Facebook, Instagram y Twitter: lo que saben, el uso de datos y cómo protegerse

A través de nuestros datos digitales, las empresas dueñas de las redes sociales pueden conocer nuestros patrones de conducta, gustos y preferencias. ¿Cómo protegerse?

Por Canal26

Domingo 8 de Septiembre de 2019 - 09:58

Facebook - ReutersFacebook, uso de datos, REUTERS

Con el avance de la tecnología, nuestras casas se van poblando de electrodomésticos y máquinas con sensores que todo lo ven, lo escuchan y lo sienten. Es así que las empresas dueñas de las redes sociales pueden conocer nuestros patrones de conducta, gustos y preferencias. ¿Cómo protegerse del uso de nuestros datos?

 

La tecnología va ganando cada vez más lugar en nuestras vidas y con ella, la inteligencia artificial guarda y procesa todo lo que hacemos, decimos y elegimos. Desde un parlante inteligente hasta heladeras, televisores o muebles (“objetos conectados”), toda nuestra actividad digital, desde un posteo en redes hasta el uso de la SUBE, deja una huella.  Hay empresas que pueden conocer hasta nuestra información genética, como 23andMe, en la que invirtió Google. Esos datos privados muchas veces son utilizados y hasta vendidos sin consentimiento. 

 

En la actualidad, todo lo que hacemos conectados a Internet desde una computadora, una tablet o un celular, sea enviar un email, chatear, subir una foto a Facebook, tuitear, una búsqueda, etc, dejará una huella en forma de dato digital.

Facebook, Google, Twitter, gigantes tecnológicos, Redes Sociales, Reuters

No sólo ello genera datos sino también hasta el simple hecho de caminar por la calle (cámaras de seguridad o GPS), viajar en colectivo (SUBE) o si sacamos plata del cajero automático.

 

Esto sucede todo el tiempo y es inevitable. A cada instante, de alguna u otra manera, uno va fabricando datos que irán a amontonarse a algún disco rígido remoto ubicado en algún lugar del mundo.

 

De hecho, se calcula que para cuando termine este año se habrán fabricado 3,5 millones de gigabytes de datos nuevos cada minuto. Este fenómeno de la producción fue bautizado como Big Data.

 

A través de él,  las empresas dueñas de las redes sociales, aplicaciones y sitios web pueden conocer nuestros patrones de conducta, gustos y preferencias.

 

Google, Amazon, Facebook, Microsoft y Apple son los principales almacenes de datos del planeta y son quienes clasifican, procesan, segmentan y venden la información.

 

 

La información será transformada y monetizada de una manera mucho más eficiente que si nos cobraran por los servicios de las redes.

 

El costo es cada vez más alto. Con nuestros datos, las empresas pueden deducir posibles acciones y generar reacciones mediante estímulos bien concretos.

 

Alcanzarán unos pocos “me gusta” (likes) para que algoritmos de inteligencia artificial sepan si nuestros padres están divorciados, a quién votamos, si somos ansiosos o dónde queremos ir de vacaciones.

 

Es decir, que además de vender la información, pueden hasta manipularnos emocional y psicológicamente.

 

Marta Peirano,autora del libro El enemigo conoce el sistema (Random House), explica con detalle cómo las nuevas tecnologías están diseñadas para espiarnos: “Usamos esas aplicaciones en masa y de manera compulsiva porque están diseñadas para optimizar la extracción de datos. Y la mejor manera de hacernos producir datos es que seamos adictos a la aplicación. Si estuvieran optimizadas para conectarnos con otras personas y ayudarnos a gestionar mejor el tiempo, no serían adictivas”.

 

Si bien las grandes empresas prometen cuidar nuestra información privada, casi todos los días nos enteramos de una nueva vulnerabilidad, una nueva filtración o un nuevo robo masivo de datos.

 

“Antes te borrabas de la guía telefónica y desaparecías del mundo. Podíamos saber más o menos quiénes tenían nuestros datos: el club, la tarjeta de crédito, el colegio de nuestros hijos, el Estado. Pero hoy están en cientos de bases en todo el mundo y no tenemos ni idea de quién los usa, cuándo ni para qué”, explica Miguel Sumer Elías, abogado especialista en seguridad informática y director del sitio Informática Legal en Clarín.

 

Es más, a veces ni siquiera nos enteramos cuándo se produjo un robo informático, como en el ejemplo de 2013, a Yahoo! cuando le hackearon todas las cuentas de correo y la empresa se dio cuenta del robo un año después.

 

Hay otros casos similares: la startup Hyp3r guardó en secreto millones de historias de usuarios de Instagram, rastreando sus ubicaciones y sin ir más lejos, el último gran escándalo de Facebook fue el robo de información de más de 85 millones de perfiles que la agencia inglesa de marketing online Cambridge Analytica le vendió a la campaña de Donald Trump.

 

Esa información se habría usado para manipular votos. En ese marco, la Comisión Federal de Comercio de los Estados Unidos (FTC) le aplicó a esta compañía una multa de 5.000 millones de dólares por no proteger los datos privados de sus usuarios.

 

“El problema de las grandes plataformas como Facebook es que son traficantes de datos y lo que ellos llaman ‘ataques’ son, en realidad, parte de su negocio –explicó Marta Peirano–. Cambridge Analytica no hackeó los servidores de Facebook ni usó una vulnerabilidad del sistema para hacerse con los datos de más de 80 millones de personas sin su permiso. Al contrario, usó la aplicación de un test de personalidad que diseñó exactamente para aprovechar lo que Facebook le ofrecía: acceder a los datos de millones de personas (sin su consentimiento) y, de esta manera, crear modelos de comportamiento y explotarlos en sus campañas. La American Civil Liberties Union llevaba denunciando esto desde 2009. Cambridge Analytica empezó a usarlo en 2012.”

 

Sin ir más lejos, en 2011 Max Schrems, un estudiante austríaco de Derecho, se preguntó que sabía Facebook sobre él para un trabajo de su universidad sobre la protección de datos personales y le pidió formalmente a Facebook una copia de todas las interacciones que había realizado en la red social. La empresa le entregó 1.200 páginas con sus datos divididos en 57 categorías, desde pasatiempos hasta opiniones religiosas.

 

El documento consignaba además todo lo que había hecho desde su primer minuto en Facebook, por lo que el estudiante demandó a la empresa por violación a la privacidad y otros 22 delitos conexos. Su caso sentó un precedente y ahora, la sede europea de la empresa ya no puede usar imágenes de los usuarios sin su consentimiento y, pasado un tiempo, debe eliminar información considerada personal.

 

La compañía de Mark Zuckerberg también es dueña de Instagram y WhatsApp, pero detrás de Facebook aparece el buscador Google y todos sus productos.

 

Frente a este panorama, Soledad Antelada, una ingeniera argentina de 41 años, experta en ciberseguridad, que vive en San Francisco, Estados Unidos, desde 2010 explicó a Viva que "es imposible no dejar huellas”.

 

“Salvo –explicó– que seas un experto absoluto y te tomes un montón de molestias para mantener un anonimato que, por lo general, sólo es temporal y suele usarse para fines poco éticos.”

 

No obstante, para reducir la huella digital detallan una serie de pasos a seguir:

-Usar navegadores que no nos persiguen (como DuckDuckGo), aplicaciones que borran las huellas y limpian nuestro paso por las redes (como Jumbo) y extensiones para avisar y bloquear sitios que rastrean nuestra vida online (como Ghostery).

-No usar WiFi públicos para compras o trámites bancarios.

-Controlar la información que publicamos en las redes y no regalarles nuestros datos personales a cualquier sitio.

 

“Las empresas, organismos y gobiernos deben darle prioridad a este tema. Se necesitan más leyes para regular el uso de los datos. Pero, claro, también hay que hacerlas cumplir y para eso hay que poner recursos, capacitar a empleados, garantizar la confidencialidad de la información”, dijo al mismo medio Antelada.

 

“Es mucho más fácil implementar controles y desarrollar productos seguros desde las primeras fases de creación que implementar los mismos mecanismos de seguridad una vez que el producto está hecho. Aplicar la seguridad a un producto final implica una deconstrucción del mismo tan grande que es extremadamente costosa y difícil. Muchas compañías están muy atrás en materia de seguridad y eso tiene que cambiar urgente”, aseguró.

 

“Hay que empezar a usar aplicaciones locales, que también sean gestionadas de manera local. Que nos conecten con los vecinos, no con una nube imaginaria de extraños que nos parecen cercanos sólo porque escuchan la misma música que uno ”, agregó al respecto Peirano.

 

“Recuperar la soberanía del sistema de telecomunicaciones” y abandonar el uso de “estas herramientas diseñadas para la explotación, manipulación y control” de los usuarios. “Es urgente –dice–. Es el reto más importante de nuestras vidas”, expresó.

Notas relacionadas