Cuando utilizas Wi-Fi en el campus, ¿quién está observando y cómo? (opinión)

Recientemente, al intentar acceder a la señal Wi-Fi segura con mi teléfono celular a la que se nos aconseja conectarnos todos en la universidad, me encontré con este mensaje:

Advertencia de privacidad

Esta red está bloqueando el tráfico de DNS cifrado.

Los nombres de los sitios web y otros servidores a los que accede su dispositivo en esta red pueden ser monitoreados y registrados por otros dispositivos en esta red.

Este mensaje me sorprendió tanto que cancelé mi solicitud de conexión y pasé el resto del día usando el acceso celular. Aunque sé que tampoco es inmune a miradas indiscretas, asumo que solo se usaría en caso de una emergencia importante.

Historias más populares

Historias más populares

La mayoría de nosotros sabemos que no se deben usar dispositivos electrónicos de la empresa para uso personal: no navegar por la web, no realizar pedidos en eBay y definitivamente no ver material no apto para el trabajo. También sabemos que, si usas una computadora de trabajo, tu historial de navegación puede ser monitoreado. Pero ¿cuántas personas saben que si usas la conexión Wi-Fi de una universidad, incluso tu teléfono personal o computadora portátil está sujeta a escrutinio? ¿Que esto puede ser cierto incluso si solo estás enviando mensajes de texto a un amigo? Dadas las apuestas políticas actuales sobre quién dice qué acerca de quién, este es un problema real de privacidad, o al menos así debería ser. Casi parece una nueva versión del supervisor del pasillo de la escuela primaria, pero extendido mucho más allá de los pasillos escolares.

El encargado de tecnología de la información de mi universidad fue cauteloso cuando le planteé el problema, refiriéndome al consejo legal de la universidad. El consejo legal de la universidad nunca me respondió, a pesar de múltiples correos electrónicos y seguimientos a lo largo de un mes. En esta era grabada, mantengo un registro de eso.

Contacté a un conocido mío que trabaja en operaciones comerciales y le expliqué la situación. Me miró con escepticismo. “Esto es estándar”, me dijo. “Si no hacemos eso, podríamos ser responsables de algo que ocurra sin nuestro conocimiento.”

LEAR  Cómo la educación matemática está siendo transformada por las tecnologías emergentes.

“Pero—”

“De hecho, cuando te uniste por primera vez a esa red Wi-Fi, debiste haber firmado un acuse de recibo—”

“¿Qué!”

“—de que tus comunicaciones podrían estar sujetas a vigilancia.”

Intenté recordar si había hecho clic en “Acepto” cuando me uní a la red segura de la universidad. Tal vez. Todos hacemos clic en tantas cosas en estos días.

“En realidad, algunos lugares incluso insertan algo de código en tu dispositivo cuando aceptas.”

No quería visualizar eso. Aunque juro que casi no tengo nada que ocultar. “¿Alguna vez usan esa información?”

“Rara vez.” Sonrió. “A menos que quieran despedir a un empleado por causa justa. Esto les da algo que pueden usar.”

Dado que no soy 100 por ciento ingenuo, esta noticia solo me sorprendió a medias. Al revisar la política de uso informático de mi universidad, me llaman la atención ciertas palabras clave (énfasis mío): “Los usuarios también deben ser conscientes de que sus usos de los recursos informáticos de la universidad no son completamente privados. Si bien la universidad no supervisa rutinariamente el uso individual de sus recursos informáticos …” No estoy tratando de señalar específicamente a mi universidad aquí. Pero basta con decir que hemos sido advertidos.

Durante lo peor de la pandemia, cuando gran parte de la academia estaba en Zoom, grabar y compartir todo, desde clases hasta reuniones, siempre parecía una posibilidad. Pero de alguna manera pensábamos que el ángel de la grabación ya no estaba en las alas.

De hecho, el problema del monitoreo, conocido y desconocido, se ha ampliado con el crecimiento de la vigilancia electrónica. Recientemente, en la Universidad de Carolina del Norte en Chapel Hill, un profesor de una escuela de negocios fue despedido poco después de que se le informara que sus clases habían sido grabadas por el equipo Panopto en su aula (sobre este tema, ver “Resistiendo al Panóptico” de Michael Schwalbe en Inside Higher Ed en 2021). Como comentó un decano asociado en UNC, “No se requiere notificación para grabar clases”. Tal vez sea cierto, pero muchos de nosotros nos sorprendimos por esta afirmación.

LEAR  OPINIÓN: A medida que terminan los fondos federales para la pandemia, los sistemas K-12 deben buscar cambios audaces

La Electronic Frontier Foundation, EFF, sigue de cerca estos problemas, desde el seguimiento celular hasta los drones de vigilancia. En el estado donde enseño, una nueva ley de protección de datos y privacidad, recientemente firmada por el gobernador de Nueva Jersey y que entrará en vigor el próximo enero, se aplica no solo a empresas sino también a instituciones educativas. Las reglas estipulan que cualquier monitoreo debe proteger los datos de identificación personal, restringir la recopilación de datos al mínimo y mantener seguros los datos. Pero también parece permitir en gran medida el monitoreo, siempre que los “controladores” de los datos notifiquen de alguna manera a los empleados, estudiantes u otros usuarios.

Por lo tanto, el proceso es endémico y, nuevamente, hemos sido advertidos. Por ejemplo, cuando accedí a algunos sitios para investigar las leyes de privacidad electrónica de Nueva Jersey, todos ellos listaban al final de la pantalla su política de cookies, es decir, si estaba de acuerdo con que incrustaran pequeños archivos en mi computadora para obtener información sobre mis preferencias. Muchos de nosotros toleramos eso en cierta medida.

Pero ¿cuántos de nosotros ignoramos que estamos siendo observados? ¿A cuántos de nosotros nos importa? Cuando pregunté a algunos estudiantes sobre el problema, la mayoría simplemente encogió los hombros.

“Sí, no realmente.”

Como explicó una mujer, no es que les guste ser vigilados, pero han crecido con la tecnología y simplemente asumen que todo lo que hacen podría estar siendo registrado. Nuestro intercambio terminó y ella se acercó al ascensor. Mientras esperaba, sacó su teléfono. Desde sobre su hombro, pude ver que estaba revisando TikTok. ¿Era culpable de una invasión de privacidad? No a menos que fuera para obtener información no disponible a través de una investigación normal u observación, una llamada intrusión en la intimidad.

LEAR  Cómo las soluciones de evaluación K-12 mejoran el rendimiento estudiantil.

Por otro lado—hay tantas manos aquí—, así es como tres administradores de Columbia fueron vistos recientemente y removidos permanentemente de sus cargos por enviar mensajes ofensivos durante una reunión. La aparente prueba vino de una persona sentada detrás de ellos, que tomó fotos de los mensajes con su teléfono, una combinación de vigilancia de alta y baja tecnología.

¿Dónde nos deja esto? Quizás solo con dos palabras: Ejercer precaución.

David Galef es profesor de inglés y director del programa de escritura creativa en la Universidad Estatal de Montclair.

NOTA DEL EDITOR: En una declaración por escrito proporcionada a Inside Higher Ed, un portavoz de la Universidad Estatal de Montclair dijo que “si bien la universidad no supervisa rutinariamente el uso individual o restringe el acceso al contenido web, utiliza como parte de sus protocolos de seguridad software de protección de punto final, que protege contra malware y otros virus y registra y alerta a la universidad sobre actividades asociadas con categorías de contenido de alto riesgo conocidas. Además, la operación y el mantenimiento normales de los dispositivos emitidos por la universidad requieren la copia de seguridad y/o el almacenamiento en caché de datos y comunicaciones, el registro de actividad, la supervisión de patrones de uso general y actividades similares para el servicio. Estos son protocolos y prácticas de seguridad estándar de la industria que permiten a la universidad operar de manera segura, proteger la información de sus estudiantes, profesores y personal, y proteger a la universidad de la responsabilidad”. La declaración también señala que la Política de Uso Responsable de la Computación de la universidad afirma que “los derechos de libertad académica y política y la libertad de expresión se aplican al uso de los recursos informáticos de la universidad.”