente hacía pósters con la fotografía de la niña y fusionaba su imagen con una variedad de otras imágenes. La historia de la chica de las cacas de perro migró rápidamente a los principales medios de comunicación y se convirtió en noticia nacional en Corea del Sur. Como resultado de su vergüenza y vergüenza públicas, la chica que hace popó de perro abandonó la universidad».
Antecedentes: hitos importantes y no tan buenos en la historia de la privacidad
Mejora de la privacidad Vallas, paredes, persianas y persianas. Efectivo, que confiere las ventajas del anonimato a las transacciones comerciales. Cera selladora. Esteganografía:
…
El libro de Solove continúa con una crónica de las cuestiones de derecho, civismo y capacidad tecnológica que plantea esta historia tan moderna. Entre ellas está la cuestión de si algún acto que se produzca en un espacio público priva a las partes implicadas del derecho a esperar privacidad. Solove aboga por desarrollar una nueva definición de privacidad para tener en cuenta la posibilidad de que el comportamiento de alguien como una niña con excrementos de perro se extienda más allá de las personas inmediatamente afectadas y llegue a millones de personas en todo el mundo. «Internet», escribe Solove, «es sin duda un historiador cruel. ¿Quién quiere pasar por la vida para siempre conocida como la chica de las cacas de perro?»
La intersección de la vida privada y los espacios públicos pone de relieve una segunda versión de la privacidad: que es una característica del contrato social, uno que cada cultura ha negociado por sí misma a lo largo del tiempo para preservar la dignidad, el civismo y la cohesión. En las ciudades pequeñas o en los círculos sociales muy unidos, puede que todos sepan bastante sobre los demás, pero todos están de acuerdo tácitamente en fingir que no saben ciertas cosas a las que se atribuye una sensibilidad inusual.
Los dos puntos de vista de la privacidad se unen en David Weinberger, becario del Centro Berkman para Internet y Sociedad de Harvard. Weinberger entiende el deseo de las personas de controlar su información personal («Políticamente, estoy a favor»), pero cree que eso es solo una parte de la privacidad y, además, reductiva. «No me gusta hablar de la privacidad de esa manera», dice, «porque parece que reduce lo público y lo privado a una cuestión de la información que divulguemos».
En cambio, cree que está en juego algo más básico: «A saber, que somos fundamentalmente criaturas sociales, en la medida en que somos criaturas que hablan e interactúan. Somos inconcebibles no ser social». Por lo tanto, las normas en torno a la privacidad dictan que «en algunas circunstancias no se nos permite darnos cuenta, no se nos permite escuchar a escondidas y en otras sí».
Weinberger señala que caminar por la calle y encontrarse con personas que participan en varios tipos de interacciones sociales, cada una de las cuales «viene con su propio conjunto de normas sobre la privacidad, que los ciudadanos competentes y no locos entienden y obedecen». Si dos personas mantienen una conversación, dice: «las normas son muy claras en cuanto a si se le permite escucharlas o no». De hecho, usted son permitido escuchar (a menudo no puede evitarlo) — «simplemente no se le permite aviso eso».
El incumplimiento de estas normas puede ser peligroso. Por ejemplo, en un avión a principios de este año no pude evitar darme cuenta de que el hombre del otro lado del pasillo estaba manteniendo una conversación de negocios con un alto contenido de testosterona en su teléfono móvil (aún estábamos en la puerta de embarque). El pasajero que estaba justo detrás de él, con valentía, aunque imprudentemente, lo interrumpió para preguntarle si tal vez el tío podría bajar un poco. «Espere un segundo», dijo Testosterone Man en su teléfono. «Tengo a un imbécil hablando conmigo». Luego se dio la vuelta en su asiento y le dijo a su compañero de viaje que «se sentara de una vez y se callara de una vez» (o palabras por el estilo).
Según Weinberger, ahora estamos en medio de un ajuste cultural generalizado relacionado con la privacidad. Las nuevas tecnologías alteran las normas antiguas y es necesario negociar las nuevas normas, un proceso que lleva tiempo. Si el contrato social nos obliga a ignorar parte de lo que aprendemos en los entornos públicos sobre la vida privada de las personas, las nuevas tecnologías pueden complicar enormemente esa obligación.
¿Quién habla a favor de la privacidad?
Cuando un director de contratación busca en Google a un candidato a un puesto de trabajo (consulte «Lo buscamos en Google», HBR, junio de 2007), Weinberger dice: «Google encontrará todas las menciones de la persona, incluidas cosas que si estuviera caminando por la calle y se encontrara simplemente ignoraría. Google no lo ignora por usted. Todo se entrega y tiene el mismo peso: el premio al mérito de los Boy Scouts y el arresto por orinar en público. Porque así es la información —todo son bits— y el software no puede tomar esas decisiones por nosotros».
Todos los resultados de Google están yuxtapuestos: el premio al mérito de los Boy Scouts y el arresto por orinar en público.
Como Weinberger ve la privacidad desde una perspectiva social, su solución al problema de la presentación indiscriminada de la información por parte de Google es que los consumidores de los resultados de búsqueda aprendan a ignorar la información no deseada o inmaterial: «Lo que espero es que las empresas desarrollen un mayor sentido del perdón» y pongan los resultados en perspectiva. Es un proceso de aprendizaje, dice, porque las yuxtaposiciones (insignias al mérito, orinar en público) son potencialmente discordantes. «Estamos muy acostumbrados a aceptar un currículum limpio y autoconstruido como representación de una persona, pero eso tiene poco parecido con el yo imperfecto y desordenado que todos somos de hecho. Así que aquí tenemos esta degüelle de información que no tiene en cuenta la apariencia».
Jeffrey Rosen sabe algo sobre lo que es decente y lo que no. Rosen, al igual que Daniel Solove, es profesor en la Facultad de Derecho de la Universidad George Washington. Escribe sobre las amenazas a la privacidad en sus libros La mirada no deseada: la destrucción de la privacidad en Estados Unidos y La multitud desnuda: recuperar la seguridad y la libertad en una era de ansiedad. En el centro de la primera está su análisis de la investigación de Kenneth Starr, que finalmente llevó a la destitución, el juicio y la absolución del presidente Bill Clinton. Rosen le da crédito a Starr por haber centrado su atención de nuevo en «lo poco que nuestro sistema legal se preocupa por la privacidad hoy en día y con qué firmeza se protegían los secretos íntimos en un pasado no muy lejano». Starr, dice Rosen, operaba según normas relativamente nuevas que sugerían que la conducta privada de figuras públicas es un juego limpio para la exposición pública.
Rosen escribe sobre la exposición literal en La multitud desnuda , empezando ese libro con descripciones de dos prototipos reales de una máquina de control de pasajeros: la «máquina desnuda» ve a través de la ropa y produce una imagen anatómicamente exacta de la persona que está siendo examinada; la «máquina de manchas» produce una representación amorfa y desexualizada de la persona. Ambas versiones son capaces de hacer lo que se diseñaron: detectar armas ocultas y otras amenazas a la seguridad. Rosen insiste no solo en que es preferible elegir las soluciones que mejor protejan la privacidad, sino que la protección de la privacidad debe estar integrada en todos los procesos y tecnologías. De hecho, la tesis de su libro es que la mayoría, si no todos, de los objetivos de seguridad importantes se pueden lograr sin comprometer indebidamente la privacidad.
Pero alguien siempre tendrá que hablar en favor de la privacidad, porque no está naturalmente a la altura de las principales consideraciones, ya sea en el gobierno o en el sector privado.
Hay una razón para ello. El escritor e investigador sobre privacidad Alan F. Westin creó una curva en forma de campana que muestra cómo la preocupación por la privacidad ha cambiado con el tiempo entre tres grupos: los fundamentalistas (absolutistas del bando de Logan Roots), los pragmáticos (aquellos que se preocupan por las amenazas a la privacidad, pero creen que existen salvaguardias razonables o se pueden crear) y los despreocupados (aquellos que piensan poco en la privacidad). En las encuestas de Westin, los fundamentalistas representaban solo entre el 15 y el 25% de los encuestados.
«Supongo que si tengo un mensaje evangelizador para las empresas», dijo Rosen en una entrevista reciente, «es que las empresas no pueden esperar que el debate público resuelva todos sus problemas. Sería mejor que se comportaran de forma proactiva y diseñaran regímenes de intercambio y recopilación de datos que no los metieran en problemas en el futuro, tanto porque es lo responsable como porque se sentirían avergonzados si no lo hacen».
Jefe ¿Qué oficial?
Algunas empresas internalizaron ese mensaje hace mucho tiempo. Harriet Pearson es la directora de privacidad de IBM, cargo que asumió en el año 2000, cuando Lou Gerstner era director ejecutivo. Gerstner estaba «convencido de que, a medida que la Web se convertía en una plataforma empresarial, las empresas, especialmente una como IBM, tenían que liderar en materia de privacidad», afirma Pearson. «Estábamos en un punto de inflexión con respecto a la omnipresencia de la tecnología en los procesos empresariales, y juzgó correctamente que IBM necesitaba utilizar su liderazgo en ese tema para apoyar nuestras iniciativas en materia de comercio electrónico».
Pearson pasó los primeros años de su carrera como ingeniera en Shell Oil, fue a la facultad de derecho, ejerció derecho ambiental durante un tiempo después de graduarse y se incorporó a la oficina de asuntos gubernamentales de IBM en Washington en 1993. Sin experiencia en temas de privacidad, ahondó en los archivos internos de IBM sobre el tema y descubrió que la empresa había contratado al joven Alan Westin en la década de 1960 para que la ayudara a desarrollar los principios de privacidad global que rigieran la práctica de los recursos humanos. Como resultado, en una fecha relativamente temprana, IBM «se especializó mucho en la privacidad de los trabajadores», afirma Pearson. «Fuimos de los primeros en decir que cuando entrevistamos a un empleado para un trabajo, no tenemos motivos para preguntarle por su religión, a qué club de campo pertenece. Esas preguntas solían ser comunes. Y dijimos que no, eso no es relevante».
En 2005, bajo el liderazgo del presidente y director ejecutivo Sam Palmisano, IBM adoptó una política global con visión de futuro que prohibía el uso de los perfiles genéticos de los empleados a la hora de tomar decisiones sobre la contratación o el acceso al seguro médico y otras prestaciones. Pearson atribuye al propio «ADN» de IBM en cuestiones de privacidad de los empleados y no discriminación la lógica en la que se basa su política de perfiles genéticos. «Hay una línea directa que puedo trazar en nuestra historia de las décadas de 1950 y 1960 que es coherente con lo que somos como empresa», afirma. (En mayo de 2008, George Bush promulgó la Ley de no discriminación por información genética. El apoyo inicial de IBM facilitó su aprobación.)
Las múltiples aventuras de IBM en las nuevas tecnologías (incluidos los sistemas para acelerar la investigación genómica y la innovación farmacológica) le permiten prever avances que tienen implicaciones para la privacidad. Pearson afirma que es parte de su trabajo analizar los horizontes de la empresa y el sector en busca de situaciones potencialmente complicadas: «Las necesidades de mi empresa me hacen tan probable, en un día, analizar la genética y la RFID y lo que significan para las cuestiones de privacidad, como las cuestiones de privacidad y seguridad de los datos asociadas a los procesos empresariales globales y la aparición de lo que se denomina ‘computación en la nube’».
IBM ve un potencial de ingresos en la RFID, pero también entiende que se trata de una tecnología controvertida desde el punto de vista de la privacidad, afirma Pearson. «Por eso, hemos trabajado en varios lugares, incluidos los estándares técnicos, pero también con el personal de políticas de Washington, para crear las mejores prácticas para la implementación de la RFID. Y se los hemos recomendado a nuestros socios de negocios. Aunque, en última instancia, no controlamos la forma en que se implementan estas tecnologías, no cabe duda de que podemos influir en nuestra parte del ecosistema. Hacerlo nos interesa, del mismo modo que yo diría que a los líderes empresariales ilustrados les interesa tener en cuenta dónde sus modelos de negocio se cruzan con la necesidad humana —la expectativa humana— de privacidad y las obligaciones legales que puedan tener, y averiguar cómo establecer la conexión de una buena manera». (Consulte la barra lateral «Lista de verificación de privacidad para empresas»).
En la práctica: lista de verificación de privacidad para empresas
de Harriet Pearson, directora de privacidad de IBM y vicepresidenta del grupo de Asuntos Legales y Regulatorios Alinee la privacidad con la estrategia. Es especialmente importante
…
Hace unos siete años, Pearson se encontró en una reunión informal con media docena de otros ejecutivos de privacidad. Los puestos que ocupaban eran, en muchos casos, de nueva creación y no estaban bien definidos (algunos tenían amplias responsabilidades, mientras que otros se ocupaban principalmente del cumplimiento), y a todos les pareció útil comparar notas y compartir ideas. Decidieron crear una organización, que ahora se conoce como Asociación Internacional de Profesionales de la Privacidad (privacyassociation.org), cuyos miembros han aumentado desde entonces a más de 5000.
Esa tasa de crecimiento refleja algo más que una mayor apreciación de la protección de la privacidad como responsabilidad empresarial: lo que está en juego en el fracaso se ha incrementado. «Antes de 2004», dice Pearson, «podía recopilar información de las personas y hacer lo que quisiera con ella, dentro de lo razonable. Si se cae de la parte trasera de los camiones, o si se pierde o es penetrado, sin daño ni falta. Nadie tenía que saberlo». Ahora casi todo el mundo necesita saberlo.
En 2003, California aprobó una ley que exigía la divulgación de las infracciones a las empresas con clientes que vivieran en el estado. Las empresas estaban obligadas a alertarlas de una infracción lo antes posible después de su descubrimiento. Desde entonces, la mayoría de los demás estados (cerca de 40 y contando) han adoptado medidas similares, lo que ha aumentado la carga de cumplimiento corporativo y ha puesto la protección de la privacidad en primer plano. «Ha cambiado radicalmente la ecuación del riesgo», afirma Pearson sobre esta oleada de leyes. Además de los costes de la notificación, la divulgación obligatoria expone a las empresas a un daño a la reputación que no es menos real por ser difícil de calcular.
¿El exhibicionismo como oportunidad?
Sería difícil demostrar que las personas ahora asignan un valor inferior a su privacidad que en el pasado. Pero las actitudes hacia la privacidad están cambiando, impulsadas por las nuevas tecnologías —algunas aterradoras y otras estimulantes— que generan nuevas amenazas a la privacidad y nuevas formas de autoexposición en Internet que parecen ignorarlas. YouTube y Facebook están repletos de vidas privadas reconvertidos en arte escénico. ¿Es este un fenómeno que las empresas pueden explotar libremente?
YouTube y Facebook están repletos de vidas privadas reconvertidos en arte escénico.
Si, según Pearson, «su inclinación es operativa y de gestión de riesgos», se trata de «cómo minimizar el riesgo y equilibrarlo con su necesidad de disponer de esta información». En otras palabras, ¿aprovechar una oportunidad en particular beneficiará más a la empresa que perjudicará o viceversa?
Jim Buckmaster, director ejecutivo del exitoso sitio web de anuncios clasificados Craigslist, describe que equivocarse por el lado de la casi total no explotación. «Hay todo tipo de cosas que no hacemos», dice, «y la respuesta breve a por qué no las hacemos es que estamos lo más cerca posible del 100% impulsados por los usuarios. La realidad es que los usuarios no nos piden que analicemos sus patrones de comportamiento».
Buckmaster y el fundador de Craigslist, Craig Newmark, han sorprendido al declarar que su empresa no está interesada en maximizar los ingresos. Por lo tanto, adoptar una posición extremadamente conservadora en materia de privacidad es bastante sencillo para ellos. «La mayoría de las empresas están intentando maximizar sus ingresos y usted puede ganar dinero con la información personal de las personas si lo desea», afirma Buckmaster. «Como no estamos intentando maximizar los ingresos, no tenemos ningún incentivo ni interés en hacerlo. Así que no tenemos el tipo de conflicto de intereses que tienen la mayoría de las empresas».
La perspectiva de Craigslist es útil sobre todo como contrapunto vigorizante a la normalidad: pocas empresas pueden duplicar la anulación por parte de Buckmaster del cálculo habitual de la gestión de riesgos. Facebook, por ejemplo, no hizo este cálculo a finales de 2007. Su posición por defecto era que las preferencias de productos que los usuarios de Facebook expresaban a sus amigos podían compartirse libremente con los anunciantes. La empresa se había equivocado al decir si a sus usuarios les importaría; tuvo que cambiar la configuración predeterminada de sí a no e introducir una protección de la privacidad más agresiva en el sitio. ¿La lección? Cuando los amigos intercambian información como una forma de lubricante social, ven su apropiación con fines comerciales como una invasión de la privacidad.
Una brecha generacional
Lo que importa en el ámbito de la privacidad puede tener un color generacional, ya que las actitudes cambian con el tiempo. Empecé a considerar esta posibilidad después de una revelación personal relacionada con la proliferación de cámaras de vigilancia. Hace varios años, mi madre y yo estábamos viendo un segmento de la CNN que mostraba imágenes de vigilancia, tomadas en un aparcamiento de Wal-Mart, de una mujer golpeando a su hijo en el asiento trasero de su coche. A los dos nos pareció preocupante la escena, pero por razones muy diferentes. Mientras que estaba consternado por el comportamiento de la mujer, a mi madre le sorprendió que la cámara estuviera ahí para presenciarlo. (No puedo decir que apruebe la difusión de las cámaras en los espacios públicos, pero he llegado a aceptarlas como accesorios de la vida moderna).
Mi madre, animada por una racha libertaria, preocupada de que las cámaras invadieran su privacidad. A mí, como a muchos padres, me preocupa más la aparente epidemia de autoexposición entre los ciudadanos más jóvenes de Internet, ya que publican vídeos e instantáneas de sus fiestas, lo que genera resultados de búsqueda en Google potencialmente preocupantes en el futuro. ¿Pueden las personas invadir su propia privacidad? Cuando, dentro de no muchos años, los aparatos de recursos humanos vayan a pescar las indiscreciones de los posibles empleados, ¿habrán desarrollado el sofisticado perdón que propone David Weinberger?
Harriet Pearson tiene una página de Facebook. Lo mismo ocurre con muchos de mis colegas. Yo también, de hecho. Para consternación de mis hijas e hijastras y sus legiones de compañeros en edad universitaria, los ancianos han colonizado cada vez más puestos de avanzada en las redes sociales concebidos originalmente exclusivamente para los jóvenes. El El señor de las moscas el mundo de las redes sociales está por fin recibiendo una afluencia de supervisión de un adulto. ¿Cómo acelerará eso —o al menos afectará— a la aparición de normas sociales con respecto a la privacidad?
Puede ser que el perdón de las búsquedas en Google solo sea algo natural para la generación nativa digital. El resto de nosotros tendremos que desaprender las formas antiguas. El tiempo normalizará las consecuencias de este cambio social, como lo ha hecho con todos los demás. Mientras tanto, pequeñas tribus de «amigos» charlatanes compartirán con gusto los nombres de sus libros, películas, bandas y canciones favoritas, marcas de cerveza, lápices labiales, condones y muchas otras cosas por las que vale la pena preocuparse si es un vendedor que busca información o un «cazador de modas» que busca tendencias por descubrir.
Jim Buckmaster considera que el fenómeno de las redes sociales es inspirador por su audacia. «Los niños se divierten mucho con las redes sociales. Para un tipo de personalidad determinado, puede que sea más fácil conectarse socialmente con la ayuda de un sitio de Internet que en el mundo real. En ese sentido, creo que probablemente sea algo genial».
Sin embargo, Buckmaster compara los excesos de los adolescentes en Internet con el problema perenne de los conductores jóvenes que coquetean con el desastre. «El aprecio de las personas por el riesgo no se desarrolla del todo hasta que tienen treinta o cuarenta años. Lo ve por todas partes. Con respecto a la conducción de automóviles, simplemente no hay forma de evitar el hecho de que los jóvenes de 16, 17 y 18 años tienen muchas más probabilidades de sufrir un accidente grave que alguien de 30 o 40 años. Y parte de eso se debe a su incapacidad para apreciar el riesgo». A medida que los jóvenes envejezcan, Buckmaster cree que sus actitudes ante el riesgo cambiarán.
«No sé si se puede juzgar al respecto», dice Pearson. «Es que está sucediendo. Desde la perspectiva de un empresario, ¿qué significa? Es enorme. Si está creando modelos de negocio para aprovechar la publicidad en línea o si está intentando acercarse a los consumidores, es una gran oportunidad». Sin embargo, se apresura a añadir que hay que resolver los posibles matices confusos de la privacidad.
Descubriendo los matices
Parte de la solución está en el comportamiento (individual, corporativo, social) y parte es técnica. La parte técnica, aunque abrumadora, seguro que será más fácil que la parte conductual, pero no sin relación con ella. En lo que respecta a la privacidad, la tecnología debería centrarse en compensar la tendencia de los seres humanos a seguir los caminos de menor resistencia. El golpe en la seguridad de Internet siempre ha sido que los mortales comunes y corrientes con una capacidad técnica modesta no pueden implementarla sin la ayuda de un departamento de TI. Por lo tanto, grandes sectores de la base de usuarios en línea prescinden de las sólidas protecciones (principalmente el cifrado) que protegerían su información de los ladrones de identidad.
IBM y un consorcio de vendedores de software (que trabajan a través de la organización sin fines de lucro Eclipse Foundation) participan en un proyecto de código abierto conocido como Higgins. Higgins permite a los usuarios tener presencias en Internet potencialmente anónimas que oculten su información personal, mientras que un tercero de confianza garantiza su legitimidad, como PayPal para su identidad. Está diseñado para ser flexible, para que lo acompañe de un sitio a otro y se pueda ajustar para que algunos sitios sepan más sobre usted que otros.
Higgins permite a los usuarios tener presencias potencialmente anónimas en Internet; piense en PayPal para identificarse.
Los algoritmos de Amazon han recopilado mucha información sobre mi gusto por los libros, la música y los DVD. ¿Puedo confiar en que sus empleados no harán un mal uso de lo que saben de mí? Me gustaría pensar que puedo, pero no estoy seguro. ¿De ahora en adelante preferiría un disfraz como el de Higgins cuando vaya de compras allí? Quizá sí. Pero eso no eliminará mis datos antiguos de los numerosos sitios en los que he divulgado información personal, ni indirecta ni explícitamente. Ese problema quizás sea menos susceptible de una solución elegante. La tentación natural de una empresa es tratar los datos de los clientes como una fuente fortuita de oportunidades. Sin embargo, conservar los datos de los clientes o cualquier otra información personal confidencial es potencialmente caro y, como han descubierto TJX y otras empresas, potencialmente arriesgado. (En diciembre de 2006, un pequeño grupo de hackers no especialmente dotados robó unos 94 millones de números de tarjetas de pago de clientes de TJX).
Además del golpe reglamentario de la legislación sobre divulgación de infracciones, ¿qué medidas de protección de datos pueden esperar que se desarrollen las empresas? Es muy posible que las actitudes e iniciativas de privacidad cambien en los Estados Unidos cuando un nuevo gobierno asuma el poder en enero de 2009. Pero no importa qué candidato se imponga, Pearson prevé al menos un esfuerzo para dificultar el acceso a la historia clínica en línea de los pacientes. Del mismo modo, afirma, es probable que el gobierno modifique la Ley de Privacidad en un esfuerzo por «evitar tener tanto acceso libre a la información».
La Comisión Federal de Comercio de los Estados Unidos ha propuesto directrices voluntarias para ayudar a proteger a los consumidores contra las violaciones de la privacidad no deseadas derivadas de la segmentación de los anuncios basada en el análisis del comportamiento en Internet. Entre otras cosas, las directrices proponen que los sitios web que recopilan datos con este fin faciliten a los usuarios la posibilidad de excluirse (como hizo Facebook básicamente cuando cambió su opción predeterminada); proporcionaran la seguridad adecuada a todos los datos recopilados (y pusieran límites de tiempo a su conservación); y recopilaran datos confidenciales (sobre afecciones médicas, por ejemplo) solo después de obtener el consentimiento expreso de los consumidores para recibir publicidad relacionada. Al ser voluntarias, las directrices de la FTC son inútiles y se limitan a resumir los principios de sentido común a los que se adhieren los sitios web más responsables. Además, los investigadores de privacidad versados en las cuestiones técnicas relacionadas con las cookies señalan que el software de seguridad puede hacer que el proceso de exclusión no sea fiable; es posible que los datos se sigan recopilando después de que los consumidores piensen que han cerrado el grifo.
Es probable que la ley de privacidad europea se modifique para reflejar los cambios en los modelos de recopilación e intercambio de información. Y podemos esperar que la privacidad cobre importancia en China, la India y Filipinas —que están cada vez más integradas en el flujo de información mundial— a medida que esas sociedades se enfrenten a la demanda de una mayor transparencia como condición para participar en los mercados internacionales.
Por qué es importante la privacidad
Se podría concluir que la privacidad divide el mundo en optimistas y pesimistas. Los optimistas confían en que su información se tratará de manera responsable y con sensibilidad; los pesimistas esperan que los ataquen tiburones poco éticos o explotadores. Esa idea nos lleva de nuevo a David Weinberger. La privacidad es menos una cuestión de ejercer el control sobre nuestra información que de esperar que la sociedad desarrolle continuamente soluciones que nos permitan vivir juntos en un estado más o menos civilizado.
La privacidad es importante porque el tejido social depende de ella en gran medida. Una comprensión sofisticada de la privacidad ayuda a definir los límites cambiantes entre los espacios y propósitos públicos y privados. Por ejemplo, la libertad de expresión triunfa sobre la privacidad hasta que se desvía hacia la calumnia o la difamación, momento en el que surge un interés por la privacidad. Cuando el atleta de radio Don Imus hizo comentarios raciales y despectivos sobre los miembros del equipo femenino de baloncesto de Rutgers, una norma social se hizo valer rápidamente. Imus fue condenado ampliamente, despedido de su trabajo y avergonzado para que emitiera una disculpa abyecta y aparentemente sincera al equipo de Rutgers. No demandaron a nadie (aunque la amenaza de una demanda podría haber recaído sobre Imus y su empleador); la solución surgió rápidamente, casi de forma orgánica, y neutralizó parte de la toxicidad de la transgresión.
Los optimistas esperan que las normas razonables surjan de forma natural; los pesimistas pueden exigir soluciones legales o reglamentarias. Ya sea que los clientes clamen por una mayor privacidad o no, que la legislación draconiana espere entre bastidores o no, que los terabytes de datos de los clientes sean o no una oportunidad de oro, las empresas deberían preocuparse por la privacidad, ya que la confianza general en las interacciones comerciales depende de ello. Si se percibe que las empresas —de forma individual o monolítica— ignoran las normas razonables, los clientes se darán cuenta y reaccionarán.
A lo largo de los años, lo más curioso que me parece de la privacidad ha sido que las repetidas demostraciones de su fragilidad hasta ahora no han logrado provocar un clamor cada vez mayor. A pesar de los ejemplos de abuso cada vez más dramáticos y asombrosos, los fundamentalistas de la privacidad de Westin se han mantenido relativamente constantes, entre un 15 y un 25%, y el resto de nosotros somos optimistas o despreocupados. Sin embargo, lo que pasa con la privacidad es que es una abstracción, hasta que le roben la identidad o se exploten sus preferencias. Si Facebook, por lo demás, se revela felizmente a sí mismo, los ciudadanos pueden enfurecerse por una invasión mercantil de sus datos, ¿quién no?
Artículos Relacionados

La IA es genial en las tareas rutinarias. He aquí por qué los consejos de administración deberían resistirse a utilizarla.

Investigación: Cuando el esfuerzo adicional le hace empeorar en su trabajo
A todos nos ha pasado: después de intentar proactivamente agilizar un proceso en el trabajo, se siente mentalmente agotado y menos capaz de realizar bien otras tareas. Pero, ¿tomar la iniciativa para mejorar las tareas de su trabajo le hizo realmente peor en otras actividades al final del día? Un nuevo estudio de trabajadores franceses ha encontrado pruebas contundentes de que cuanto más intentan los trabajadores mejorar las tareas, peor es su rendimiento mental a la hora de cerrar. Esto tiene implicaciones sobre cómo las empresas pueden apoyar mejor a sus equipos para que tengan lo que necesitan para ser proactivos sin fatigarse mentalmente.

En tiempos inciertos, hágase estas preguntas antes de tomar una decisión
En medio de la inestabilidad geopolítica, las conmociones climáticas, la disrupción de la IA, etc., los líderes de hoy en día no navegan por las crisis ocasionales, sino que operan en un estado de perma-crisis.