• Home /

  • /

  • Paloma Llaneza: "Estamos siendo vigilados hasta lo más profundo de nuestro ser"

Ciberseguridad

Paloma Llaneza: "Estamos siendo vigilados hasta lo más profundo de nuestro ser"

5 minutos

Paloma Llaneza

En su libro Datanomics, editado por Deusto, Paloma Llaneza avisa del peligro. Y lo hace a través de la investigación, la experiencia y la constatación de los hechos. Nuestros datos personales y en muchos casos los de nuestras empresas acaban siendo utilizados por terceros sin darnos cuenta. En esta entrevista, la abogada reconoce que los españoles no somos conscientes de los riesgos que corremos por utilizar de manera inadecuada las nuevas tecnologías.

Cuando facilitamos datos a terceros, ¿somos realmente conscientes de sudestino?

Tendemos a pensar que las empresascon las que trabajamos se limitan a utilizar los datos que les hemos facilitadovoluntariamente. Pero los datos inferidos, que son los  realmente interesantes, no tenemos lapercepción de que se estén utilizando. Me refiero a los datos inferidos sobrecomportamientos y deseos que esta sociedad genera sobre ti. Son como el vaporque sale de un café caliente.

¿Cómo puede garantizarse la protección y la seguridad en un mundo tanglobal y permeable?

Yo haría dos distinciones: lasempresas cuyo modelo de negocio es la obtención de datos y las empresas quevenden un producto, el que sea, y que necesitan esos datos para vendértelo.Esta es la primera diferencia que hay que hacer. También hay que distinguir entrelas empresas cuyo domicilio social está en España – y por tanto conoces sujurisdicción – y aquellas cuyos servicios online los prestan fuera de  nuestra jurisdicción. En las primeras tú eresel cliente, porque te prestan un servicio, y en las segundas el cliente es elque paga por tus datos o por la publicidad. En realidad, tú eres la materiaprima de la que salen los datos que necesitan una serie de empresas para conseguirclientes.

Cada vez será más difícil escapar a esta especie de “gran hermano”…

Se está popularizando lo que yo llamoespionaje cercano: delitos de gente cercana – novios, novias, esposos, esposaso socios – y el espionaje de empresas o entidades con las que firmas uncontrato de prestación de servicios, con unas condiciones tan farragosas quecasi nadie las lee. Ellos utilizan legalmente esa información. En ocasiones, sino estás pagando por un servicio su valor real, como ocurre con Spotify, ellosanalizan los datos y los estados de ánimo de los abonados para venderlos luegoa la industria publicitaria. Lo mismo podría decirse sobre Google o Facebook.Es ilusorio pensar que te están dando algo gratis. En realidad, estamos siendovigilados hasta lo más profundo de nuestro ser.

¿Es suficiente o debería cambiarse la actual legislación española sobreprotección de datos?

En la Constitución, artículo 18.4, yase reconoce la protección de datos personales, y estamos hablando de 1978. Losredactores de la Constitución eran visionarios y reconocieron la protección dedatos como un derecho fundamental. Desde un punto de vista técnico-jurídico,incluso en cuanto a establecimiento de entidades de control, somos pioneros enEuropa.

La mayoría de las estafas se cometen por Internet y la policía está desbordada

Usted hace algún tiempo decidió abandonar Facebook. ¿Por qué?

Porque soy así de maniática (ja, ja).No me preocupa tanto lo que se ve, sino lo que está sumergido. Tú llevas la appde Facebook en tu móvil y Facebook te está geoposicionando en todo momento.Sabe dónde vives, que medio de transporte has utilizado para venir a hacer estaentrevista, si te has parado a sacar dinero en un cajero o a comprar algo. Sabequé café tomas, el estilo de vida que llevas. Sólo por llevar instalada laaplicación, sin haber subido nada a Facebook, les has contado tu vida entera.El 70% de los datos que tienen de ti se los da tu máquina, sin que tú te descuenta.

¿Por qué alarma tanto la aparición de la nueva generación de redesmóviles 5G?

El problema del 5G es que tienelatencia cero. Permite conectar cosas de manera más eficiente, el tipo dedescarga se reduce a la mínima potencia, pero ¿qué ocurre si pierdes laconectividad en un vehículo conectado de nivel 5? Hay una parte de inteligenciaque se desarrolla dentro del coche y otra que se desarrolla en la nube.Entonces, el coche se queda sin información para poder seguir funcionando.

La legislación es incapaz de ir al ritmo de las innovacionestecnológicas…

Resulta muy complicado regular lacontingencia y saber cuál va a ser el resultado final. ¿Cuántas veces hemoscambiado el paradigma en los últimos años? El modelo cambia cada seis meses. Lagente ya no se insulta en los divorcios. Se amenaza por WhatsApp. Esto generaun problema: el uso del WhatsApp como prueba en un procedimiento penal.Nosotros, los juristas, también estamos en crisis. Habrá que transformar elderecho, pero para eso hay que cambiar también la Constitución.

Ahora no te vigila el Estado, te vigilan empresas privadas

Todo esto que me estácontando confirma que somos cada vez más vulnerables.

Por supuesto. Y tenemos que serconscientes de que este “lejano Oeste” no puede continuar, porque se estállevando por delante la intimidad de las personas. Ahora no te vigila elEstado, te vigilan empresas privadas. Vivimos en un sistema de control quealgunos llaman capitalismo de vigilancia.

¿La policía está preparada para hacer frente a la ciberdelincuencia?

Los policías están desbordados y sonconscientes de ello. Los medios utilizados para cometer delitos son cada vezmás electrónicos. Las bandas latinas utilizan teléfonos con criptografía paraque no los pueda leer la policía. El tráfico de estupefacientes en La Línea dela Concepción tiene una red de comunicaciones más eficiente que la de lapolicía para interferirla. La  mayoría delas estafas se cometen ya por Internet y eso requiere ayudas técnicas. Por esodigo que están desbordados.

¿Por qué razón las empresas españolas invierten tan poco enciberseguridad?

La excusa es lo mucho que cuestaprotegerse, pero las buenas prácticas en el manejo de la tecnología puedenevitar, tranquilamente, un 90% de los ciberataques. Porque muchos de ellos sehacen a través de ransomware y el ransom suele entrar como adjunto a uncorreo electrónico. Si no has pedido un paquete, ¿por qué abres ese correo?Pareces tonto. Hay que explicarle a la gente cómo funciona esto y cuáles sonlas medidas preventivas que tienen que tomar. La seguridad no es cara; lo quehay que hacer es aprender a controlarse, que es algo que en este país nosabemos hacer.

Niños de diez años con móviles… ¿seguimos sin concienciarnos de lospeligros que acarrea el acceso a determinadas tecnologías?

A los problemas complejos no se lespueden dar soluciones sencillas. Es cierto que los usuarios hacemos un usolamentable de la tecnología. Queda mucho por hacer. Por ejemplo, cuando seproduce un accidente con un vehículo a motor el responsable es el conductor,pero ¿quién es el responsable si ese vehículo es autónomo y no tiene conductor?Ahora mismo hay un vacío legal al respecto.