Hemos leído estos días en muy distintos medios el inconveniente que representa para la privacidad la determinación de registrar las llamadas y comunicaciones online. Aparte de la desproporción de la medida, llama la atención que la única solución puesta en marcha para cortar la cadena de inseguridad generada por los atentados sea esta simulación de control de toda la humanidad online.
Recordemos que la privacidad, como otras cuestiones, enfrentó desde 2000 a la Comisión Europea con el Parlamento. La Comisión favorecía el almacenamiento de datos para su uso policial, mientras que el Parlamento Europeo se posicionó del lado de la conservación de la privacidad. La lucha se mantuvo durante años, deviniendo en un fracaso para los partidarios de la restricción.
Como es habitual con este tipo de medidas que afectan a derechos fundamentales, sus partidarios siempre abogan por la aprobación en silencio o por el desencadenamiento de alguna tragedia para incluir dichas medidas y que parezcan la panacea a los problemas del momento.
Sin embargo, los problemas reales se esquivan. Los últimos atentados han sido provocados por fanáticos religiosos y se han utilizado bombas. Al contrario de lo que cabría esperar, no se ha presionado a las religiones matrices de la violencia (sí que ha habido ánimo a dichas religiones), ni tampoco se ha tratado de reforzar el control sobre los explosivos. Todas estas medidas son las que el ciudadano no llega a comprender. La vigilancia recae sobre los usuarios de Internet.
Tal vez se trate de una enrevesada estrategia para cercar a los terroristas, pero a cualquier observador no condicionado le podría parecer, que no se posee una idea clara de por donde empezar a investigar. No creemos que por lo millones de internautas sea la primera opción.
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…
El uso de la inteligencia artificial, la escasez de talento y el impacto de la…
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…