Un memorando filtrado ha revelado que el Tribunal Supremo planea anular el histórico Roe contra Wade decisión. Si esto ocurre, las llamadas leyes de activación ya aprobadas en 13 estados -junto con otras leyes en camino- prohibirían inmediatamente los abortos en una gran parte del país. Y una de las formas en que los tribunales podrían encontrar a las personas para procesarlas es utilizando los datos que nuestros teléfonos producen cada día.

Un smartphone puede ser un enorme almacén de información personal. La mayoría de la gente lleva uno en todo momento, registrando automáticamente sus actividades diarias a través de búsquedas en Internet, navegación, datos de localización, historial de pagos, registros telefónicos, aplicaciones de chat, listas de contactos y calendarios. «Tu teléfono sabe más de ti que tú mismo. Hay datos en tu teléfono que podrían mostrar cuántas veces al día vas al baño, cosas que son increíblemente íntimas», dice Evan Greer, director de la organización de derechos digitales sin ánimo de lucro Fight for the Future. «Si, debido a estas leyes draconianas, actividades básicas como la búsqueda o la prestación de servicios de salud reproductiva se criminalizan de una manera que permita a las fuerzas de seguridad obtener una orden real para su dispositivo, podría revelar información increíblemente sensible, no sólo sobre esa persona, sino sobre todos aquellos con los que se comunica.»

Incluso con Roe intacta, este tipo de huella digital ya se ha utilizado para perseguir a quienes buscan interrumpir embarazos. En 2017, una mujer de Mississippi sufrió una pérdida de embarazo en casa. Más tarde, un gran jurado la acusó de asesinato en segundo grado, basándose en parte en su historial de búsqueda en Internet, en el que constaba que había buscado cómo inducir un aborto espontáneo. (La acusación contra la mujer fue finalmente retirada).

Esa información puede extraerse directamente de un teléfono. Pero hacerlo legalmente requiere que un juez emita una orden judicial. Y para ello, los agentes de la ley deben demostrar que tienen una causa probable para creer que el registro está justificado. Este requisito puede disuadir de las búsquedas frívolas, pero también puede eludirse con relativa facilidad. En particular, los activistas de la privacidad advierten que las fuerzas del orden pueden eludir la necesidad de una orden judicial obteniendo gran parte de la misma información de empresas privadas. «Un tesoro poco conocido de información sobre los estadounidenses está en manos de los corredores de datos, que venden sus expedientes digitales sobre las personas a quien pague su cuota», explica Riana Pfefferkorn, investigadora del Observatorio de Internet de Stanford. «Las fuerzas del orden han utilizado a los corredores de datos para eludir el requisito de la cuarta enmienda de la ley. Simplemente compran la información que, de otro modo, necesitarían una orden judicial».

También pueden acceder a estos datos presentando a una empresa tecnológica una citación, que es más fácil de obtener que una orden porque sólo requiere una «sospecha razonable» de la necesidad de una búsqueda, explica Greer, y no el listón más alto de la causa probable. «También hemos visto que las fuerzas del orden han emitido en el pasado [subpoenas for] solicitudes increíblemente amplias», dice Greer. Por ejemplo, solicitando que un motor de búsqueda entregue las direcciones IP de todas las personas que han buscado un término específico o solicitando que una compañía de telefonía móvil entregue lo que se considera «datos de geofence». [which reveal] todos los teléfonos móviles que estaban en una zona determinada en un momento dado».

Al obtener estos datos en bloque -ya sea mediante compra o citación- una agencia puede tomar medidas contra un gran número de personas a la vez. Y los datos de geofence y otros datos de localización pueden revelar fácilmente quién ha visitado una clínica que proporciona atención al aborto. La preocupación de Greer no es meramente teórica: ViceEl medio de noticias tecnológicas en línea Motherboard informó recientemente de dos casos de corredores de datos de localización que vendían o compartían libremente información sobre personas que habían visitado clínicas de aborto, incluido el lugar al que habían viajado antes y después de estas visitas. Aunque ambas empresas afirmaron que habían dejado de vender o compartir esta información a raíz de la cobertura informativa, otros corredores de datos son libres de continuar con este tipo de seguimiento.

Esta información puede ser aún más reveladora cuando se combina con datos sanitarios. Por ello, algunos defensores de la privacidad advierten contra las aplicaciones de seguimiento de la menstruaciónque muchas utilizan para controlar sus ciclos menstruales y hacer un seguimiento de su fertilidad. Cuando el software «hace un seguimiento de tu periodo, y tu periodo es regular, entonces tu periodo se retrasa», [the app] podría identificar sin duda un embarazo antes de que alguien fuera consciente de ello», afirma Daniel Grossman, profesor de obstetricia, ginecología y ciencias de la reproducción de la Universidad de California en San Francisco. De hecho, los funcionarios gubernamentales ya han trazado períodos para determinar el estado de embarazo de una persona. Por ejemplo, en 2019 un funcionario del estado de Missouri dijo que su oficina había creado una hoja de cálculo para rastrear los períodos de los pacientes que habían visitado el único centro de Planned Parenthood del estado. En ese caso, el gobierno no obtuvo su información de una app, pero el incidente demuestra el interés que las autoridades podrían tener en esos datos.

Aunque las políticas varían en función de la app de que se trate, los expertos afirman que las empresas que producen programas para el ciclo menstrual no suelen tener la obligación de mantener estos datos en privado. «Si no forma parte de un sistema de salud, que creo que la mayoría de estos [apps] no lo son, no creo que haya necesariamente ninguna [privacy] requisito», afirma Grossman. A pesar de que estos datos se refieren a la salud personal, no están protegidos por la Ley de Portabilidad y Responsabilidad del Seguro Médico de 1996 (HIPAA), que protege la información sanitaria para que no se comparta sin el consentimiento del paciente. «Todo el mundo tiene que entender que la HIPAA, la ley federal de privacidad sanitaria, no es el enorme escudo mágico que mucha gente parece creer que es», advierte Pfefferkorn. «En realidad, la HIPAA es bastante limitada en cuanto a las entidades a las que se aplica, y tu aplicación de seguimiento de la menstruación no es una de ellas. Además, la HIPAA tiene excepciones para la aplicación de la ley y los procedimientos judiciales. Así que incluso si una entidad (como una clínica de aborto) está cubierta por la HIPAA, esa ley no proporciona una protección absoluta contra la divulgación de tus registros de salud reproductiva a la policía.»

En última instancia, la vulnerabilidad de los datos telefónicos de los usuarios depende de las decisiones tomadas por las empresas que desarrollan el software y las aplicaciones que utilizan. Por ejemplo, cuando se le pidió un comentario, un representante de la aplicación de seguimiento de la menstruación Clue respondió: «Mantener la seguridad de los datos sensibles de los usuarios de Clue es fundamental para nuestra misión de auto-empoderamiento, y también es fundamental para nuestro modelo de negocio, porque eso depende de ganarse la confianza de nuestra comunidad. Además, como empresa europea, Clue está obligada por la legislación europea (el Reglamento General de Protección de Datos, GDPR) a aplicar protecciones especiales a los datos de salud reproductiva de nuestros usuarios. No los divulgaremos». En Estados Unidos, sin embargo, muchas empresas no están sujetas a los requisitos del GDPR, y muchas de ellas aprovechan su libertad para vender datos a terceros. Los expertos recomiendan que los usuarios lean las políticas de privacidad y las condiciones de servicio de cualquier aplicación antes de confiarle sus datos.

«Lo que esto expone es que el modelo de negocio de toda la industria tecnológica de aspirar esencialmente tantos datos como sea posible, con la esperanza de que se puedan convertir en beneficios, ha creado esta vasta superficie de ataque para la vigilancia y la represión de los derechos básicos de las personas», dice Greer. «Y cuando empezamos a pensar en cómo actividades que son perfectamente legales ahora mismo podrían ser criminalizadas en un futuro muy cercano, se expone cómo incluso la recopilación o el almacenamiento de datos aparentemente mundanos o inocuos podrían poner a la gente en peligro.» Los legisladores han presentado leyes sobre la privacidad, como la Ley de la Cuarta Enmienda no está en venta, que impediría a las fuerzas del orden eludir la necesidad de una orden judicial comprando información a los corredores de datos. Pero esto no se ha convertido en ley.

En lugar de confiar en el gobierno para proteger la privacidad, algunos defensores sugieren que sería más eficaz presionar a las empresas directamente. «Creo que nuestra mejor apuesta para llevar a cabo un cambio sistémico ahora es pedir a las empresas que recopilan estos datos que simplemente dejen de recopilarlos y de compartirlos y que hagan planes para lo que va a pasar cuando el gobierno lo exija», dice Eva Galperin, directora de ciberseguridad de la organización sin ánimo de lucro Electronic Frontier Foundation, que promueve los derechos digitales.

Los individuos también pueden tomar medidas para mantener su privacidad ahora, en lugar de esperar a que el gobierno o la industria tecnológica actúen. Como primera línea de defensa, Greer recomienda bloquear las cuentas de forma segura: proteger los teléfonos y ordenadores con contraseñas seguras, utilizar gestores de contraseñas para otros programas y activar la autenticación de dos factores. «Estos tres pasos le protegerán de la mayoría de los ataques no relacionados con la aplicación de la ley», afirma Greer. Para quienes se preocupan por la aplicación de la ley, organizaciones como el Fondo de Defensa Digital han publicado guías de seguridad sobre cómo ocultar aún más la información de uno. Entre las posibles medidas se encuentran el uso de aplicaciones de chat encriptadas, navegadores centrados en la privacidad como Tor o Brave y redes privadas virtuales para filtrar las comunicaciones y la actividad en línea. Además, desactivar el seguimiento de la ubicación o dejar el teléfono en casa mientras se visita una clínica puede proteger la información sobre nuestro paradero.

Estas medidas pueden parecer innecesarias ahora, pero Galperin advierte que, sin la protección de Roe contra Wadeel miedo a que nuestra información más personal pueda ser utilizada como arma contra nosotros está justificado». «He pasado más de una década trabajando con periodistas y activistas, con personas de poblaciones vulnerables en todo el mundo y especialmente en regímenes autoritarios», dice. «Y las lecciones más importantes que he aprendido de este trabajo es que cuando se recortan los derechos, esto sucede muy rápidamente. Y cuando eso sucede, es necesario tener ya todos los planes de privacidad y seguridad en marcha, porque si estás haciendo esos cambios después de que te hayan quitado tus derechos, ya es demasiado tarde.»

.

Descubre tu Futuro Sentimental


0 comentarios

Deja una respuesta

Marcador de posición del avatar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *