Federalaldia
Un paso adelante en el tiempo

Lo que saben de vos y lo que hacen con tus datos Instagram, Facebook y Twitter

Toda nuestra actividad digital, desde un posteo hasta el uso de la SUBE, deja una huella. Datos privados que otros usan y venden sin consentimiento. ¿Cómo protegerse?

Totó tiene cuatro años. Corre al auto mientras su padre acomoda las valijas en el baúl. Está entusiasmado por las inminentes vacaciones. Mientras se ajusta el cinturón, su sonrisa desaparece y pregunta con angustia: “Papi, ¿por qué no viene Alexa con nosotros?” Esto le ocurrió a un argentino que vive en Miami. Al igual que otros cientos de miles de personas en los Estados Unidos, él tiene en su casa un Echo, el parlante inteligente de Amazon que funciona con el sistema Alexa. Sus hijos hablan con el parlante como si Alexa fuera una persona. Pero el nuevo integrante familiar es un robot que funciona con inteligencia artificial y que Amazon lanzó al mercado hace unos años. Sirve para preguntarle cualquier cosa, darle órdenes para encender las luces o pedirle que compre un libro. El sistema guarda y procesa todo lo que le dicen y va aprendiendo los usos, costumbres, gustos y hábitos de sus dueños. No es el único. Google, Samsung y Apple, entre otros, venden sus propios parlantes inteligentes.

Ya no hay escapatoria. Todo lo que hacemos conectados a Internet desde una computadora, una tablet o un celular –mandar un email, chatear, subir una foto a Facebook, tuitear, buscar la edad de Mirtha Legrand en Wikipedia, ver una película en Netflix o cualquier otra cosa– dejará una huella en forma de dato digital. Una rastro casi imposible de borrar.

Pero no sólo los pasos online generan datos: también si paseamos al solcito por la calle (a causa del celular o de las cámaras de seguridad), si viajamos en colectivo con la SUBE o si sacamos plata del cajero automático. Incluso, si dormimos con relojes inteligentes o algunas de esas pulseritas tipo Fitbit que cuentan los latidos del corazón y las horas de sueño.

Nuestras casas se van poblando de electrodomésticos y máquinas con sensores que todo lo ven, lo escuchan y lo sienten.

Nuestras casas se van poblando de electrodomésticos y máquinas con sensores que todo lo ven, lo escuchan y lo sienten, como el Echo y otros “objetos conectados” (IoT), ya sea heladeras, televisores o muebles. Cualquier objeto puede ser una aspiradora de datos. Hay empresas que pueden conocer hasta nuestra información genética, como 23andMe, en la que invirtió Google.

El nuevo petróleo

Las 24 horas del día, los siete días a la semana, de alguna u otra manera, uno va fabricando datos en forma de ceros y unos. Datos que irán a amontonarse a algún disco rígido remoto ubicado en Alaska, Cincinnati o Madrid. Da igual, porque la Nube (así se conoce a los servidores que almacenan nuestra información) lo cubre todo. No hay forma de evitarlo. Además, a todos esos datos personales habrá que sumarles los que generan las empresas y los gobiernos del mundo. Se calcula que para cuando termine este año se habrán fabricado 3,5 millones de gigabytes de datos nuevos cada minuto. En los segundos que lleva leer esta frase, por ejemplo, se habrán publicado 50 mil nuevas fotos en Instagram. 

Este fenómeno de la producción, el almacenamiento, la visualización y la gestión de grandes cantidades de datos digitales fue bautizado como Big Data.

A través de nuestros datos digitales, las empresas dueñas de las redes sociales, aplicaciones y sitios web pueden conocer nuestros patrones de conducta, gustos y preferencias.

La mitad de las personas del mundo está conectadas, de alguna manera, a estas cinco compañías: Google, Amazon, Facebook, Microsoft y Apple. Son ellas los principales almacenes de datos del planeta. ¿Y qué hacen con todo este material? Lo usan. Y cada vez más. Lo procesan, lo clasifican, lo segmentan y lo venden empaquetado al mejor postor (que suelen ser empresas anunciantes, gobiernos y personas). Cobran muchos millones de dólares porque, tal como se dice y se repite, hoy el dato es el nuevo petróleo.

Por eso ofrecen en bandeja servicios como el Gmail, YouTube o WhatsApp, o permiten usar Instagram, Facebook, Twitter o el Chrome de Google. ¿Son gratis? No los pagamos con dinero, pero tampoco son gratis. Los pagamos con nuestros datos, que esas empresas transformarán después en información muy valiosa y la monetizarán mucho más y mejor que si nos tuvieran que cobrar unos pocos dólares de tarifa. Es decir, nada de lo que usamos en Internet es estrictamente gratis. Hay un costo. Y cada vez más alto.

Pasaron cosas

A través de nuestros datos digitales, las empresas dueñas de las redes sociales, aplicaciones y sitios web pueden conocer nuestros patrones de conducta, gustos y preferencias, hobbies, ideologías o deseos. Y, en base a eso, deducir posibles acciones y generar reacciones mediante estímulos bien concretos.

Conocen hasta nuestros secretos más íntimos. Sólo con unos pocos “me gusta” (likes) que les ponemos a las fotos de nuestros amigos en Facebook, algoritmos de inteligencia artificial sabrán si nuestros padres están divorciados, a quién votamos, si somos ansiosos, dónde queremos ir de vacaciones, el nombre de nuestra mascota o si nos gusta el helado de dulce de leche.

De esta manera, además de vender a otras empresas esa información, pueden manipularnos emocional y psicológicamente con una precisión sorprendente. Y lo harán mediante un método tan complejo como eficaz que no sólo no conocemos, sino que tampoco podríamos entender. Imposible saber cuándo, cómo o cuáles datos usan para lograr sus objetivos.

La española Marta Peirano es la autora del libro El enemigo conoce el sistema (Random House), donde explica con detalle cómo las nuevas tecnologías están diseñadas para espiar y manipularnos. Desde España, le dice a Viva: “Usamos esas aplicaciones en masa y de manera compulsiva porque están diseñadas para optimizar la extracción de datos. Y la mejor manera de hacernos producir datos es que seamos adictos a la aplicación. Si estuvieran optimizadas para conectarnos con otras personas y ayudarnos a gestionar mejor el tiempo, no serían adictivas”.

Las grandes empresas juran dedicar todos sus esfuerzos y recursos a custodiar nuestra información privada, pero casi todos los días nos enteramos de una nueva vulnerabilidad, una nueva filtración o un nuevo robo masivo de datos. Millones de personas quedan a merced de cualquier hacker o empresa que, con la ayuda de otras aplicaciones que trabajan sobre grandes plataformas como Facebook, WhatsApp o Instagram, roban información privada.

“Antes te borrabas de la guía telefónica y desaparecías del mundo. Podíamos saber más o menos quiénes tenían nuestros datos: el club, la tarjeta de crédito, el colegio de nuestros hijos, el Estado. Pero hoy están en cientos de bases en todo el mundo y no tenemos ni idea de quién los usa, cuándo ni para qué”, explica Miguel Sumer Elías, abogado especialista en seguridad informática y director del sitio Informática Legal.

A veces ni siquiera nos enteramos cuándo se produjo un robo masivo de información. En 2013, a Yahoo! le hackearon todas las cuentas de correo. Afectó a unas 3 mil millones de personas. La empresa, que se dio cuenta del robo un año después, al principio dijo que se habían vulnerado 500 millones de perfiles y meses después subió la cifra a 1.500 millones. Pero eran el doble. Los ladrones se quedaron con los nombres reales de los usuarios, sus direcciones de correo, sus conversaciones, los números de teléfono, fechas de nacimiento, contraseñas, etc. Fue el mayor hackeo de la historia hasta hoy.

“El problema de las grandes plataformas como Facebook es que son traficantes de datos y lo que ellos llaman ‘ataques’ son, en realidad, parte de su negocio.“

Marta Peirano

Investigadora y escritora

Hay varios casos parecidos. La startup Hyp3r guardó en secreto millones de historias de usuarios de Instagram, rastreando sus ubicaciones. Los laxos sistemas de control y configuración de esta red social permitieron a Hyp3r “malversar grandes cantidades de datos de usuarios públicos y crear registros detallados del paradero físico de los usuarios, sus biografías personales y sus fotos”, según reveló la publicación Business Insider.

Filtraciones por todos lados

El último gran escándalo de Facebook fue el robo de información de más de 85 millones de perfiles que la agencia inglesa de marketing online Cambridge Analytica le vendió a la campaña de Donald Trump (y no sólo a ella).

El equipo del hoy presidente de los Estados Unidos usó con precisión quirúrgica toda esa información para manipular a los votantes norteamericanos. El papelón llegó hasta el Congreso y obligó a Mark Zuckerberg, creador y director ejecutivo de Facebook, a sentarse frente a los senadores y dar explicaciones.

La Comisión Federal de Comercio de los Estados Unidos (FTC) le aplicó a esta compañía una multa de 5.000 millones de dólares por no proteger los datos privados de sus usuarios. Parece mucho, pero no tanto si se compara este monto con los ingresos que Facebook declaró sólo en el último trimestre: casi 17 mil millones de dólares.

“El problema de las grandes plataformas como Facebook es que son traficantes de datos y lo que ellos llaman ‘ataques’ son, en realidad, parte de su negocio –explica Marta Peirano–. Cambridge Analytica no hackeó los servidores de Facebook ni usó una vulnerabilidad del sistema para hacerse con los datos de más de 80 millones de personas sin su permiso. Al contrario, usó la aplicación de un test de personalidad que diseñó exactamente para aprovechar lo que Facebook le ofrecía: acceder a los datos de millones de personas (sin su consentimiento) y, de esta manera, crear modelos de comportamiento y explotarlos en sus campañas. La American Civil Liberties Union llevaba denunciando esto desde 2009. Cambridge Analytica empezó a usarlo en 2012.”

La desnudez digital

“¿Qué sabe Facebook sobre mí?”, se preguntó en 2011 Max Schrems, un estudiante austríaco de Derecho, por entonces de 24 años. Para un trabajo de su universidad sobre la protección de datos personales, le pidió formalmente a Facebook una copia de todas las interacciones que había realizado en la red social. La empresa le entregó 1.200 páginas con sus datos personales divididos en 57 categorías diferentes, desde pasatiempos hasta opiniones religiosas.

El documento también detallaba todo lo que había hecho desde su primer minuto en Facebook: transcripciones de chats privados ya borrados, solicitudes de amistad denegadas, likes y comentarios.

Schrems demandó a la empresa por violación a la privacidad y otros 22 delitos conexos. Su caso sentó un precedente en los términos de protección de datos personales. Ahora, la sede europea de la empresa ya no puede usar imágenes de los usuarios sin su consentimiento y, pasado un tiempo, debe eliminar información considerada personal.

Facebook no es el único responsable en este tema, claro. Pero sí un actor muy poderoso e importante por lo que representa y por la cantidad de usuarios (2.200 millones de personas). La compañía de Mark Zuckerberg también es dueña de Instagram (1.000 millones de usuarios) y WhatsApp (1.500 millones), entre otras empresas que usan y venden datos privados para optimizar campañas publicitarias.

Pero detrás de Facebook aparece el buscador Google y todos sus productos, como Android (instalado en más del 90% de los celulares del mundo), YouTube y Gmail, como también Apple, Amazon, Twitter y cada una de las aplicaciones que instalamos en nuestro celular y absorben nuestra información.

Soluciones urgentes

Frente a este presente donde parece imposible no dejar nuestras huellas digitales en todas partes, ¿es posible escapar y esconderse? ¿Podemos recuperar nuestra intimidad y privacidad? ¿Hay posibilidades de permanecer en el anonimato? ¿Se puede vivir una vida online sin regalar todos nuestros datos?

“Hoy es imposible no dejar huellas”, responde a Viva Soledad Antelada, una ingeniera argentina de 41 años, experta en ciberseguridad, que vive en San Francisco, Estados Unidos, desde 2010.

“Salvo –aclara– que seas un experto absoluto y te tomes un montón de molestias para mantener un anonimato que, por lo general, sólo es temporal y suele usarse para fines poco éticos.” Antelada es miembro de la División de Seguridad de NERSC, el centro de supercomputación del Departamento de Energía ubicado en el Berkeley Lab.

¿Qué podemos hacer para reducir nuestra exposición digital?

1) Usar navegadores que no nos persiguen (como DuckDuckGo), aplicaciones que borran las huellas y limpian nuestro paso por las redes (como Jumbo) y extensiones para avisar y bloquear sitios que rastrean nuestra vida online (como Ghostery).

2) No usar WiFi públicos para hacer compras o trámites bancarios.

3) Controlar la información que publicamos en las redes y no regalarles nuestros datos personales a cualquier sitio sin saber cómo serán usados.

Para Sumer Elías, “nadie está a salvo de ser víctima de un ciberdelincuente, pero la clave está en hacérsela un poco más difícil. A mayor conocimiento y medidas de prevención, menor será el porcentaje de riesgo de ser infectados por virus troyanos que se metan en nuestros dispositivos. El conocimiento y la prudencia son claves para no sufrir después”.

Los expertos coinciden en la necesidad de una mayor conciencia y capacitación en ciberseguridad. “Las empresas, organismos y gobiernos deben darle prioridad a este tema. Se necesitan más leyes para regular el uso de los datos. Pero, claro, también hay que hacerlas cumplir y para eso hay que poner recursos, capacitar a empleados, garantizar la confidencialidad de la información”, dice Antelada.

Ella cree que los problemas que sufren las grandes plataformas como Facebook se dan porque tardan en adoptar una cultura de ciberseguridad.

“Las empresas, organismos y gobiernos deben darle prioridad a este tema. Se necesitan más leyes para regular el uso de los datos.“

Soledad Antelada

Experta en ciberseguridad

“Es mucho más fácil implementar controles y desarrollar productos seguros desde las primeras fases de creación que implementar los mismos mecanismos de seguridad una vez que el producto está hecho. Aplicar la seguridad a un producto final implica una deconstrucción del mismo tan grande que es extremadamente costosa y difícil. Muchas compañías están muy atrás en materia de seguridad y eso tiene que cambiar urgente”, afirma la especialista argentina.

Peirano, por su parte, propone otra solución: “Hay que empezar a usar aplicaciones locales, que también sean gestionadas de manera local. Que nos conecten con los vecinos, no con una nube imaginaria de extraños que nos parecen cercanos sólo porque escuchan la misma música que uno ”.

Pero aclara que lo más urgente para empezar un camino hacia alguna suerte de solución es entender la gravedad del tema: “Y comprender que éste ya no es un problema individual. Que no te salvas dejando de usar el móvil. Es un problema de orden social, como el de la crisis climática, del que no te salvás reciclando, dejando de comer carne o usando menos agua. No puedes protegerte de esta crisis solo: hace falta acción colectiva”.

Peirano reclama “recuperar la soberanía del sistema de telecomunicaciones” y abandonar el uso de “estas herramientas diseñadas para la explotación, manipulación y control” de los usuarios. “Es urgente –dice–. Es el reto más importante de nuestras vidas”.

Mientras tanto, el mes pasado, Guillermo Ibarrola fue detenido en el barrio porteño de Retiro gracias al sistema de reconocimiento facial de las cámaras instaladas en las calles.

Lo acusaban de un robo ocurrido en Bahía Blanca, pero él negaba haber estado alguna vez en esa ciudad. Finalmente, después de tenerlo seis días preso, la Justicia constató que no era el sospechoso buscado. El secretario de Seguridad porteño, Marcelo D’Alessandro, declaró que el error “fue un problema con la carga de datos”. Al salir, Ibarrola dijo: “Me podrían haber arruinado la vida”.