Ilusión de seguridad y privacidad

En una discusión de Barrapunto de hace un mes o dos si no recuerdo mal, uno de los usuarios comentaba la existencia de software para la identificación de un mismo autor a partir del análisis de textos independientes escritos por el mismo. Es decir que mediante un proceso automático, podría ser capaz de identificar a un mismo usuario del foro aunque este escribiese bajo seudónimo o de manera anónima, o lo que es lo mismo: adiós al anonimato de lo que se escribe en la internet. Eso me trajo a la memoria una nota de un Investigación y Ciencia de abril de 2005 que decía lo siguiente (cito del artículo original, las negritas son mías):

Escritores fractales

La ley de Zipf liga la frecuencia con que una palabra aparece en un texto con el número que le corresponde en la lista ordenada de las palabras más usadas en él, en concreto, ese número es inversamente proporcional a aquella frecuencia. Las leyes estadísticas con la forma de la inversa de una potencia establecen frecuencias relativas que no dependen de la escala. Es la característica propia de la fractalidad. Relaciones de este tipo son muy habituales en multitud de fenómenos. Dos brasileños las han encontrado también en la literatura.

Al examinar los cuentos de Virginia Woolf, D. H. Lawrence, James Joyce y Katherine Mansfield, han dado con una variante literaria de la ley de Zipf: el número total de palabras de un relato es inversamente proporcional a una potencia de la razón entre el número de palabras distintas con que está escrito y el propio número total de palabras. Pero la conclusión más interesante de este trabajo es que el valor concreto de esa potencia y de la constante de proporcionalidad sirven para identificar a cada escritor.

Hasta el comentario en Barrapunto no tenía ni idea de que ya se podía usar esa tecnología para la identificación de textos relativamente cortos como puede ser un comentario o grupo de comentarios en un foro, pero no me extrañó lo mas mínimo habiendo pasado 3 años desde entonces.

El problema es que esa tecnología, aun en caso de no ser exacta (supongo), no hace sino acrecentar el montón de tecnologías que sirven para echar por tierra cualquier avance en seguridad y privacidad. Por ejemplo, hace poco leía que pueden hacerse copias de llaves a partir de una foto digital, además hace tiempo que todo el mundo sabe que los protocolos de seguridad de los routers WIFI, son tan débiles como para romperse en minutos. También estamos al tanto de que los sistemas operativos que usamos a diario en casa, en la calle y en la oficina tienen vulnerabilidades y puertas traseras, y eso si no tenemos la suerte de estar ya infectados con un rootkit de Sony o algo peor como troyanos de redes zombis. Por supuesto nunca olvido que las personas que deberían cuidar de la seguridad (o sea, todos) somos precisamente eso: personas; es decir, humanos, y por lo tanto en ocasiones corruptos, en ocasiones interesados y siempre descuidados.

Por todo lo expuesto, y otro millón de cosas como el ver cada mes como la gente se salta los sistemas de seguridad de Google o los DRM de la industria de contenidos, hace tiempo que pienso que la privacidad es y será cada vez más débil y que llegará un momento en que lo único que podremos hacer para evitar que nuestra información privada o empresarial sea hecha pública por terceros es hacerla pública nosotros mismos. En algún momento, posiblente cercano, nos encontraremos viviendo en una sociedad transparente, que ya comenté en su día, y que como señalé quizá había sido vaticinada por Asimov en uno de sus relatos, en la que no habrá secretos y que no tengo ni idea de cómo podrá funcionar, si lo hará mejor, o peor, o si podrá funcionar siquiera, pero que cada vez está más cerca.

En fin, que como se suele decir sobre la seguridad (y por extensión, de la privacidad): la seguridad total no existe. Y yo añado: y cada día va a menos.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s