sábado, 11 de febrero de 2017

1. Introducción

Es inevitable afirmar que Internet nos ha facilitado mucho la vida, tanto como una herramienta con la que se puede acceder a un amplio rango de información como un medio de comunicación, puesto que se emplea en diferentes aplicaciones para relacionarnos con nuestros amigos, familiares, compañeros de trabajo e incluso conocer nuevas personas.  La penetración de Internet en nuestra sociedad es de tal magnitud que, de hecho, un 64,3% de la población de entre 16 a 74 años usa Internet diariamente. (INE, 2015). Jorge Lozano, semiólogo y catedrático de Teoría de la Información de la Facultad de Periodismo de la Universidad Complutense de Madrid, manifiesta que los usuarios de Internet, hoy en día son “prosumidores”, en otras palabras, los usuarios son “una mezcla entre consumidor y productor, aludiendo a Marshall McLuhan.” (Citado en Ariza, 2015).



Como consecuencia de esta sociedad globalizada y conectada en el que todo está al alcance de unos clics, podemos decir que la realidad está cada vez más difusa y que, fruto de esta impersonalización, las relaciones están mucho más deshumanizadas que hace dos décadas. Para paliar esta realidad de la comunicación digital, diferentes compañías han creado emoticonos para hacer la conversación mucho más expresiva y permiten enviar notas de voz e imágenes o video. Asimismo, Lozano, “argumenta que la frontera entre lo público y lo privado ya empezó a difuminarse con la aparición de los medios de comunicación. [Ahora afirma que sólo] ‘Nos queda nuestra esfera íntima’.” (Ariza, 2015).

Sabater (2014) en su estudio encuesta a cuatrocientos estudiantes y descubre que: “más del 80% se muestra cautelosa a la hora de proporcionar sus datos personales por Internet y se declara consciente de sus riesgos.” (Sabater, 2014, p.16) Sin embargo, sólo con conocer los riesgos no implica saber manejar esta situación de manera apropiada.

Además, tal y como nos advierte Ariza (2015) las aplicaciones, aunque son a simple vista gratuitas, nos piden a cambio tener acceso a nuestra ubicación, fotos, etc. y lo que hemos hecho en realidad es ofrecer todo esto, es decir, nuestra privacidad y datos, a cambio de los servicios de estas aplicaciones “que se presentan como gratuitos, pero que no lo son.” (Ariza, 2015).

Según comenta Milón (2015) en su trabajo de investigación la información y los datos disponibles han aumentado principalmente debido a tres factores y que están relacionados con la aparición de Internet y las nuevas tecnologías de la información.


La primera de ellas es el aumento de la velocidad de la transmisión de la información de la red, que a su vez está relacionada con la bajada de precios y la accesibilidad a la red que ha aumentado considerablemente. En segundo lugar, la capacidad de almacenamiento de los servidores se ha incrementado. Y, por último, pero no por ello menos importante, las innovaciones del hardware físico han facilitado todo este proceso.

Dicho esto, podemos ver que hay otra cara de la moneda que muchos de nosotros pasamos por desapercibido y es que siempre que empleamos Internet nos exponemos de cierta manera ante los demás en mayor o menor medida e incluso aun cuando somos consciente de ello, dejamos rastros que no son fáciles de borrar.  Estos datos son nuestra “huella digital.”


A pesar de que en España toda la red esté regulado por la Ley Orgánica de Protección de datos y que esta ha sufrido modificaciones recientemente para mejorar nuestra seguridad sigue siendo insuficiente y se deben contemplar otras medidas para que los usuarios reciban una información completa. Esta normativa se tendrá que cumplir por completo a partir de mayo del 2018 para adaptarnos poco a poco al nuevo Reglamento Europeo de Protección de Datos. La regulación en Internet se complica si tenemos en cuenta que es un servicio deslocalizado en el sentido de que un usuario de España puede estar participando en un foro alojado en Estados Unidos y realizando las compras de navidad en una web china cada una con su propia legislación en materia de privacidad. 

Según Jesús Acevedo (un abogado especializado en la privacidad de internet), esta se debe definir con tres palabras: “accesibilidad, prevención y proactividad.” (Citado en Valenzuela, 2017).


2. Los datos y la información: diferencia entre Raw Data y Big Data

Para seguir con la explicación es de suma importancia entender cuál es la diferencia entre “raw data” y “big data”. Milón (2015) expone y explica claramente en su artículo que es cada uno de ellos. Por un lado, “raw data” se refiere a los datos brutos que no tienen estructura y que están sin clasificar. Cuando estos están procesados para el conocimiento pasarían a ser “big data”, es decir cantidades masivas de datos de los cuales se obtienen información relevante porque siguen un patrón. Como Montuschi (2005) expresa “el B[ig] D[ata] nos permite ver (e inferir pautas de comportamiento individuales mediante varias conexiones entre variables que contiene esta nube de datos.” (Citado en Milón, 2015, p. 35).




Además Milón (2015) sugiere que Google es el “máximo poseedor de información y datos personales sobre los usuarios de Internet” y que se trata de un elemento fundamental en el Big Data, ya que Google posee un servicio de correo electrónico (Gmail), un navegador (Chrome), un calendario (Calendar) y el sistema operativo más usado en dispositivos móviles (Android), un GPS (Navigator), un mapa (Maps), y diferentes plataformas online como Youtube (videos), Blogger (blogs) y Google Drive (una nube para almacenar archivos). Todos estos patrones permiten detectar que sectores de la población son más proclives a consumir ciertos productos y de allí personalicen especialmente la publicidad que recibe cada usuario (targeted advertising) que mencionaremos en apartados posteriores.




3. ¿Cómo obtienen nuestros datos?

Empresas conocidas como agentes de datos (“Data Brokers” en inglés) adquieren la información de diversas fuentes que pueden ser otras compañías, el gobierno, etc. En los casos más extremos (e ilícitos) la información es comercializada por grupos de hackers en la “Deep web”. Algunas compañías ofrecen a otras la posibilidad de pagar a cambio de la búsqueda de información de personas en particular. De acuerdo a Peirano, (2015) desde el punto de vista de los automatismos de los diferentes servidores y antenas de compañías de teléfono, los usuarios somos meros “perfiles” en el sentido de que somos analizados para identificar pautas de conducta y en base a eso comercializar información para potenciar diferentes negocios.




Hay otros estudios que afirman esta declaración, según Ariza (2015) en el año 2014, la Comisión Federal de Comercio de Estados Unidos (CFC) publicó un significativo informe en el que se analizaban estas industrias multimillonarias. Se estudiaron nueve compañías en las que básicamente se dedicaban a procesar todo lo que podían desde transacciones bancarias, compras realizadas e incluso obtenían los perfiles de los usuarios a partir de sus historiales de navegación “para predecir qué compraremos en el futuro basándose en [nuestros] hábitos pasados.” Estos datos en manos de empresas como compañías de seguros de vida podrían dar lugar a políticas discriminatorias de precios en cuanto a las primas, por ejemplo, si identifican clientes cuya huella digital (el rastro que deja cada usuario en internet) confirma una cierta afinidad por los deportes de riesgo. Un caso que se examinó en profundidad es el de los servidores de Acxiom los cuales engloban unos 700 millones de consumidores procedentes de todo el mundo. También para que veamos la dimensión de este fenómeno se dijo que “cada cliente […] estaría asociado a unos fragmentos de información”. (Ariza, 2015).  Por otro lado, se mencionó otra empresa como ID Analytics que cubre 1.400 millones de transacciones comerciales. Normalmente, estas la venden o la intercambian para lucrarse a nuestra costa. Ricard Martínez manifiesta que “todo ese universo necesita datos, perfiles, preferencias, patrones de conducta” [y] recalca, la necesidad de “defender la privacidad [puesto que lo que está en juego] es nuestra libertad.” (Citado en Ariza 2015).


4. Exposición intencionada y no intencionada

En lo referente a la privacidad somos muchas veces nosotros mismos los que renunciamos a ella de forma consciente, por lo que a mi parecer hay dos tipos de exposición la intencionada y la no intencionada.
Muchas veces, esta exposición será intencionada cómo cuando publicamos fotos, estados, ubicación, vídeos, etc., en nuestras redes sociales. Este tipo de exposición puede resultar a simple vista inofensivas, sin embargo, no siempre es así, ya que nuestra información y datos personales pululan libremente por la red. Como resultado nos pueden empezar a llegar correos no deseados, suplantar nuestra identidad, usar nuestras fotos en una página de contactos para adultos o incluso ser víctimas de intentos de estafa personalizados en base a lo que hemos publicado en la red.

Nuestros móviles solo por tenerlos encendidos, ya interactúan con las antenas para descubrir si tienen mensajes, llamadas o no. Las compañías de teléfonos son capaces de este modo de saber nuestra ubicación (más o menos aproximada) en todo momento según con que antenas ha interactuado nuestro terminal y en qué momento. Esto es tanto así que su colaboración con la policía ha sido fundamental para resolver algunos crímenes modernos, sin desmerecer la controversia de que empresas privadas tengan acceso a la posición de cada persona en cada momento.



Adicionalmente, con Google Maps y diferentes aplicaciones similares, si no nos damos cuenta podemos estar compartiendo nuestra ubicación (geolocalización) al publicar contenido en la red, información que es compartida de manera más o menos pública y que puede ser usada con diferentes propósitos por el resto de los usuarios. En esta línea, fuentes policiales aseguraron al periódico ABC que: “Los ladrones, visitando los perfiles de las redes sociales de los usuarios, obtienen nuevas pistas para saber si una vivienda está vacía o no.» (Martinez, 2016). Y es que si los ladrones pueden identificar cuál es tu dirección, por ejemplo a partir de tu curriculum en Linkedin, y descubren que acabas de publicar una foto en el Caribe bien saben que no vas a ser capaz de impedir el robo.



También a la hora de buscar trabajo, el personal de recursos humanos es capaz de rastrear nuestras huellas digitales en redes sociales y buscadores, y así encontrar una excusa más con la que decidir que no somos el candidato más adecuado al puesto, por este motivo hay que cuidar mucho como impacta a nuestra “reputación online” cada información que compartimos. En el sentido opuesto, tener una muy buena “reputación online” entre determinados grupos sociales puede convertirnos en lo que se conoce como un “Influencer”. Los “Influencer” son aquellos usuarios de internet cuyas opiniones influyen en los patrones de consumo de determinados grupos.

Por otro lado, y más relacionado al campo de la educación (en valores), los adolescentes tienden a mostrar conductas poco cautas en la red, porque ya no solo publican fotos en sus redes, sino que también hacen fotos en sitios o en circunstancias que comprometen sus vidas e incluso manipulan la información para exagerar lo bien que se lo han pasado (postureo). Otros muchos siguen modas absurdas en las que participan en retos virales (algunos muy peligrosos) con tal de ser aceptados por sus iguales. Sibilia (2010) afirma este punto de vista ya que declara que “el individuo alter-dirigido representa un cambio hacia los otros: subjetividad alter dirigida. Ser mostrándose. […] Se depende de la mirada de los demás para ser.” (Citado en Sabater, 2014, p.7).

 En otras ocasiones, se publican fotos desagradables de terceros y se crean perfiles falsos para humillar a compañeros. Este lamentable fenómeno se conoce como cyberbullying y, es una dimensión más al bullying que puede darse en las aulas y las calles, en la que se consigue penetrar en el hogar de la víctima. Debido al terrible impacto que este tipo de persecución puede tener en la víctima, este tipo de conductas digitales no sólo son moralmente condenables, sino que pueden ser constitutivas de delito.

Asimismo, compartir información de carácter comprometedor con desconocidos y no tan desconocidos puede desencadenar a situaciones de extorsión en el que la persona es extorsionada a cambio de no revelar y/o compartir esta información en el entorno de la víctima. Uno de los tipos más preocupantes y conocidos por la alarma social que genera es el “grooming”, en el que se produce una extorsión por parte de un adulto a un menor con naturaleza sexual.

Muy mediáticos son también los casos en los que se filtra, con objeto de castigar a la víctima, lo que se conoce como “porno de la venganza” (imágenes o videos de naturaleza explícita grabados en la intimidad de la pareja), cuando una relación no finaliza en buenos términos y cuya difusión constituye, evidentemente, un delito penal. Con la difusión de este tipo de contenido sin el consentimiento explícito de todas las partes implicadas, cualquiera fuese el propósito de la misma, se puede incurrir en un delito y esto es algo que ningún internauta (ni ciertos jugadores del Eibar) deberían olvidar.

A diferencia de la exposición intencionada, la no intencionada sucede cuando otros sacan provecho de nuestros datos personales (comercial), bien revendiéndola o directamente usando esta información. Son huellas digitales que quedan en internet cuando introducimos datos y de lo que el usuario no suele ser consciente. El principal problema es precisamente esto, que muchos de los usuarios no son conscientes de que se está “extrayendo y usando esa información.” (Ariza, 2015).

Es importante señalar también que ni aun siguiendo todas las posibles precauciones podemos estar completamente a salvo de que nuestra intimidad quede expuesta, por el mero hecho de estar almacenada en dispositivos digitales conectados a la red y cuya seguridad puede ser violada. Un caso muy notable fue en 2014, en el Celebgate en el que tras un hackeo se filtraron masivamente fotografías intimas de actrices famosas. No ahondaremos mucho más en esto último puesto que el tema está más próximo al campo de la seguridad informática que al de la privacidad en internet. Es más, si bien la exposición intencionada muy interesante, al estar intrincadamente ligada con la sociología, no la desarrollaremos y nos centraremos en la exposición no intencionada. 


5. ¿Qué es la privacidad, entonces?

Antes que nada, vamos a dar una definición de privacidad para entender todo esto mejor, la privacidad se entiende como “la no interferencia en los asuntos privados de un mismo, y por otro, el control sobre la comunicación de la información de un mismo (y sobre quién puede sensiblemente tener acceso a esta).” (Milón, 2015, p. 37).

En los orígenes de internet, la seguridad informática no estaba muy desarrollada permitiendo a los piratas informáticos actuar deliberadamente. Estos utilizaban programas “Spyware” para la obtención de contraseñas, datos e información sensible. Actualmente esta ciencia ha avanzado enormemente y, con las debidas precauciones,  la probabilidad de que mediante estas técnicas se hagan con nuestros datos es significativamente baja.  

Antes también, Internet se había utilizado como elemento de cambio social de manera efectiva. Milón (2015) ejemplifica esto citando la “primavera árabe”, pero otro movimiento también citado por Peirano (2015) en una conferencia TED es el 15-M que fue una manifestación contra el bipartidismo y del que las redes sociales se hicieron eco y donde jugaron un papel fundamental. Estas difusiones de las manifestaciones se hicieron a través de Twitter y Facebook, mediante el uso de “hashtags” y publicaciones. Los diferentes gobiernos son además capaces de utilizar las antenas de telefonía para saber quiénes son los participantes de cada una de las manifestaciones y, gestar represalias. 



Las empresas y gobiernos se justifican, diciendo que su gestión de esta información ayuda a combatir la delincuencia en general y la ciberdelincuencia en particular. Las medidas de seguridad y control digitales surgieron como respuesta a la necesidad del gobierno y empresas de monetizar la red y desarrollar el comercio digital. En este sentido Milón (2015) se refiere al gobierno y a las grandes corporaciones como poderes tradicionales. Los gobiernos pueden actuar de dos maneras según ella, por un lado, pueden limitar directamente las libertades de expresión y movimiento como la censura. Un claro ejemplo de esta política es China donde los servicios de Google no se pueden usar, y en su lugar utilizan Baidu. Por otro lado, y mucho más sutil son “las interferencias en el derecho de la privacidad de los ciudadanos”, que es directamente lo que se trata en este blog.


6. Caché

El caché de navegación es una útil herramienta de los equipos informáticos con la que debemos tener cuidado si no queremos ver nuestra privacidad vulnerada por accidente. El propósito de la caché de páginas es almacenar información parcial de las webs que visitamos y formularios que completamos para agilizar el proceso de carga y navegación. Si bien es cierto que esto es muy práctico, hay que tener especial cuidado en ordenadores públicos ya que exponemos nuestros datos fácilmente a terceros que podían usarlos de manera ilegítima. 


7. Política de cookies y Publicidad customizada o “Targeted advertising”

Hoy en día, las páginas web sujetas a la legislación española están obligadas a preguntarte nada más abrirlas si aceptas su política de cookies y a informarte de cómo usan tus datos. Pero, ¿qué son las cookies?
Las cookies son básicamente pequeñas informaciones que son descargadas automáticamente al visitar un sitio web y de manera transparente al usuario. Estas son almacenadas en el ordenador del usuario y permiten a la página web en cuestión consultar las acciones previas del usuario.

Con las cookies muchas empresas publicitarias siguen a los usuarios a través de todas las diferentes páginas en las que se ha colocado anuncios dinámicos. Con este conocimiento, estas compañías aprovechan esta información para personalizar y dirigir su publicidad según las preferencias del usuario, es decir si acabamos de visitar una tienda de ropa online, lo más probable es que al abrir el periódico digital lo que nos aparezca en los laterales sea su publicidad o anuncios relacionados con la moda. En la mayoría de veces se ha considerado este tipo de publicidad como una amenaza a la libertad, ya que nos incita a adquirir cosas que realmente no necesitamos.




Dicho esto, no debería resultar ya sorprendente al lector que después de buscar información sobre resfriados o gripe, la siguiente web que visitemos nos sugiera tomarnos un Frenadol.