PRIVACIDAD EN INTERNET. ENTRE EL DESCONOCIMIENTO Y LA DESIDIA

 

La privacidad en Internet no existe. Todas nuestras acciones en la red quedan registradas, clasificadas y almacenadas para un posterior tratamiento de los datos en base a nuestras preferencias de navegación. O eso es lo que nos cuentan.

La recogida de datos se produce de manera masiva por casi todos los agentes que operan en la red de redes, ya sea nuestro proveedor de Internet, el fabricante del dispositivo (hay quien afirma que hasta el fabricante del procesador), el sistema operativo que le da vida y el propietario del navegador con el que accedemos, cada “Cookie” que es insertada por las diferentes páginas web por las que transitamos, e incluso a través de las imágenes que se almacenan en el caché del navegador y que son nombradas específicamente para cada usuario único… por no mencionar los cientos de aplicaciones y juegos que descargamos para nuestro divertimento. Todo legal.

También existe una recogida masiva de datos efectuada por agencias gubernamentales de tres o más iniciales que según apuntan las últimas noticias publicadas por los medios de comunicación, podrían haberse realizado mediante el uso de tecnologías y procedimientos de dudosa legalidad.

A efectos, es como si cada uno de nosotros tuviéramos asignado un detective privado, encargado de tomar nota de todo lo que hacemos, lo que escribimos, lo que decimos, nuestros gustos, itinerarios… analizando nuestros contactos y el tipo de relación que mantenemos con ellos… para finalmente realizar un perfil extremadamente detallado de cada uno de nosotros.

 

LA HUELLA DIGITAL

Así se denomina el resumen de nuestra actividad en la red, la totalidad del conjunto de datos que son recabados y procesados para elaborar nuestro perfil digital.

Es cierto que la creciente preocupación de los internautas por la privacidad en internet hace que nuestro comportaHuella digitalmiento en la red no sea del todo natural, que nos autocensuremos y que nos pensemos más de dos veces cada línea que escribimos antes de su publicación. Pues bien, los borradores que escribimos en el correo electrónico o en ciertas redes sociales y que al final no publicamos o enviamos por el motivo que fuere, son almacenados en sus servidores y se presentan como  una fuente de información extremadamente valiosa sobre el funcionamiento de nuestra psique.

PARA CADA PROBLEMA EXISTE UNA SOLUCIÓN… O NO

Entendiendo lo que supone el hecho de que ciertas compañías dispongan de un perfil tan exhaustivo de cada uno de nosotros, grupos de desarrolladores han creado gran variedad herramientas que podemos utilizar a nivel de usuario para intentar minimizar el impacto de nuestra huella digital. Algunas nos permiten ocultar o desviar una IP, otras simulan una configuración diferente del equipo que estamos utilizando, y que combinamos con  perfiles falsos y  decenas de “trucos” con las que creemos que engañamos al “sistema” . Nada más lejos de la realidad. Las herramientas de detección del “establishment” superan ampliamente las capacidades de las de “ocultación”, incluso si navegamos en redes como TOR o similares, como ilustra Chema Alonso en una de sus magistrales exposiciones.

Tampoco hace falta descender a las profundidades de la seguridad informática para detectar vulnerabilidades de privacidad en internet, tan solo basta con mirarnos en un espejo para encontrar al cómplice necesario de este nuevo Gran Hermano emergente.

 CUANDO NO PAGAS POR UN SERVICIO, EL PRODUCTO ERES TÚ

Actualmente vivimos en  la era del “todo lo digital debe ser gratis”, y con ello no nos estamos refiriendo al “Open Source”, que lleva consigo un trasfondo filosófico que nada tiene que ver con lo que estamos hablando.

Somos capaces de abandonar una red de mensajería instantánea, una red social, o un servicio de correo electrónico si las compañías que las gestionan establecen una tarifa monetaria, pero permanecemos impasibles si nos espían hasta la obscenidad.

Sabedores de esta realidad, de este nuevo paradigma, las compañías digitales entendieron que la nueva moneda a utilizar no iba a cotizar en bolsa, ni se vería afectada por los vaivenes de los valores de las divisas. La nueva moneda tendría un valor incuantificable.

Estas mismas compañías, afirman en su gran mayoría que sus servicios no cuestan “nada” para sus usuarios, y hasta cierto punto, si hablamos en términos relativos, tienen razón. Nuestra cuenta bancaria no se ve afectada por la utilización de sus productos.

La realidad es que pagamos con la moneda de valor incuantificable: Nuestros datos, nuestra privacidad. Nuestra vida. El “nada” inicial, adquiere otro significado en términos absolutos. Lo verdaderamente alarmante es que somos nosotros, los usuarios, los que aceptamos estas condiciones, acabando voluntariamente con nuestra privacidad en internet.

Esto nos lleva inevitablemente a los conocidos documentos relativos a los términos de uso y políticas de privacidad por la utilización  de productos y servicios de esta índole. ¿Cuántas personas conocéis que hayan leído con detenimiento los citados documentos? Casi seguro que no se tratará de un número demasiado elevado. Y ahora, ¿de aquellos que los han leído, qué porcentaje ha llegado a entender con claridad meridiana lo descrito en ellos? Pueden estar escritos en nuestro propio idioma, pero en un código que a la mayoría de los mortales nos resulta indescifrable, tanto que podríamos estar más cómodos intentando traducir una tablilla sumeria. Se ve que la transparencia en cuanto al tratamiento de los datos personales no debe ser prioritaria para gran parte de estas compañías. Algún motivo habrá.

Aun cuando el sentido común indica que la aplicación que pretendemos instalar requiere permisos excesivos para las funcionalidades que presenta, nos da lo mismo. ¿A nadie le parece extraño que una App de linterna solicite permisos para leer el contenido de la SD, acceder a nuestros contactos, SMS y correos electrónicos? Traducido: te doy una luz (que tampoco, puesto que el hardware es tuyo) a cambio de TU VIDA. Así de sencillo.

NO TENGO NADA QUE OCULTAR

Es el mantra que recitamos hasta la saciedad, para justificar la cesión voluntaria de nuestra privacidad en internet a empresas que no dejan claras ni sus políticas ni sus propósitos, en pos de utilizar las redes que los demás utilizan, de no quedarnos excluidos socialmente o de no parecer los “raros” de nuestro entorno. Aquí mandan las dinámicas de grupo, y las empresas digitales lo saben.

Sin ánimo de desanimar, llevar la contraria o crear polémica (cada uno tiene su modo de entender la vida), la verdad es que si tenemos qué ocultar. Y mucho.

Anonimato digital

Diferentes medios afirman que la mayoría de reclutadores inspeccionan las RRSS de los candidatos a un puesto de trabajo presentados a un proceso de selección, siendo un factor determinante para más de la mitad de los casos (Ver Informe ADECCO). En el mismo informe se cita que un tercio de los reclutadores han descartado opciones por el tipo de contenido hallado en las redes de sus candidatos.

La cosa no queda ahí. Una vez en el puesto de trabajo, puede que la empresa para la que trabajamos haya apostado por el BYOD (bring your own service), que generalmente requiere que el usuario del dispositivo (de su propiedad) instale un cliente MDM (software de gestión de dispositivos móviles) para operar con la  información de empresa y bajo supervisión. Pues bien, las empresas podrían tener acceso a la información personal del trabajador contenida en el dispositivo, según el artículo de   Computerworld referente a la compañía de seguridad Bitglass.

Incluso ha habido personas que han perdido su puesto de trabajo por las publicaciones que han realizado en sus perfiles, ya sea porque entre sus contactos  se hallaban compañeros o jefes, porque la información haya llegado a manos de la empresa por otros medios, o simplemente porque alguien haya considerado oportuno buscar algo con que hundir la reputación de un adversario o competidor.

Por si fuera poco, nuestra privacidad en internet lejos de depender únicamente de nosotros, lo hace igualmente de nuestra lista de contactos. Ellos han podido capturar y difundir  una publicación que hayamos compartido privadamente,  decidido retirar en un momento determinado por el motivo que fuere, o incluso, pueden subir un contenido que a nosotros no nos gustaría que se visibilice.

Pensemos por un momento en todas las cosas que son susceptibles de publicación o captura que por su naturaleza  puedan de algún modo ponernos en un serio compromiso, máxime, viviendo en una sociedad en la que existen más cámaras y micros que personas. Ahora sumémos la variable de la pérdida de control sobre cualquier publicación que se realice en la red. La consecuencia lógica de la ecuación expuesta sólo puede ser una:

Toca hacer revisión de nuestro argumentario.

INFORMACIÓN DE INTERÉS

George Orwell
1984. George Orwell

Saliendo del ámbito laboral, podemos entrar en terreno de nuestra cotidianeidad. Publicamos a todas horas lo que hacemos en tiempo real: nuestros gustos, dónde estamos, con quien, lo que comemos, lo que nos interesa… todo tipo de datos para nuestros amigos, y para los que no lo son tanto.

Es cierto que la mayoría de redes sociales disponen de restricciones para aumentar la privacidad en internet de sus usuarios, pero recordemos que una vez publicada una información, deja de ser “nuestra”. Así que si colgamos una foto tomando el sol en Tahití y la acompañamos con un texto que rece algo como “disfrutando del primero de 15 días de relax”, podemos llegar a casa y encontrárnosla vacía, o con otros inquilinos.

Actualmente es imposible prever el destino de aquellos bits de información que han escapado a nuestro control, del mismo modo que tampoco conocemos los intereses de los destinatarios, ni los motivos por los que la información que acabamos de publicar pueda tener  cierto valor para ellos.

Cada día se almacenan cantidades ingentes de información relacionadas con la elaboración de perfiles que no se utilizan exclusivamente para apantallarnos publicidad según nuestros criterios de búsqueda ni mejorar la experiencia de usuario, tal y como nos quieren hacer creer.

El sistema a día de hoy nos conoce mejor que nosotros mismos. Tiene tal conocimiento que es capaz de predecir de antemano cómo vamos a reaccionar ante situaciones concretas, experimenta sobre cómo influir en la opinión de las personas, puede anular la capacidad de razonamiento para favorecer el acto impulsivo y en definitiva coartar la esencia propia del ser humano racional-consciente. No en vano, el célebre libro “1984” ha disparado sus ventas en EEUU durante los últimos meses. Tal vez se deba a una simple casualidad, o tal vez sea por la percepción de que el escrito alberga tantas similitudes con la vida real como para plantearse la supresión de la etiqueta de “sociedad distópica” en la novela de Orwell.

Sea como fuere, ya sea por desconocimiento o por desidia, nuestro nivel de madurez en el uso de las nuevas tecnologías hace que se lo pongamos muy fácil… o no.

¿Vosotros qué opináis?

 

Unai Jimenez. Head of Communications  at Impact Hub Donostia

Ilustracion principal de Laura Chillida

Impact HUB Donostia