Seguridad informática e identidad digital suramericana

Tecnologías libres vs. Tecnologías privativas

 

Oscar González Díaz1

La disyuntiva entre las tecnologías libres y las tecnologías privativas se ha convertido en épica. Ambas posiciones tienen enconados defensores y detractores, por lo que intentar decantarse por una u otra para la mayoría de las personas se transforma en un dilema. Además de ello, la transculturización de los valores impuestos por las grandes firmas comerciales, las cuales bombardean diariamente a la población con publicidad difundida por cualesquiera de los medios de comunicación conocidos y con la ventaja añadida de poseer el capital para producir y vender sus productos, les han dado un indudable predominio a las unas (privativas) sobre las otras (libres). Sin embargo, ¿qué significado tienen ambas tanto a nivel conceptual como en materia de seguridad informática y más importante aún relacionadas con la identidad digital?

Para los fines del estudio, es importante trabajar con los términos justos, es decir, "tecnologías libres" y "tecnologías privativas". No obstante, a nivel de la investigación resulta complejo intentar obtener el significado de dichas expresiones, siendo más elemental realizar la búsqueda de los términos: "software libre" y "software privativo" o "propietario". Se hace la salvedad que cuando se habla de "tecnologías", se incluye también el hardware. Como detalle final y para tratar de mantener la imparcialidad, las referencias son tomadas de defensores de cada postura y como colofón la posición de un experto en materia de seguridad informática.

Es relevante comenzar con el software privativo. En "Una carta abierta a los usuarios por hobby" publicada por el padre del género, un tal William Henry Gates III (Bill Gates) el 3 de febrero de 1976, cuando el software era libre por defecto y la informática un hobby, éste escribió lo siguiente:

Para mí, el asunto más crítico hoy en día en el mercado de los "hobbies" es la falta de buenos cursos de software, de buenos manuales y de buen software. Con un buen software y un propietario que comprende la programación, un ordenador de hobby está malgastado. ¿Se hará algún día un software de calidad para el mercado del hobby?

[…] Cómo ya han de saber la mayoría de los usuarios por "hobby", la mayoría de vosotros roba el software. El hardware se tiene que pagar, pero el software es algo que se comparte. ¿Qué importa sí se le paga al que se trabajó el software?

¿Es esto justo? […] Lo que se consigue es impedir que se fabrique buen software. ¿Quién se puede permitir el hacer una labor profesional a cambio de nada? ¿Qué usuario por hobby puede dedicar el trabajo de tres hombres durante tres años buscando bugs, documentando el producto, y distribuyéndolo de manera gratuita? […] Directamente, lo que hacéis es robar.

[…] Nada me agradaría más que ser capaz de contratar a 10 programadores e inundar el Mercado de buen software para los usuarios por hobby (1976: 1).

Partiendo de esa óptica, se puede construir este concepto sin necesidad de acudir a un autor pro software libre. Para Bill Gates el software privativo es aquel que tiene "propietario" y por el cual "se tiene que pagar", al igual que se paga por el hardware. De hecho, los avances en programación en los años subsiguientes a la publicación de esa carta, permitieron a los dueños de ésta y otras empresas impedir a los usuarios el acceso al código fuente (código escrito en lenguaje de programación) para evitar su modificación. Además de ello, los defensores de las tecnologías privativas argumentan que se obtiene un sistema más seguro si nadie tiene acceso a las "interioridades" del mismo: código fuente, diseño, información, entre otros.

Por otro lado, Bravo y Araujo (2014) definen las características del software libre de la siguiente manera:

El software libre es un asunto de libertad, no de precio. Para que un programa, aplicación o conjunto concreto se considere "software libre" debe cumplir con las siguientes libertades: 1) Libertad de ejecutar el programa en cualquier sitio, cualquier propósito, por siempre; 2) Libertad de estudiarlo y adaptarlo a nuestras necesidades; 3) Libertad de redistribuirlo a cualquiera, logrando ayudar a un amigo o vecino; y por último 4) la Libertad de mejorar el programa y publicar las mejoras.

Las libertades antes expuestas, proveen muchos beneficios a los usuarios finales. En particular, en el área de seguridad informática. Se pueden nombrar entre los beneficios más importantes: la no dependencia de un único fabricante, y la posibilidad de realizar auditorías y pruebas exhaustivas por parte de terceros, que pueden ser personas, empresas o instituciones diferentes responsables del proyecto de software. Los procesos de adaptación, mantenimiento, integración y auditorías son más transparentes y colaborativos (p. 142).

De esta manera, se pueden conceptualizar las tecnologías libres como aquellas que tienen estándares abiertos que garantizan el acceso a todo el código fuente, la transferencia del conocimiento asociado para su comprensión, libertad de modificación, libertad de uso en cualquier área, aplicación o propósito, libertad de publicación del código fuente y sus modificaciones y cuya concepción de seguridad informática se fundamenta en un modelo de desarrollo basado en la cooperación de sus usuarios.

Estos mismos autores, Bravo, Araujo y Sumoza (2014) en un capítulo titulado "Bases de la identidad digital", exponen el siguiente concepto de identidad:

La identidad es un conjunto de atributos pertenecientes a un individuo que permiten diferenciarlo del resto de individuos que forman parte de un conjunto determinado. Por esta razón no existe una identidad única y universal, sino que pueden existir varias para un mismo individuo, según el conjunto y contexto al que se haga referencia. Incluso los valores de los atributos y los atributos mismos pueden cambiar en el tiempo (p. 3).

En este sentido, tal y como existe una identidad física, también existe una identidad digital. Posteriormente, estos la explican de la siguiente manera:

En Identidad Digital se logran distinguir dos instancias de los sujetos (personas, grupos de personas o cosas): la primera es la definición de sí mismo (autodefinición interior y personal), y la segunda es la que los define en un contexto social con sus respectivos atributos, que se mantienen para dar la posibilidad de acceso a la comunicación y que los ata de cierta manera a un control y un grado de consistencia con respecto al resto.

[…] Un prerrequisito para la selección de una identidad parcial es el de conocer el contexto en el que la persona está actuando (2014: p. 3).

En función de esto, es importante señalar la importancia que tiene la seguridad informática para la preservación de los derechos individuales y colectivos relacionados a esta: derecho a tener una identidad digital propia sin imposiciones, derecho a que esta sea resguardada y mantenida en anonimato o privada, pudiendo manifestarla con características particulares y/o autóctonas al contexto social o a las colectividades a los que estos pertenezcan.

Así, es necesario acotar la posición de Edward Snowden, quien definitivamente es un experto en materia de seguridad informática (The Guardian, 2013). Cada software y herramienta criptográfica utilizada por este consultor tecnológico estadounidense –ex funcionario de la CIA y la NSA- para proteger la información, mantener la privacidad en sus comunicaciones en el intercambio de los documentos clasificados que filtró a la periodista Laura Poitras (Poitras, 2014) y continuar en la actualidad en el anonimato digital, están basadas en las tecnologías libres (Duarte, 2014).

Por otra parte, según los documentos filtrados por Snowden, las más importantes empresas de telecomunicaciones, tecnología y de internet -las cuales son las grandes propietarias de las tecnologías privativas- colaboran con la NSA de manera voluntaria o a cambio de millones de dólares para la cesión masiva de datos de sus clientes, además del acceso a sus servidores (Ball, Harding y Garside, 2013). Entre estas empresas se encuentran: Microsoft, Google, Apple, Facebook, Yahoo!, AOL, Verizon, Vodafone, Global Crossing y British Telecommunications, entre otras (Ball, Harding y Garside, 2013). Es por ello que ya no existen los estudios de mercado, las grandes transnacionales tienen acceso directo a nuestros gustos y preferencias por lo que saben exactamente donde abrir una tienda Benetton o un McDonald`s e influyen mediante la publicidad de manera directa sobre el subconsciente colectivo.

Así que para garantizar los derechos digitales de los ciudadanos suramericanos y generar el debate en torno a los valores propios del sur la propuesta criminológica es ejecutar a manera de control social preventivo la difusión, publicidad y educación de todos, para promover acciones a nivel personal que protejan la privacidad, el anonimato y la identidad digital individual y colectiva:

1.- Concientizar a la ciudadanía en general sobre la importancia del uso de las tecnologías libres para protegerse en contra de la violación de la privacidad y el espionaje de las telecomunicaciones al utilizar las Tecnologías de la Información y la Comunicación (TIC).

2.- Apropiar a cada habitante del conocimiento de los riesgos y peligros implícitos en el uso de las TIC según el dispositivo y las aplicaciones que se utilicen, así como la conveniencia de producir y utilizar herramientas tecnológicas autóctonas.

3.- Internalizar en todos los suramericanos las nociones básicas fundamentales de la independencia y lasoberanía científico-tecnológica según la realidad regional, tales como el anonimato, la privacidad, la identidad digital, la encriptación y la certificación de datos.

4.- Promover las diversas herramientas basadas en tecnologías libres que permiten preservar la seguridad informática y la identidad digital.

5.- Promocionar la participación de toda la colectividad en la construcción de una identidad digital suramericana, aportando su contribución los más diversos actores sociales en el resguardo de una verdadera independencia ysoberanía científico-tecnológica.

 

LISTA DE REFERENCIAS

 

Ball, J., Harding, L. & Garside, J. (2013). BT and Vodafone among telecoms companies passing details to GCHQ. The Guardian. Londres – Reino Unido.

Bravo, V., Araujo, A. y otros (2014) Seguridad Informática y la Identidad Digital. Fundamentos y aportes.CENDITEL. Mérida – Venezuela.

Bravo, V., Araujo, A., Sumoza R. y otros (2014) Seguridad Informática y la Identidad Digital. Fundamentos y aportes. CENDITEL. Mérida – Venezuela.

Duarte, E. (2014). 7 Software utilizados por Edward Snowden para esconderse de la NSA. Capacity Information Tecnology Academy. Santo Domingo – República Dominicana. Publicado enhttp://blog.capacityacademy.com/

Poitras, L. (2014). Citizenfour. HBO Films. New York - EEUU.

The Guardian (2013). Edward Snowden: the whistleblower behind the NSA surveillance revelations.London – United Kingdom.

 

1 Criminólogo y T. S. U. en Informática. Actualmente se desempeña como Investigador en la Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres (CENDITEL), Nodo Mérida – Venezuela.

 



Esta nota ha sido leída aproximadamente 5471 veces.



Oscar Enrique González Díaz


Visite el perfil de Oscar Enrique González Díaz para ver el listado de todos sus artículos en Aporrea.


Noticias Recientes:

Comparte en las redes sociales


Síguenos en Facebook y Twitter



Oscar Enrique González Díaz

Oscar Enrique González Díaz