Fronterad

Imprimir

Privacidad autovulnerada: ¿Aceptar o rechazar?

Por Lino González Veiguela

 

Hace un par de años, durante un viaje en autobús entre Madrid y Asturias, se sentó a mi lado un pasajero locuaz. La locuacidad de los compañeros de viaje no elegidos puede llegar a resultar tan incongruente y molesta como una trepanación de cráneo sin anestesia en una mañana con resaca. En aquella ocasión, sin embargo, la conversación resultó interesante, incluso amena. El tipo, que subió en el autobús pocos segundos antes de la partida, comenzó explicándome aún con la respiración alterada, que hacía años que no utilizaba el autobús en sus desplazamientos: solía viajar en su propio coche o en tren. Era empresario, me dijo. Su tono de voz denotaba: el autobús no es un medio de transporte propio de empresarios. Aquella tarde, continuó justificándose, había perdido el último tren que salía de la estación de Chamartín y se había visto obligado a comprar un billete de autobús que a punto estuvo de perder.

 

No tardó mucho en comenzar a contarme a qué se dedicaba: a la fabricación de papelería, sobre todo de sobres. El negocio, según él, no atravesaba su mejor momento. Habían tenido que despedir a algunos trabajadores y las cuentas, a pesar de todas las medidas que estaban tomando, no terminaban de cuadrar. Pero no siempre había sido así. Años antes, comentó, sus negocios –en plural- le habían permitido mantener un alto nivel de vida. En aquellos tiempos había comprado la casa en un caro barrio de Madrid en la que aún vivía. Además podía concederse viajes y caprichos de los que, desde hacía un tiempo, había tenido que prescindir. Me habló entonces de algunos de aquellos negocios -sobre todo dos- que habían despegado en los años de nuestra feliz e idílica Transición.

 

Por un parte, estaba la fabricación de sobres para todo tipo de usos, y por otra la fabricación de propaganda electoral para los partidos políticos. Su ventaja competitiva, me explicó, había sido su posibilidad de acceder a las bases de datos oficiales: no era difícil, sólo había que pagar a las personas indicadas para obtenerlos. Todo comenzó a complicarse, explicó, con la ley de protección de datos de 1999.

 

Sus empresas no podían vivir sólo de las elecciones, así que los negocios se diversificaron. Ofrecía sus servicios a distintas empresas. Por ejemplo, me contó, si una constructora había edificado casas de lujo en la periferia de Madrid –una de esas urbanizaciones aisladas destinadas a la felicidad de sus habitantes-, y les encargaban la fabricación del material promocional, ellos también podían ofrecer una base de datos de clientes potenciales. No resultaba difícil, dijo: sólo tenías que cruzar los datos adecuados. En el caso de casas de lujo, se necesitaba obtener una lista con clientes de alto poder adquisitivo y un cierto perfil. Trabajando con datos relativos a las declaraciones de la renta, localizaban las rentas medias altas, y afinaban la búsqueda filtrándolos por “profesiones liberales”, me explicó, como notarios, abogados, pequeños y medianos empresarios: el tipo de clientes que podrían estar interesados en comprar casas en una de esas urbanizaciones de la periferia madrileña.

 

En los últimos meses, he recordado aquella conversación leyendo las noticias sobre la operación Pitusa, que trata de desmontar una red de tráfico de datos, y sobre la multa que les han impuesto a una serie de empresas que habían constituido un cártel para la fabricación de sobres electorales. Ambas noticias, de la más rabiosa actualidad, se podrían considerar, sin embargo, como viejos relatos de un tiempo analógico que, en buena medida, ya forma parte del pasado. Las bases de datos oficiales cada día son menos apetecibles. Una de las razones para esta pérdida de importancia es que la gran mayoría de nosotros –consumidores y votantes: dos categorías cada día menos diferenciadas- nos dedicamos a regalar nuestros datos personales con cada click de ratón en cada una de nuestras navegaciones en Internet. Resulta estimulante que en los medios se comience a hablar de este tema.  

 

 

Big Data

 

En un amplio artículo publicado en Foreign Affairs sobre la gestión de los Big Data se ejemplificaba muy bien la evolución histórica de la información disponible: “In the third century BC, the Library of Alexandria was believed to house the sum of human knowledge. Today, there is enough information in the world to give every person alive 320 times as much of it as historians think was stored in Alexandria’s entire collection –an estimated 1,200 exabytes’ worth-. If all this information were placed on CDs and they were stacked up, the CDs would form five separate piles that would all reach to the moon”.

 

Evegeny Morozov, uno de los investigadores más críticos con algunas de las dinámicas de internet, publicaba un artículo en El País hace pocas fechas en el que afirmaba: “Gracias a la proliferación de las redes sociales y de aparatos inteligentes, Silicon Valley está inundado de datos. Aunque ese hecho no tiene una obvia conexión con las finanzas, hay parte de él que puede utilizarse para hacer certeras predicciones sobre el tipo de vida y la sociabilidad de cada usuario. Como consecuencia de ello, una nueva generación de empresas expertas en datos está empezando a hacer uso de algoritmos que criban esos datos para separar a los prestatarios dignos de confianza de los probables incumplidores y, en consecuencia, poder valorar sus préstamos”.

 

La ciencia de los Big Data es, sin duda, uno de los sectores con más futuro empresarial: la información es poder -la información es también fácilmente convertible en dinero- pero un exceso de información resulta algo inútil. El análisis de los Big Data permite –y permitirá mucho más en un futuro- monetarizar toda esa información creciente proveniente sobre todo de los usos y hábitos de los internautas. Asimismo permitirá que los partidos políticos afinen sus estrategias de campaña –la última campaña de Obama es un buen ejemplo, como se ha encargado de subrayar el medio de información ProPublica-: en la política actual, parece deducirse, no importa tanto el mensaje como el hecho de que el mensaje llegue a su destinatario una y otra vez. Hasta la náusea.

 

Javier Sampedro, uno de los periodistas españoles que mejor se ocupa de la información sobre Ciencia y Tecnología, publicaba recientemente un artículo sobre la información disponible en internet a la espera de ser procesada: “Las redes sociales contienen un arsenal de información sensible de cada uno de nosotros, casi siempre sin que seamos conscientes de que la estamos facilitando, incluso aunque estemos convencidos de que la estamos ocultando. Ya se sabía que la lista de amigos de un usuario de Facebook revela muchos datos sobre él, y hoy le toca el turno a los inocentes me gusta que uno pincha aquí y allá en los ratos libres. Michal Kasinski y sus colegas del Centro de Psicometría de la Universidad de Cambridge han desarrollado un modelo matemático que permite deducir así la etnia, la orientación sexual, las tendencias políticas y las creencias religiosas de cualquier persona. El caso Facebookleaks está en marcha.


“El modelo de Kasinski y sus colegas es un verdadero lince: acierta si un hombre es homosexual o heterosexual en el 88% de los casos; si una persona es de origen africano o caucásico en el 95%; si es de izquierdas o de derechas en el 85%. Hay otros atributos que también se pueden deducir, pero con menos precisión, como los rasgos de personalidad, la inteligencia, el grado de felicidad, el estado civil de los padres o la drogadicción. El trabajo se presenta en Proceedings of the Nacional Academy of Sciences. El título de su artículo: ‘Sin intimidad en la era de Facebook’.

 

Moisés Naím, en una de sus columnas, alerta sobre la valiosa información que entregamos cada día a las empresas que operan en Internet y que, gracias a la publicidad y a la venta de datos, consiguen obtener unos grandes ingresos a pesar de ofrecer servicios falsamente ‘gratuitos’: “Algo parecido, pero aún más complejo, está pasando con las empresas que vía Internet nos seducen con atractivos productos –contenidos, “soluciones”, búsquedas o “comunidades”- por los que no tenemos que pagar nada. Nada, excepto permitirles saber quiénes somos, dónde estamos, qué hacemos, qué nos gusta o interesa y quiénes son nuestros amigos. Algunas veces nos “solicitan permiso” para captar nuestra información y nos piden que aceptemos ciertas condiciones (¿conoce usted a alguien que lea los largos textos en letra pequeña con las condiciones de la compañía, antes de aceptarlas?). En todo caso, también nos monitorean sin permiso.


"Naturalmente, esa información es muy valiosa para empresas y otras organizaciones que nos quieren vender un producto, una idea, una conducta o un candidato. Los avances tecnológicos permiten recabar cada vez más datos sobre nosotros a través de la telefonía móvil, sensores remotos, cámaras de seguridad, reconocimiento facial, etc. Y gracias a Big Data, las nuevas técnicas para extraer información útil de enormes volúmenes de datos, la masa amorfa de información –“el ruido”- ahora se puede convertir, cada vez más, en dinero”.

 

Esos datos también son útiles para los regímenes políticos. Tanto para los buenos como a los malos: la agencia de seguridad más importante de los EEUU, por presupuesto y operativos, no es la hollywoodiense Agencia Central de Inteligencia (la CIA), sino la Agencia de Seguridad de Seguridad (la NSA), que se dedica a recabar y, sobre todo, a procesar (no siempre con éxito) los datos obtenidos de las más diversas fuentes, sobre todo de Internet, tanto dentro como fuera de las fronteras de Estados Unidos.

 

En estos momentos, varias empresas occidentales dedicadas a la gestión de datos están ayudando -a cambio de dinero- a varios regímenes represivos, como algunos países de Asia Central y el Cáucaso o al régimen sirio, a espiar a los ciudadanos. En otras palabras: les están ayudando a perfeccionar su eficacia represiva.

 

No es necesario ser alarmistas para asumir –o al menos intuir- que este manejo de información que afecta a nuestra privacidad puede llegar a convertirse en una amenaza en nuestros países exportadores de tecnología usada con fines antidemocráticos.

 

Tras el 11-S, una de las críticas que se hizo a la ‘Comunidad de Inteligencia’ estadounidense fue que se había centrado demasiado en la vigilancia electrónica, dejando de lado las operaciones con personal sobre el terreno. Los grupos extremistas musulmanes, por ejemplo, anulaban con cierta facilidad esa vigilancia transmitiendo la información con correos humanos: la NSA poco podía hacer para espiar la información trasmitida de ese modo. ¿Significa esto que, si queremos evitar la vigilancia electrónica, tendremos que volver a las cartas manuscritas y a las palomas mensajeras? Esperemos que no. Existen ya programas y aplicaciones electrónicas que pueden ayudarnos a evitar las consecuencias más indiscretas de nuestras navegaciones en Internet. En eldiario.es se explicaba hace unas semanas el uso de programas como The Onion Router (conocido como TOO), que sirve para ayudarnos a conservar nuestra privacidad. Es de suponer que se sigan desarrollando este tipo de herramientas que, aunque no lleguen a anular por completo todas las amenazas, al menos disminuyan la filtración no deseada de datos.

 

Los diferencias entre los regímenes totalitarios del último siglo fueron numerosas. Las similitudes también. Una de esas similitudes: los ciudadanos de esos regímenes tenían la certeza de que la información contenida en cartas, escritos personales o llamadas telefónicas podía ser utilizada en su contra.

© 2013 Fronterad. Todos los derechos reservados.