Es el precio que más de 4.000 millones de usuarios pagamos por el servicio más popular del siglo XXI: las redes sociales y diversas aplicaciones de internet. Es la razón por la que las empresas más costosas y sus dueños se ubican entre los mayores súper millonarios del mundo.
Según la plataforma Hootsuite y la consultora We are social, hasta 2019, 4.388 millones de personas tenían acceso a internet y 3.484 eran activas en las redes sociales.
“Para ser un usuario que va a interactuar en internet, generalmente en las redes sociales o Google, uno debe obligatoriamente registrarse -explica el ingeniero de sistemas Diego Claros Subieta-. Ellos se toman la molestia de verificar que sean datos reales. Vivimos una era en la que todo necesita registro. Ahora bien, si Facebook y Google son gratuitos para los usuarios, ¿por qué les piden sus datos? Porque ellos venden esa información a otras personas y empresas para que puedan ofrecer sus productos a esos usuarios”.
Como nunca antes se cumple eso de que “la información es poder”, se ha convertido en uno de los mayores capitales de la historia. Se multiplica día a día a grados prácticamente inimaginables y cifras cada vez más difíciles de escribir y clasificar. De acuerdo a Hootsuite y We are social, cada minuto, sólo en Facebook se suben más de 566.000 comentarios, se actualizan más de 320.000 estados y se suben más de 152.000 fotografías. Es información que luego se la graba y clasifica en las memorias de las empresas. Información que, aunque sea borrada de los dispositivos de los usuarios, permanece en esa colosal nube de datos que hoy flota sobre el planeta.
Quizás decir “sólo Facebook” sea despectivo porque esta empresa resulta una de las dos grandes copropietarias de la monstruosa nube cibernética que hoy registra nuestras vidas. Desde hace algo más de dos años, Facebook es propietaria de Whatsapp y de Instagram, las tres redes sociales más utilizadas del mundo. La otra gran copropietaria de la nube es Google gracias a los diversos servicios que centraliza: desde el correo electrónico y el buscador más utilizados, hasta su sistema operativo Android y su geolocalizador GMaps.
EL CONTRATO CLAVE
“Nada es gratis en la vida y hay contratos que prácticamente todos aceptan y casi nadie lee -recuerda Claros-. No olvidemos que las redes sociales, en esos contratos que envían cuando se abre las cuentas, establecen que ellas pueden usar toda la información que uno comparta. Les autorizamos, entonces si uno sube una fotografía, aunque luego la borre, Facebook igual la tiene guardada. ¿Para qué la guarda? Para relacionarnos y para encontrarnos. Somos ‘víctimas’ de la nube, somos muy vulnerables como usuarios. Si no estamos en la nube, no podemos tener ni celular”.
Así Facebook, sus asociadas y subsidiarias saben de entrada no sólo los datos generales, el email y el número de celular. La presentación que en mayor o menor medida realizan los usuarios y los datos que luego añaden permiten conocer perfiles cada vez más detallados: para empezar, sus centros de estudio y laborales, su situación sentimental, su ciudad natal y la de residencia. Google sabe los patrones de búsquedas que uno realiza, los videos y audios que selecciona, las compras que realiza y la ubicación del usuario. Eso también para empezar.
En otras palabras, es un espionaje milimétrico que cada vez abarca a más personas y más detalles de la vida de cada persona. “No estamos siendo espiados, sino súper espiados”, declaró el experto en tecnología y doctor en ciencias sociales Martin Hillbert a la revista The Clinic. Según el experto, la cantidad de información que registran y administran las empresas de la nube supera actualmente los 11 millones de zbytes, un “zetabyte” resulta un uno seguido de 21 ceros. Esa cantidad de información equivale a formar 10 mil columnas de libros que abarquen una distancia equivalente a la que nos separa del sol. O sea, se equipara a 149,6 millones de kilómetros cubiertos con libros apilados 10 mil veces. Y cada día aumenta.
EL ESPIONAJE DIARIO
Pero no sólo las grandes copropietarias de la nube se llevan la información de los usuarios para luego comercializarla. “Ya el antiguo WhatsApp perfeccionó un ‘scraping’ (raspar en inglés) o sistema de recolección de información de usuarios -dice el informático especializado en marketing digital Freddy Andrade-. Luego, se generalizó y lo utilizan la mayoría de las aplicaciones. Por ejemplo, se ha ido poniendo de moda la aplicación china Tik Tok (semejante a Instagram, pero usa videos) que se ha ido expandiendo por el mundo. Se sabe que, al igual que otras, puede identificar no sólo gustos y necesidades cotidianas, sino también intereses más íntimos, traumas y dependencias psicológicas”.
Andrade se refiere a la ingeniería social que ha surgido del trabajo con las variables mentales y sentimentales que brindan los usuarios a las empresas. Canciones, filmes, lecturas, diversiones, imágenes permiten construir perfiles psicológicos con alta precisión y luego venderlos a empresas de toda índole, incluidos partidos políticos.
“Tenemos tantos datos y tanta capacidad de procesarlos, de identificar correlaciones, que podemos hacer a la sociedad muy predecible. Y cuando puedes predecir, puedes programar -ha señalado Hilbert al explicar el escándalo electoral de la elección de Donald Trump-. (…) Teniendo entre 100 y 250 likes tuyos en Facebook, se puede predecir tu orientación sexual, tu origen étnico, tus opiniones religiosas y políticas, tu nivel de inteligencia y de felicidad, si usas drogas, si tus papás son separados o no. Con 150 likes, los algoritmos pueden predecir el resultado de tu test de personalidad mejor que tu pareja. Y con 250 likes, mejor que tú mismo”.
EN BOLIVIA TAMBIÉN
Andrade puntualiza que el “scrapeo” se expandió con tal intensidad que frecuentemente es aprovechado por las aplicaciones que crean instituciones gubernamentales en diversos países. Un programador, quien pidió no revelar su nombre, aseguró que en el caso boliviano también hubo en años recientes este tipo de aprovechamiento de información. “Era un secreto a voces entre los colegas de la Agetic (Agencia de Gobierno Electrónico y Tecnologías de Información y Comunicación) -asegura-. Se usaban dispositivos para extraer conversaciones, historiales y otra información a través de las aplicaciones del Gobierno que ingresaban al WhatsApp de los usuarios. Era un sistema cubano llamado ‘Estela’ que lo pusieron hasta en el Doble Aguinaldo virtual y lo manejaba exclusivamente un equipo de cubanos”.
Una campaña vía redes de selección de candidatos a parlamentarios para el frente de Luis Fernando Camacho en semanas recientes ha generado también susceptibilidades en el programador. La iniciativa coincide con la contratación del mexicano Sergio Gutiérrez, un experto en marketing electoral que aplicó ya estrategias digitales en las últimas elecciones presidenciales ecuatorianas. “Parece que van a intentar un ‘mini Cambridge Analytica- dice, al aludir al escándalo electoral que sacudió a EEUU en 2016’”.
Y los riesgos no sólo provienen de empresarios y políticos, sino también de ciberdelincuentes. “Hay organizaciones que se orientan a hackear conexiones de wifi y el común de la gente no controla bien cuántas personas están conectadas a su wifi -dice Andrade-. Luego proceden a utilizar unos programas llamados ‘sniffers’ (inhaladores) que les permiten capturar diversos paquetes de información donde están codificados audios, historiales de navegación, cuentas, etc. Van duplicando esos paquetes y crean bases de datos con las cuales luego operan”.
MEDIDAS DE SEGURIDAD
Un experto en tecnología y seguridad, Néstor Sánchez Camacho, precisa un elemento adicional de alarma: “Por otro lado, existen compañías que proveen tecnología para recolectar datos de usuarios. Gracias a variadas técnicas pueden realizar cruces de información de múltiples ubicaciones de internet y reconstruir con asombroso detalle perfiles de los usuarios. Incluso llegan a identificar un usuario en un lugar físico a partir de sus preferencias e historial, correlacionando estos con su dispositivo móvil”.
Surge entonces la pregunta del millón de “zbytes”: ¿Cómo puede protegerse el ciudadano del súper espionaje al que se halla expuesto? “No existe una manera única de protegerse -explica Sánchez-. En este mundo conectado, la única forma de estar seguro es no estar conectado. Por supuesto que eso significa dejar de aprovechar el gran desarrollo de la tecnología. Lo que sí resulta posible es mitigar la invasión de la privacidad. Navegar en modo privado, reducir los registros en sitios de dudosa reputación. Controlar la cantidad de información compartida en los perfiles de registro es otra manera de evitar que está termine en manos de terceros no deseados”.
El experto añade que al interactuar en las redes sociales no solamente se trata de no compartir información públicamente, también es importante limitar la actividad. Cita como ejemplos prácticos el evitar los "me gusta", los comentarios y el corregistro como cuando se usa Facebook para ingresar a Spotify. Andrade señala como opciones el tener a mano viejos celulares que no pueden contactarse a internet. También insta a aprender a usar algunos navegadores alternativos como THOR que -asegura- brindan ciertos márgenes de seguridad.
Así el ciber drama del siglo XXI parece aproximarse cada vez más a historias otrora de sorprendente ciencia ficción como “Enemigo público”, “Nada es lo que parece” y hasta “Matrix”. Habrá que ver hasta cuánto está dispuesta a pagar la humanidad por los “gratuitos” servicios que le ofrece la mentada “nube”.
No hay comentarios:
Publicar un comentario