Cómo saber si la tecnología te espía para lucrar con tus datos

“Estamos hiperinformados, hipercomunicados y también hipervisibles para quien desee ver quiénes somos, con quien estamos, qué pensamos, en qué creemos, qué nos gusta, qué consumimos y sobre todo de qué forma nos gusta ser vistos”, dicen en el sitio Rebeldes digitales. Lo más curioso es, acaso, que el fisgoneo ya no se esconde en ingenios al estilo James Bond, por ejemplo una lapicera que secretamente es un micrófono. Los ojos que nos miran y los oídos que nos escuchan están en los dispositivos electrónicos que usamos a diario. Además, conocemos sus prácticas y en muchos casos las aceptamos sin rodeos.

Recientemente en TN Tecno repasamos las advertencias un informe elaborado por la Fundación Mozilla que analiza a muchos dispositivos disponibles en el mercado para saber si respetan o invaden la privacidad de los usuarios. Tal como señalamos, aquella es la anti-guía de compras: en vez de mostrar los brillos de la industria y las novedades para la temporada de ventas navideña, desnuda una de sus facetas más controversiales, esas infames puertitas traseras que recogen nuestra información y lucran con ella.

// Estos son los dispositivos que te espían sin escrúpulos

Teléfonos, parlantes inteligentes, relojes, consolas de videojuegos, e incluso electrodomésticos con conexión a Internet son evaluados. En el listado dejan en evidencia a los que son netamente invasivos y cuáles, por contrapartida, respetan en mayor grado la privacidad de los clientes. “Cuando comenzamos a divulgar este informe en 2017 no sabíamos si las personas estarían interesadas. Resultó que sí. Y no sólo los usuarios; descubrimos que las empresas también. Nos complace ver que tanto los consumidores como los fabricantes valoran cada vez más los productos que son seguros y privados”, dicen desde Mozilla.

¿Realmente somos conscientes de aquel valor? A fin de cuentas, ¿existe realmente? Según dice en diálogo con TN Tecno Andy Stalman, autor de HumanOffOn, un libro donde indaga si las herramientas digitales alteran la naturaleza humana, “la privacidad es una ilusión en un mundo donde cerca del 58% de la población tiene acceso a Internet”. El especialista profundiza al señalar que, en todo caso, los que son conscientes de la entrega de sus datos en muchos casos lo hacen a cambio de un beneficio.

“Solamente en Estados Unidos, casi el nueve de cada diez usuarios de asistentes virtuales están abiertos a transaccionar privacidad por beneficios. En otras palabras, si tú (la empresa) me das descuentos, promociones, incentivos, yo (el usuario) estoy abierto a darte más información (de la que ye tienes) a cambio. El nuevo estándar es privacidad por beneficios. Y evidentemente las empresas tienen que tener códigos éticos que digan qué pueden hacer con esa información”, opina Stalman.

Antes de avanzar, otra cita tomada de Rebeldes Digitales: “Uno ya no es privado, ni aunque quiera. Y aquel falso eslogan de ‘cuidamos tu privacidad’ se ha vuelto tan inocuo, que ya ni siquiera nos molesta; porque el cortocircuito hoy se ha vuelto indoloro, llevadero e imperceptible, al igual que la falta de privacidad”.

10 criterios para evaluar la privacidad

En caso de que nos preocupe nuestra privacidad, ¿sabemos discernir cuáles son los dispositivos y servicios que no la respetan? En base a las variables que evaluó la Fundación Mozilla en su informe, a continuación repasamos diez criterios para saber si un dispositivo es fisgón o si (dentro de los parámetros actuales) respeta la intimidad de los usuarios.

1. El pasado cuenta: Los responsables del estudio dicen que si en la lista de 136 productos no aparece aquel que nos interesa comprar, una buena idea es revisar la calificación que recibieron otros dispositivos del mismo fabricante, ya que usualmente siguen las mismas políticas en todo su catálogo. En este sentido, para saber si un producto es “amigo o enemigo” de la privacidad siempre es aconsejable conocer a las empresas que lo comercializa. Si bien todos (incluso los gigantes tecnológicos más fisgones) tienen margen y posibilidad para mejorar, si en el historial de esa firma hay escándalos relativos a la privacidad, entonces ya tenemos una pista acerca de cómo se comportarán sus criaturas.

2. Cámaras, micrófonos y el vínculo con las apps: El hecho de que un dispositivo tenga una cámara y un micrófono no significa que esté diseñado específicamente para espiarnos. Sin embargo, cuando los equipos incluyen esos componentes es importante prestar atención a las apps con las que se relacionan: muchos softwares son las que habilitan el fisgoneo al solicitar permisos. Por eso es fundamental estar atentos a los beneplácitos que piden las apps luego de la instalación, en muchas ocasiones sorprendentes. ¿Por qué un jueguito necesitaría acceder a tu ubicación geográfica?

Los espías de verdad, por lo menos hoy día, tienen como objetivo conseguir información.

3. Atención al registro: Muchos equipos electrónicos piden un registro que, a su vez, exige una serie de datos. En algunos casos hay que incluir una dirección de correo electrónico, un número telefónico y elegir una contraseña, aunque hay registros más pedigüeños. Por otra parte, cuando el producto admite iniciar sesión a través de un tercero (por ejemplo con la cuenta de Facebook o Google) hay que ser consciente de que compartiremos la actividad con esas compañías. En ese orden, los expertos señalan que sería bueno saber de antemano, antes de la compra, si para usar un dispositivo habrá que compartir credenciales de otros servicios.

4. No todos los datos son iguales: La Fundación Mozilla distingue diferentes informaciones que recopilan los dispositivos conectados; es bueno conocer las diferencias para “comprender cuánto podría estar aprendiendo una empresa sobre vos”, dicen.

– Datos personales: incluye nombre, dirección de email, número telefónico, sexo, edad y fecha de nacimiento, entre otros.

– Datos biométricos: incluye grabaciones de voz, huellas digitales, reconocimiento de rostro, altura, peso, datos sobre el sueño, ciclos menstruales, niveles de oxígeno en sangre, etcétera. En esta categoría encontramos especialmente a los dispositivos de vestir como relojes y pulseras inteligentes, pero también a parlantes smart e incluso a los omnipresentes teléfonos.

– Datos sociales: incluye contactos, amigos, conexiones que se realizan en plataformas, conversaciones en partidas online, etcétera.

5. Cómo se usan los datos: Una vez que se está al tanto de esas diferencias, es importante saber si el dispositivo recopila esos datos y especialmente cómo se utilizan. De poco serviría comprar un reloj inteligente si el usuario no está dispuesto a compartir información; en todo caso, será bueno saber qué se hace con ella, además de ofrecer consejos de salud frente a nuestros ojos. ¿Se entrega a otras empresas? ¿La compañía que las recoge es transparente respecto a esas políticas? “Casi todas las empresas recopilan algún tipo de información sobre sus usuarios. Así es como funciona Internet. Lo que importa es cómo usan y cuidan esta información”, explican desde Mozilla.

6. Cuánto control tenemos: Dicho en criollo, en muchos casos estamos jugados. Sabemos que al usar un dispositivo con acceso a Internet cederemos datos. Aún así, un tiro para el lado de la privacidad es que las empresas faciliten el contacto y la solicitud de que nuestra información (parte de ella) sea eliminada. Chequear si una compañía ofrece esa opción es una práctica saludable.

7. Ser y parecer: ¿A quién creerle en un segmento en el que habitualmente emergen escándalos relacionados a la privacidad?, ¿cómo saber si una empresa es respetuosa de nuestra intimidad, a sabiendas que gigantes de la tecnología han sido acusados, multados, se han disculpado y han vuelto a incurrir en las prácticas por las que pidieron perdón? En este punto aparece un súper poder para los consumidores y una kriptonita para los fabricantes mentirosos: la información.

8. Atención al cifrado: La encriptación es siempre una buena noticia y es bueno chequear si los productos digitales ofrecen esa tecnología. La misma protege la información persona “bloqueándola” con un código para que sólo sean accesibles para el emisor y el destinatario. Los productos que no utilizan cifrado envían información personal a través de Internet descifrada para que cualquiera pueda verla. En relación a este punto, siempre es aconsejable tener contraseñas robustas. Mozilla dice que un buen password “sigue siendo una de las mejores líneas de defensa cuando se trata de proteger nuestra privacidad y seguridad”. Al respecto, alertan que los dispositivos con una clave predeterminada que no piden un cambio de la misma dejan expuesta la información de los usuarios.

9. Actualizaciones versus vulnerabilidades: Los problemas de seguridad en ocasiones ocurren después de que un producto fue lanzado al mercado y, en consecuencia, llega a manos de los consumidores. Por eso es fundamental (también para la privacidad) chequear si los fabricantes ofrecen respuestas rápidas y lanzan actualizaciones, que funcionan como parches. Este criterio es fundamental para saber si un equipo es o no un potencial fisgón. En este sentido, es bueno estar al tanto de que las vulnerabilidades existen, y también es importante conocer cómo las gestionan las empresas cuando surgen.

10. Artificial, inteligente y chismosa: Cada vez más presente en el mercado, la inteligencia artificial (IA) ofrece muchos beneficios pero también trae algunos inconvenientes en el terreno de la privacidad. Hay una clave a tener en cuenta: la IA necesita datos para operar con eficiencia. Si bien recién estamos empezando a comprender cómo relacionarnos con tecnologías que reaccionan de acuerdo al vínculo que mantengamos con ellas, es importante que los fabricantes también sean claros en este punto acerca de la información que recopila la IA, cuánto nos oye, cuánto nos ve y para qué se usa ese volumen de datos. “Saber cómo funciona permite a los usuarios evaluar si puede haber una posibilidad de sesgo o implicaciones éticas que deberían considerar antes de usar un producto impulsado por IA”, dicen desde Mozilla.

Concluye el experto: “Hay todo un mundo íntimo que no quieres compartir, pero no te queda más opción que hacerlo. Ahora bien, ¿en qué está fallando tácitamente esta intimidad compartida? Desde mi perspectiva, en que las marcas no están retribuyendo la información, los datos que les damos, en beneficio de los usuarios. Los datos deberían redundar en un beneficio compartido, empresa o gobierno y usuario o ciudadano”.

Fuente: TN

× ¿Te ayudamos?