Buenas sean. Habiendo leído las intervenciones anteriores, y yo estando mayormente acuerdo con parte de ellas, surgen ciertas puntualizaciones que me gustaría destacar.
En esta sección se han tratado remas, subtemas, como el uso de conexiones Bluetooth; el protocolo DP-3T; la Ley Orgánica 2/2018 (de Protección de datos Personales y garantía de derechos digitales) y otros sobre seguridad diversa.
Sobre las conexiones Bluetooth. Siendo de las más rudimentarias aplicaciones, esta conexión nació con su aplicación directa sobre equipos domésticos. La posibilidad de facilitar la comunicación entre dos, o más, dispositivos sin necesidad de un medio físico resultó de gran atractivo en el momento de su concebimiento, pues en 1994 fue toda una revolución. Aun así, hay que tener en cuenta que todo aquello que viaje libremente por el medio a la espera de ser captado por dispositivo receptor, además de su posterior interpretación y procesamiento, tiene sus riesgos.
Si hacemos la comparativa con una tecnología hermana (cabe destacar que trabajan a la misma frecuencia, 2,4 GHz): la conexión Wifi al router, e indagamos un poco por el mundo de la seguridad cibernética encontraremos decenas de vulnerabilidades sobre ella. Uno de los ataques más usados, aún que algo primitivo, es el de un sniffer de red (aquel programa encargado de interceptar todos los paquetes de información enviados a un router y analizar-los).
Por tanto, cabe destacar que este tipo de prácticas han sido ampliamente usadas por aquellos cuyos objetivos, poco éticos, han sido los de la sustracción de información digital. En el caso del anteriormente mencionado Bluetooth, se han encontrado el mismo tipo de vulnerabilidades. Y es que, por ejemplo, en 2017 se encontró una macro debilidad llamada BlueBorne: esta mantuvo en jaque a las principales compañías de comunicación y tecnología diversa durante diversas semanas, como medida se optó por el prescindir de esta.
Si me preguntas, ¿Cuál sería, entonces, más segura? O bien ¿Cuál sería la alternativa? Pues bien, en primer lugar creo bastante relevante que la movilidad del ser humano dentro del núcleo urbano con semejante tecnología en uso puede comprometer el tráfico de datos. Pues entonces, habría que confiar en aquella que en gran uso y constante evolución, Wifi, puede ofrecer-nos una mayor seguridad ya que de ella dependería directamente nuestro proveedor de conexión, que con la herramientas adecuadas se puede blindar considerablemente.
Enlazando el tema anterior, surge una tecnología (sistema de protocolos y directrices, arquitectura de servicio) llamada DP-3T. Esta basa la recolección de datos en un sistema descentralizado, por tanto, cada dispositivo es el encargado de su propio almacenamiento. La integración de la tecnología Bluetooth dentro de este sistema es un aspecto que a primeras puede parecer bastante beneficioso: uno es poseedor de aquello suyo, su privacidad. Las personas con las que te cruzas, allí a dónde vas, con quienes interactúas y un largo etcétera componen la tupla (en lenguaje matemático conjunto de elementos) de datos procesados. No obstante, hay que tener en cuenta que cada vez que tu dispositivo detecta a otro y, por tanto, procede a intercambiar con éste cierta información x, esta puede ser interceptada. No sería de extrañar que al igual que en el pasado ya surgieron cierto tipo de ataques informáticos para las redes domésticas, surjan otros para estas que son más débiles y pueden llegar a compartir información bastante valiosa.
Referente a la “privacidad” de esta tecnología no son todo flores: cuando un sujeto es clasificado como infectado toda aquella información que la aplicación ha estado recolectando se envía automáticamente a un centro para ser analizada con suma cautela. Así mismo, todas y cada una de las futuras interacciones también serán tramitadas a la misma ubicación.
Por ende, creo bastante considerable el valorar semejante protocolo para poder sustraer de él aquello que, sustancialmente, sea de gran valor y su posterior adaptación en un sistema más competente y no sujeto a valoraciones de diversa y variopinta probabilidad, del estilo “¿Y si estos datos se usan para controlarnos?”. Hay que ser conscientes de un elemento muy importante, cualquier situación de excepcionalidad puede elevar sobre cualquier derecho aquello que pueda garantizar la supervivencia del ser humano con la menor de las repercusiones posibles. [De aquello que comúnmente se llama principio maquiavélico, el fin justifica los medios]
Sobre aquello relacionado con las legislaciones: ley orgánica 2/2018, Española. Recientemente, simple cuestión de dos años, se modificó la ley en la cual se legisla aquello relacionado con la privacidad y su propia protección. No obstante, por mucho que algunos de los capítulos de esta certifican parte de lo necesario, es sabido por todos que nada es suficiente. En mi opinión no podemos dejar como texto regulador aquello redactado hace un tiempo, teniendo en cuenta que por aquel entonces la situación vivida no tenía ni punto de comparación con la actual.
Por tanto, habría que considerar notablemente por una parte el fin de aquellos datos, pero por otra, por dónde pasan. Nos preocupamos demasiado sobre el qué harán aquellos encargados de su análisis para garantizar nuestra seguridad, pero ponemos poca atención sobre cómo se desarrolla ese intercambio. En general, un mayor conocimiento sobre aquellos puntos débiles en la tecnología que nos rodea y un mayor interés por la buena información serian dos prácticas que a nivel Europeo harían progresar hacia un mayor camino a toda su sociedad.
A su par, y retomando el último punto antes de lo concluido, habría que legislar a través de Reales Decretos Ley, y otras que a su altura estén, nuevas medidas basadas en ciertas excepcionalidades acontecidas. Teniendo en cuenta que cada día centenares de personas mueren en el mundo a raíz del Covid-19, hay que hacer un esfuerzo tanto nacional como internacional para dejar de un lado “ciertos matices” de la privacidad y empezar a trabajar al unísono por una Europa más segura y más fuerte que nunca.