Personal: Perteneciente o relativo a la persona.
Sin saberlo a ciencia cierta, compartimos la intimidad de nuestros datos personales con empresas y corporaciones, que gracias a ellos logran mejores cotizaciones en la bolsa.

La tecnología y su aparente transparencia impide ser plenamente consciente de que nuestra privacidad ha sido invadida de diversas maneras, con nuestro consentimiento expreso y frente a nuestros ojos. Y no solo se limita a las computadoras: Lo mismo ocurre en tablets y en smartphones.

Los datos de visitas a sitios webs, mensajes, emails, pueden ser fácilmente capturados, y luego vendidos. Una gran parte de la población se resiste a creer que sus datos puedan tener alguna utilidad para terceros; otra aún mayor, descree que los mismos representen agún valor.
Es inimaginable que los “me gusta”, seguir páginas, agregar aplicaciones, puedan dar alguna semblanza de nuestro comportamiento. O al menos no como para preocuparnos. Cuando estos datos recopilados son vistos en fragmentos, separados, es así. Pero analizados y juntos, cada clic, me gusta o interacción permiten ensamblar una personalidad, la cual tiene un doble valor: Uno real y uno potencial:

Comerciar con nuestra información con anunciantes para mejorar el perfil de anuncios comerciales que nos son mostrados.

La venta de datos relacionados a usuarios, tales como sexo, edad, preferencias, amigos, etc, permiten a empresas ofrecer publicidad “a medida de cada persona” (también llamado behavioral targeting). Esto hace, por ejemplo, que al entrar en un sitio, un hombre de 40 años vea una publicidad, una mujer de 25 otra y un adolescente otra completamente diferente. La publicidad funciona mejor, vende más, gracias a estos datos.Facebook, la moderna encarnación del Gran Hermano, deja agujeros de seguridad que permiten a aplicaciones y a terceras partes apoderarse de datos extremadamente valiosos. Ha sido tan poco sutiles (Microsoft lo hace desde hace 20 años) en el manejo de esos datos que el mismo gobierno de los EEUU ha impuesto restricciones en el manejo de los mismos. Al menos, para salvar las apariencias. Google, basado en nuestro historial de búsqueda, o en el texto de los emails que leemos, muestra publicidad específica para cada usuario y por lo cual fue denunciado en la Unión Europea hace varios años. Y la lista sigue…

Facilitar esa información a gobiernos y entidades privadas para realizar un control de nuestros movimientos.

Hace algunos meses se descubrió que un fabricante de software para estas tres y otras compañías celulares, llamada Carrier IQ, había estado recopilando todos los datos posibles de cada teléfono, de cada marca. El número de celulares -y de ciudadanos- espiados fue de cientos de millones. El lugar físico donde el teléfono móvil se encuentra, los SMS enviados, los mails escritos, incluso acceso a los archivos (fotos, videos). Todo está al alcance de gobiernos y agencias de seguridad, aun módico costo. Incluso, sacar una foto sin que el usuario se entere. El objetivo de esta acción, aún incierta, aunque se supone venden estos datos a gobiernos, como el Estadounidense, o el Libio.Los creadores de sistemas operativos más populares para celulares están sospechados de utilizar distintos software de espionaje, los cuales vienen previamente instalados, y de los cuales los usuarios desconocen su existencia. Es el caso de Google (Android), Apple, (iOS) y Blackberry.
Unos meses atrás, y denunciando un plan global de espionaje, Julián Assange lo resumió en una polémica declaración: “¿Quién tiene aquí un iPhone? ¿Quién tiene aquí un BlackBerry? ¿Quién aquí usa Gmail? Están todos jodidos”.

No es pesimismo: Las evidencias son abrumadoras.

Por ello, es necesario comenzar a proteger nuestra identidad en Internet, y nuestros datos.
Pese a que ningún dato en la red es susceptible de ser personal e íntimo, a mayor precaución, mayor esfuerzo el que se necesita para obtenerlos. Nuestros datos e información en Internet debiera ser cuidada con una actitud recelosa.

Esbozo de estrategia para la protección de los datos personales

No agregar aplicaciones que accedan a datos sensibles.

Antes de agregar una aplicación, Facebook te informa a que datos va a acceder la aplicación. Tan simple como leer el paso previo, y no agregar la aplicación bastan.

Restringir el acceso a los datos.

Aún con los cambios de privacidad a los que fue obligado, y sin que hayamos sido advertidos de ello, Facebook le da algunos datos a las aplicaciones que nuestros amigos hayan agregado, como el nombre, dirección y lista de nuestros amigos. Es posible quitar estos permisos y proteger nuestra privacidad.
La explicación paso a paso, aquí >>

Restringir el seguimiento de que otros sitios hemos visitado a partir de las cookies.

Unos ex ingenieros de Google, preocupados por la privacidad, crearon una empresa llamada disconnect.me (desconecta.me). Es un software gratuito que se añade al navegador (Chrome y Firefox) e impide que los sitios webs dejen huella en tu computadora, o tablet. De esta manera se impide el seguimiento preciso por parte de sitios como Facebook, Google y otros.

Usar software que encripte los mails enviados.

Una solución solo apta para los más techies, que exige de conocimientos técnicos. Pero la solución da una seguridad casi completa de que lo que se envía es invisible a menos se tenga la contraseña. El software recomendado, GnuPG.

Utilizar redes alternativas.

La opción más radical, para movimientos sociales, periodistas que deseen no hacer públicas sus investigaciones…Los movimientos como el Occupy Wall Street, el 15M y los movimientos de resistencia a regímenes que han censurado el acceso a internet, lo han utilizado. El software es una versión modificada del navegador Firefox y permite conectarse a una red llamada Tor. El anonimato completo, si se toman los recaudos, está garantizado.

“La guerra es la paz.
La libertad es la esclavitud.
La ignorancia es la fuerza.”

Estos fueron los lemas del ministerio de la verdad de un 1984 que hace 28 años fue imaginado y pronto, de seguir el avance sobre la privacidad y la intimidad en línea, puede que esté más cerca.

DESCARGAR VERSIÓN PARA IMPRIMIR EN PDF

[button url=”http://es.scribd.com/doc/90196757/Tecnologia-redes-sociales-y-el-fin-de-la-intimidad” style=”blue” open_type=”self”] DESCARGAR PDF >> [/button]

 

Deja tu comentario