Autora: Paloma Llaneza
El libro Datanomics, de Paloma Llaneza, muestra qué pasa con todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos y las claves, consejos y herramientas para Proteger tu privacidad.
Todos entendemos las alegrías de nuestro mundo siempre conectado: las conexiones, que los demás nos valoren, las risas, la información. Sin embargo, apenas estamos empezando a considerar su coste – Andrew Sullivan
Aquellos que renunciarían a una libertad esencial para comprar un poco de seguridad momentánea, no merece ninguna de las dos – Benjamin Franklin
Un mundo construido a partir de lo familiar es un mundo en el que no hay nada que aprender. Es un mundo en el que existe autopropaganda invisible que nos adoctrina con nuestras propias ideas – Eli Pariser
Un Estado injusto es más peligroso que el terrorismo, y demasiada vigilancia fomenta un Estado injusto – Robert Stallman
1.- Dataismo
La nueva religión
El Dataismo es como un acontecimiento religioso que no admite crítica ni oposición. Los Dataístas han encontrado sentido a la sinrazón evolutiva a través de la atractiva idea de que los datos lo explican todo.
Gracias a nuestros datos siguen comportamientos y sacan conclusiones que les permiten predecir lo que va a suceder, no el porqué, que hoy ha pasado a ser irrelevante.
El mayor problema político, legal y filosófico de nuestra época es cómo regular la propiedad de los datos – Yuval Noah Harari
2.- Doppelgänger
Somos datos
Doppelgänger es el vocablo alemán para definir el doble fantasmagórico de una persona viva y uno de los mayores repositorios de Doppelgänger es Facebook.
Estas plataformas desde Netflix hasta Amazón, Twitter o Facebook, elaboran perfiles de nosotros a partir de los datos que les facilitamos, dibujando con una enorme precisión a nuestros Alter ego digitales.
Por medio de algoritmos hacen un análisis de quiénes somos y de quiénes vamos a ser.
3.- Todo es percepción
La paradoja de la privacidad
En los tiempos del Storytelling, Fake news y Realidades alternativas es más cierto que nunca que Todo es percepción.
La Generación Z está, en general, más preocupada por la privacidad que los millennials, pero menos que la Generación X o los Baby boomers.
Percibimos el riesgo de que ocurra algo negativo como un evento lejano y poco probable. Es lo que llamamos la Paradoja de la privacidad.
4.- Google el memorioso
Memoria y pasado
Google usa el alcance de sus productos para recopilar información sobre el comportamiento de todos sus usuarios y la utiliza para dirigirse a ellos con publicidad pagada por terceros.
Algunas aplicaciones de Google, incluso en pausa, almacenan, sin preguntar y sin permiso, y de manera automática, los datos de ubicación.
También algunos servicios de Android y iPhone almacenan automáticamente nuestros movimientos, incluso después de detener la configuración del Historial de ubicaciones.
El Navegador Chrome permite a Google recopilar datos de usuarios de dispositivos móviles y de escritorio, con más de dos mil millones instalaciones activas en todo el mundo.
Tanto Android, como Chrome, envían datos a Google, incluso en ausencia de interacción del usuario.
No hay datos anónimos: Google nos rastrea con su Buscador, YouTube, Google Maps, Gmail, Google Play Music y Play Movies and TV, Waze, Google Docs y Drive, Vídeo chat y aplicaciones de mensajería social, Google+, Google Translate, Google Calendar, Google Keep, Chromecast, Google DNS, Wifi Google router, Nest y Google fit.
Google nos tiene preparado para el futuro: AMP (Acelerated Mobile Pages), Google Assistant, Google Photos, Chromebook y Google Pay,
Con el acceso a las tarjetas de crédito y débito de Estados Unidos, Google, que sabe quién hizo clic en un anuncio, ahora puede dar la tasa de conversión de ventas reales en las tiendas.
5.- Casandra
Predicción y toma de decisiones
Las empresas de tecnología basan su modelo de negocio en la explotación de los datos, son verdaderas Casandras, dotadas del don de la adivinación.
El nuevo horizonte está en la extracción de datos, el aprendizaje automático y la reorganización de la información a través sistemas de inteligencia artificial de procesamiento humano y mecánico combinados.
Por su parte, el Aprendizaje automático o Machine learning, detecta patrones y aprende a hacer predicciones y recomendaciones mediante el procesamiento de datos y también se adapta en respuesta a nuevos datos y experiencias para mejorar la eficacia a lo largo del tiempo.
Los algoritmos pueden generar resultados muy beneficiosos o acentuar la pobreza de los pobres, la desigualdad, el machismo y la reincidencia criminal.
Por su parte, Cathy O’Neill pide Auditorías algorítmicas de cualquier sistema que afecte directamente al público.
6.- Addiction by design
Condicionamiento
Todas nuestras mentes están secuestradas. Nuestras opciones no son tan libres como creemos que son – Tristan Harris
Los diseñadores juegan con las vulnerabilidades cognitivas y psicológicas de los usuarios para captar su atención en su perjuicio, y, tal vez, en contra de su verdadera voluntad.
Según Tristan Harris, se usan numerosas técnicas de adicción: Control del menú, Poner una tragaperras en los bolsillos, FOMO (Fear of missing out), Aprobación y reciprocidad social, Alimentaciones infinitas y reproducción automática, Interrupción instantánea versus entrega “respetuosa”.
7.- Manipulation by default
Filtro burbuja
Eli Parisier definió, en 2011, el Filtro burbuja como el aislamiento intelectual que se produce como consecuencia del uso, por parte de las webs, aplicaciones o servicios, de algoritmos para adivinar, de forma selectiva, la información que un usuario desearía ver y proporcionársela.
Mientras el debate se centra en los bots rusos en Twitter y Facebook, nadie se fija en lo importante: desmontar el Filtro burbuja y rediseñar todo el modelo de la economía de los datos relacionada con la publicidad.
8.- GAFA
Fake news, democracia y monopolios
Las GAFA (Google, Apple, Facebook y Amazon), acumulan, analizan y venden los datos de sus usuarios, deciden lo que ven y lo que no, a quién votan y a quién odian, qué piensan y qué pensarán, qué desean y desearán.
Roger McNamee recomienda Prohibir los bots, No permitir a las plataformas nuevas adquisiciones, Transparencia en publicidad y algoritmos, Relación contractual más equitativa, Límite de explotación comercial de los datos.
La adicción a Facebook, YouTube y otras plataformas tiene un coste.
9.- Familia
Datos genéticos
La Secuenciación del ADN es una cuestión de privacidad complicada, porque puede distribuir el ADN, o parte de él, sin consentimiento y tener efectos en la vida y en las decisiones futuras que se puedan tomar.
Siempre existe la tentación de hacer Selecciones genéticas por raza, sexo o enfermedades de una forma exhaustiva barata y masiva.
10.- Sensorium
Internet de las cosas
Alexa es una voz incorpórea que representa la interfaz de Interacción humano-IA para un conjunto extraordinariamente complejo de capas de procesamiento de información.
Cuando el Robot de limpieza se conecta con la nube del proveedor, facilita datos que, en teoría, mejorarán en funcionamiento de las utilidades de la compañía, pero también proporciona un plano preciso de la casa y de lo que hay dentro de ella.
Los vehículos conectados a Internet son una red de comunicaciones inalámbrica que conecta automóviles, autobuses, camiones, trenes, señales de tráfico, teléfonos inteligentes y otros dispositivos para mejorar la seguridad y los flujos de tráfico, creando opciones de transporte más respetuosas con el medio ambiente.
En la IOW (Internet of Water) los sensores se instalarían en ríos, presas, granjas, aguas subterráneas, distritos de agua, alcantarillado, negocios y hogares, junto con instrumentos reguladores del agua y bajo demanda, y dispositivos de reciclaje de agua para crear una red que administraría de forma más efectiva los recursos hídricos.
Con el Internet of everything o el IoT cognitivo, nos acercamos más a los retos de la robótica y del control total.
11.- Nuestros cuerpos, nosotros
Datos biométricos: voz e imagen
La combinación de Inteligencia artificial, Reconocimiento de voz con Internet de las cosas ha creado nuevos artilugios como el Echo de Amazon, Google home y Apple Pod.
La biometría aumenta la probabilidad del Panóptico de Jeremy Bentham, la distopía de un Estado que todo lo ve.
La recopilación y almacenamiento de Datos biométricos de los ciudadanos cambia fundamentalmente la relación entre éstos y el Estado.
12.- Tracking
Geoposicionamiento y monitoreo personal
Los dispositivos de acondicionamiento físico han encontrado su camino en la caja de herramientas tecnológicas que los expertos de la ley utilizan para resolver delitos, junto con vídeos, dispositivos GPS y teléfonos móviles. En España ya han solucionado diversos casos mediáticos de asesinato.
Los titulares de pólizas de seguros obtienen descuentos por alcanzar sus objetivos de ejercicio monitorizados a través de Dispositivos biométricos. En teoría, todos ganan porque las compañías obtendrían más beneficios si los clientes viven más tiempo y mejor.
El Análisis de los sentimientos será posible cuando se puede hacer el seguimiento de la temperatura corporal, ondas cerebrales, seguimiento ocular, dilatación de la pupila, transpiración, niveles endocrinos y de glucosa, niveles de endorfinas, yl as personas interactuando en el entorno.
13.- Dataveillance
Vigilancia privada y Crédito Social
Zhima Credit, el sistema chino de Crédito Social, controla el historial de gastos y préstamos, las conexiones la red social Alipay, el tipo de automóvil, la escuela de procedencia y el comportamiento como consumidor.
El juicio humano está siendo reemplazado por algoritmos automáticos y eso trae consigo enormes beneficios y riesgos.
La vigilancia que se nos impone hoy es peor que en la Unión Soviética. Necesitamos leyes para evitar que se recopilen estos datos en primer lugar – Richard Stallman
El mejor dato es, pues, el que no se recoge. Porque si se recoge, puede ser pirateado.
14.- Data breach
La seguridad de los datos
Cuando consentimos que las empresas presten servicios sin mediar pago, troyanizan nuestras vidas y nuestros dispositivos, dejando la puerta abierta a grupos organizados de delincuentes informáticos que entran en nuestra casa y en nuestras vidas.
Los piratas no se conforman con hacer cargos indebidos en la tarjeta de crédito, o hacer chantaje, sino que construyen una vida con los datos que roban y los ponen a comprar, pedir tarjetas, dar altas de móvil y abrir cuentas corrientes en bancos que no requieren gestión presencial. Hacen Ingeniería social con los datos, secuestran nuestro Doppelgänger y lo ponen a trabajar.
15.- La gran mentira
Los problemas del consentimiento
Las condiciones de privacidad, cláusulas de consentimiento e ilegalidades similares no son leídas por nadie antes de aceptarlas.
Por otro lado, las políticas de privacidad y protección de datos son documentos legales escritos por abogados para abogados y no para usuarios finales.
16.- Nada que ocultar
Coda
Antes de apoyar una campaña en Facebook, quejarte del tiempo o expresar un estado de ánimo en Twitter, subir un selfie a Instagram o compartir canciones melancólicas en Spotify, piénsalo. Aunque no tengas nada que ocultar.