muchos paquetes de software y dispositivos de hardware que ofrecen la posibilidad de mantener comunicaciones codificadas tienen "puertas traseras" para el acceso a contenidos codificados por parte de los proveedores, la policía o los servicios de seguridad, y que son potencialmente vulnerables al acceso de otras personas. Un problema particularmente intrincado, además de ser ampliamente ignorado, es la "seguridad de los endpoints": la necesidad de asegurarse de que las comunicaciones no se estén interceptando antes de que se codifique o después de su decodificación. Si el teléfono o la computadora de un psicoanalista o de un paciente están en riesgo, los datos no codificados podrían estar siendo copiados a un tercero mediante un malware instalado sin el conocimiento del usuario. Por lo tanto, aun cuando la codificación "end-to-end" en toda la red es buena, la seguridad del sistema de comunicaciones en su conjunto puede ser viciada por una seguridad inadecuada de los endpoints en cada punta. Una cadena es tan fuerte como su eslabón más débil. No se sabe si sería posible elaborar un sistema de telecomunicaciones capaz de garantizar la privacidad en forma absoluta . En las organizaciones corporativas, militares o gubernamentales, la estricta regulación del hardware y el software permite brindar un grado relativamente alto de privacidad. Por ejemplo, los médicos clínicos que trabajan en hospitales o grandes organizaciones de salud, y que sólo usan dispositivos suministrados y controlados por la organización, a veces pueden obtener este beneficio. Sin embargo, el hecho de que la seguridad resulte regularmente comprometida aun en estas organizaciones demuestra que la privacidad alcanzada sigue siendo limitada. Los médicos clínicos que trabajan bajo aislamiento relativo —por ejemplo, en la práctica privada— podrían, en principio, lograr resultados comparables, pero necesitarían los recursos tecnológicos suficientes, mantener tanto ellos como sus pacientes una estricta disciplina al usar los dispositivos y adquirir un alto nivel de conocimiento técnico especializado en seguridad informática que debería ser constantemente actualizado. Los psicoanalistas no suelen tener, y generalmente se resisten a adquirir, el conocimiento técnico que necesitarían para establecer y mantener estos sistemas. Nuestra cultura y nuestra práctica profesional tampoco son compatibles con el tipo de regulación social que se necesitaría para usarlos. Por más que pudiéramos adquirir y mantener semejante sistema, involucraría un desembolso financiero significativo, y nos veríamos obligados a someternos a nosotros mismos y a nuestros pacientes a una disciplina y un control extremos para poder usarlo. Los pacientes tendrían que instalar, y, se presume, pagar por, costosos equipos especializados, y deberían aprender a usarlos en forma efectiva. Tal vez el obstáculo más grave para muchos psicoanalistas sea que la disciplina y el control requeridos difícilmente serían compatibles con el encuadre psicoanalítico.
privacidad por medio de la codificación (ver Abelson et al., 2015). La disputa entre el FBI y Apple en torno a la codificación en 2016 fue un ejemplo público de este conflicto (ver Wikipedia, 2018b).
20
Made with FlippingBook - Online catalogs