Memorias tecnológicas y soberanía digital: como nuestros datos personales nos hacen vulnerables
Antiguamente, los pueblos originarios tenían la creencia de que, si alguien le tomaba una fotografía a una persona, robaba su alma. Pensaban que tener su imagen grabada por un dispositivo externo era poseer su alma con el mayor grado de exactitud, para siempre. Ciertamente, no habían perdido el alma, pero sí la identidad.
Si el alma es única e individual y habita en el fuero íntimo de cada persona, la identidad es inescindible y esencial a ella. Hoy, entregamos voluntariamente nuestra “alma” en cada clic tecnológico que activamos, en redes sociales o en interfaces de comunicación. Con la suma de todos los clics realizados, alguien, mediante el uso de inteligencia artificial (IA) los guarda, clasifica e interpreta para establecer nuestro perfil de personalidad, con una precisión asombrosa.
Así, pueden establecer nuestros gustos de consumo, sexuales, financieros, comerciales y políticos. El “alma” entregada en datos, viaja mediante impulsos electrónicos que se desplazan por ondas inalámbricas o cables submarinos, hasta quedar registrada en servidores extranjeros mediante bits o quits. Desde esa prisión electrónica extranjera, esos datos son utilizados para manipulación de nuestras elecciones de vida personal, económica o política.
Hoy, verificar o acordar un criterio de verdad es casi imposible, las decisiones se toman en base emociones o creencias: nuestra “alma-identidad” ya no es tan nuestra y tampoco son tan libres las elecciones que realizamos o las determinaciones que tomamos.
La exactitud de los datos guardados en nuestra memoria, las elecciones que realizamos en base a ellos y la posibilidad de acordar un criterio de verdad, son elementos esenciales de una soberanía real sobre nosotros mismos y sobre nuestros países.
¿Cómo se produce esa pérdida de soberanía?
Si nuestra memoria humana es desplazada por memorias tecnológicas, creadas y operadas por países extranjeros, donde se almacenan todos los datos y se ponen a disposición de las corporaciones para que mediante IA armar perfiles y manipular nuestras decisiones, perderemos el control sobre nuestra memoria, la capacidad de acordar criterios de verdad y por ende, la soberanía. Esta pérdida discurre como un proceso invisible y paulatino, con cada entrega de datos que efectuamos en la vida virtual, que permite un mayor conocimiento sobre nosotros.
Por una parte, como los datos de las memorias externas se almacenan en servidores radicados en países extranjeros, no es posible tener ninguna certeza de que no sean alterados para cambiar la percepción de un hecho o recuerdo. Los algoritmos de las redes actúan haciendo vinculaciones por criterios de afinidad, lo que provoca que pierdas contacto con las personas que piensan o sienten diferente. Entonces, empezás a creer que todos piensan como vos y perdés la capacidad de empatía, de escucha, de razonamiento y de diálogo para consensuar acuerdos de verdad sobre el tema debatido. Cuando no podés acordar un criterio de verdad con tus conciudadanos se pierde la soberanía, porque un proyecto de país, a largo plazo, necesita el apoyo de una mayoría inmensamente amplia. Las memorias externas y los algoritmos de redes son la causa de este fenómeno.
En este contexto, las memorias externas radicadas en el extranjero también generan un grave problema para los derechos procesales, penales y civiles, de los países donde no están radicados los servidores. Esto sucede porque la única manera de obtener la prueba auténtica de una filmación, comunicación o grabación, es a requerimiento de la justicia, exigiendo la entrega de una copia de lo registrado en los servidores extranjeros de registro.
Pero, ¿podemos confiar en que el material enviado es auténtico y no fue adulterado?
La respuesta es incierta. Esta duda se acrecienta en delitos de corrupción o de guante blanco y ultra graves como pedofilia, tráfico de órganos, personas, armas y drogas. No se puede olvidar que esos servidores son propiedad de empresas privadas, con fuertes vínculos con sus gobiernos de origen y amplia influencia en los países en desarrollo.
Por ello, si no se tiene el dispositivo emisor-receptor (computadora o teléfono celular) con autorización de un juez o de los propietarios para proceder a su apertura, no se podrá verificar con total exactitud la autenticidad de los datos compartidos, con la copia que registró el servidor madre de la empresa que presta el servicio. Dada la fuerte política de protección de datos personales, que implica que las empresas dueñas de los servidores guarden los datos por muy poco tiempo para evitar fugas o divulgaciones, el éxito de los requerimientos judiciales es relativo, pues es probable que, al llegar el pedido judicial, la información ya se haya borrado del servidor madre.
En síntesis, si la justicia no actúa muy rápido y pide los datos al país donde está el servidor madre y secuestra los dispositivos donde se originaron las comunicaciones (emisor-receptor), es muy difícil comprobar con cien por ciento de seguridad la autenticidad y veracidad de las comunicaciones. Por este motivo, los delitos más graves son muy difíciles de investigar y de lograr condenas efectivas, pues es casi imposibles probarlos en estas condiciones tecnológicas y legales.
Este complejo panorama se agudiza por dos factores. Primero, la falta de registro o información certera que indique dónde se encuentran almacenados los datos, a fin de que sean fácilmente accesibles para el dueño de los datos y/o para la justicia. Sumado a ello, el noventa por ciento de los datos se guarda en el extranjero, porque este servicio lo presta Microsoft, Amazon, Alibaba y otras empresas extranjeras. Las telefónicas locales contratan a esas corporaciones para guardar sus datos, pero nunca sabemos en qué servidor están.
Este enorme obstáculo debe ser subsanado, exigiendo que cada red social o aplicación comercial, financiera o interfaz de comunicación, comunique a sus usuarios mediante un ícono especial, dónde quedaron guardados sus datos y por qué tiempo se almacenarán. Esto permitirá preservarlos y rescatarlos, si hay necesidad judicial o exigir su borrado u olvido sin que exista motivo para su preservación en manos extrañas a sus dueños.
Luego, se presenta el desafío de la autenticidad e integridad, como también la confidencialidad de los datos. En principio, se utiliza un código llamado hash para autentificar y certificar datos. “Una función resumen o función hash es un proceso que transforma cualquier conjunto arbitrario de datos en una nueva serie de caracteres con una longitud fija, independientemente del tamaño de los datos de entrada. El resultado obtenido se denomina hash, resumen, digest o imagen”.
No solo es necesario identificar donde están guardados los datos, es imperioso aprobar una legislación nacional que genere incentivos a la investigación e innovación tecnológicas, de dispositivos de memoria de fabricación y localización nacional. Un marco legal adecuado favorecerá la unión del sector privado nacional con el Invap-Conicet- y Universidades Tecnológicas, para desarrollar la fabricación nacional de esta tecnología, con el fin de lograr la instalación de la mayor cantidad posible de servidores de almacenamiento en territorio nacional, con tecnología propia.
Mientras se desarrolla la tecnología nacional para servidores de almacenamiento, sería beneficioso observar el ejemplo de India e Irlanda, que dictaron legislación para obligar a los operadores de datos extranjeros a instalar servidores en sus territorios y almacenar los datos de sus nacionales allí. Sólo de esta forma se protegerá una mayor libertad de elección individual y se afianzarán recursos que cooperen con la persecución más eficiente y eficaz del delito. En consecuencia, se favorecerá la transparencia y el dialogo para acordar criterios de verdad entre los ciudadanos, única forma de lograr soberanía y un proyecto de país duradero.
Abogado, Magíster en Derecho Administrativo y Magíster en Política, Ciencia y Tecnología