LA LLAMADA PRIVACIDAD EN INTERNET

Giancarlo Elia Valori*

Imagen de Pixelkult en Pixabay 

A principios del pasado mes de junio se hicieron públicas 8.400 millones de contraseñas robadas en todo el mundo. Esta gran colección, disponible para todos, se llama “RockYou2021” y se almacena en un archivo de texto que mide 100 GB.

El pasado 4 de octubre, WhatsApp, Facebook e Instagram fueron bloqueados y por lo tanto todos los datos sensibles fueron copiados lógicamente por iniciativa de hackers expertos, de los cuales nuestro planeta puede presumir de categorías anónimas de ellos con habilidades superiores y excepcionales que se preocupan poco por los números primos.

Al mismo tiempo, cuando nos conectamos con miles de sitios web multilingües de copiar y pegar, se les ocurre una pieza patética de software que comienza con la frase “Nos preocupamos por su privacidad”. Y en Italia, donde “amore” (amor) siempre ha rimado con “cuore” (corazón), algunas personas piensan que los usuarios —mientras leen esto— sacan sus pañuelos para enjugar las lágrimas de la emoción porque hay alguien que piensa amorosamente en ellos, sin darse cuenta de que, en cambio, son lágrimas de risa.

Otros dicen que hay leyes para proteger a los pocos usuarios ingenuos y crédulos, pero olvidan un proverbio y una clave para el pensamiento político. El proverbio es: “cada ley tiene su laguna” y la clave es: “las leyes son una superestructura”.

De ahí que muchas personas sientan curiosidad por saber si la publicidad de los gigantes de Internet respeta la confidencialidad —comúnmente conocida con la barbarie de la privacidad« y si el establishment los protege de los abundantes hackers malos.

Es de interés para la publicidad por parte de los gigantes de Internet (el establecimiento) utilizar la privacidad de cada usuario, como monitorear el historial de chat (principalmente WhatsApp) o el contenido de las llamadas, porque existen los métodos y medios para hacerlo. Basta con ver excelentes series estadounidenses, comenzando con el apasionante Mr. Robot y otras series, para entender que las mentes frescas y jóvenes son suficientes para hacerlo. Imagínese qué escrúpulos pueden tener los gigantes de Internet frente a valores éticos como la confidencialidad y el secreto.

La relación riesgo-beneficio del enfoque de Internet es alta, ya que lo que está en juego no es la ética kantiana (la superestructura) —que vale muy poco— sino las ganancias en cualquier moneda, ya sea real o en bitcoins (la estructura).

Hay muchas maneras en que los gigantes de Internet y los hackers privados pueden controlar la privacidad de los usuarios, que en realidad están más allá de la cognición de muchos usuarios de la web.

Es natural que la mayor parte de nuestra privacidad esté expuesta por nosotros mismos a terceros. Todos sabemos que hay una palabra en Internet llamada “búsqueda”. Básicamente, para la mayoría de las personas que son particularmente activas en Internet es muy fácil, para alguien que está interesado en el asunto, descubrir las formas en que la privacidad se manifiesta oxímoronamente a la intemperie.

La mayoría de las veces las personas no saben cuánta privacidad exponen en una búsqueda o en una simple navegación. Creemos que es imposible que terceros comunes sepan quiénes son los que investigan a los internautas. Me refiero tanto a las personas decentes como a los criminales. Sin embargo, antes de ser descubierto, incluso un criminal tiene derecho a la privacidad.

Los gigantes de Internet y los hackers independientes tienen datos y sistemas que los simples humanos ni siquiera podemos imaginar. Los gigantes de Internet ayudan a la policía a atrapar intrusos, saboteadores u otros delincuentes, y a menudo pueden proporcionar información muy completa sobre los sospechosos, incluida la última dirección, el área de actividad, etc. Como de costumbre, el problema es moral, por lo tanto insignificante: intrusos, saboteadores u otros delincuentes solían ser ciudadanos comunes. Por lo tanto, a medida que ellos son monitoreados, nosotros también. Esto es lógica, no inferencia.

Como se señaló anteriormente, los datos de los gigantes de Internet y los piratas informáticos privados son más abundantes y vastos de lo que mucha gente común puede pensar.

Cuando los gigantes de Internet realizan análisis de datos y optimizan la publicidad, la conexión por parte de terceros tiene un enorme valor comercial (la estructura). Por lo tanto, la motivación y las habilidades de los gigantes de Internet y los piratas informáticos en la conexión de datos son asombrosas.

La gran mayoría de los internautas, de hecho, no tienen un conocimiento profundo de todo esto y pueden pensar que un gigante de Internet no sabe de un usuario u otro cuando se conecta a una página web o cuando envía documentos de alto secreto a sus homólogos. Al mismo tiempo, las personas escasamente hábiles —aunque conscientes de que están siendo llevadas a pasear por historias sobre la protección de la privacidad— revalorizan los viejos sistemas: reuniones personales en lugares impensables; entrega por sistemas que recuerdan a las viejas películas de los años 1950-1980. En la práctica, los astutos incompetentes invierten una de las primeras afirmaciones absurdas de la era digital: “Con Internet, los libros desaparecerán”. No tardó mucho en darse cuenta de que un libro en formato pdf es ilegible y su uso es solo para encontrar cadenas en él, es decir, oraciones o palabras.

Los gigantes de Internet mencionados anteriormente a menudo utilizan el mismo conjunto de plataformas de publicidad y gestión para diferentes productos, ya sea que se implementen en la Internet de los hogares o en la peligrosa y ruinosa web profunda, que es la parte del iceberg bajo el nivel del mar.

Si el líder de un gigante de Internet quiere maximizar el valor de los datos, solicita verificar todos los componentes “clicados” del producto, para obtener la precisión de las etiquetas, es decir, la secuencia de caracteres con la que se marcan los elementos de un archivo para su posterior procesamiento, con el fin de obtener el máximo ingreso publicitario (la estructura).

Al mismo tiempo, el Internet móvil (es decir, el que se puede acceder desde teléfonos inteligentes, que solían llamarse ridículamente teléfonos móviles) ofrece más posibilidades de localizar personas, obviamente con mayor precisión que el fijo en casa. De ahí que aquellos que no quieren que la gente sepa que está en casa, y se vayan a otro lugar con sus teléfonos inteligentes, comuniquen su ubicación errante, creyendo que son invisibles.

De hecho, si lo pensamos bien, los ordenadores de sobremesa domésticos suelen proporcionar datos inexactos a quienes nos espían para conocer nuestros gustos y preferencias. Por ejemplo, sucedió que algunos datos de fondo mostraron que 3,000 usuarios, con una edad promedio de 30-40 años, parecían estar volviéndose repentinamente más jóvenes. De ahí que el gigante de Internet se sorprendiera inicialmente, pero poco después se dio cuenta de que muchos niños estaban usando las computadoras de sus padres.

Para remediar esto, los gigantes de Internet, en estrecha colaboración con la industria telefónica, han ido más allá del escenario primitivo y muy común de las computadoras de escritorio familiares y las estaciones de trabajo compartidas de cibercafé para adultos jóvenes, y han hecho que los padres y abuelos equipen a sus hijos menores de edad con teléfonos inteligentes. De esta manera, un gigante de Internet tiene un marco perfecto para monitorear, controlar y diversificar los gustos de los grupos de edad más estrechos, obteniendo así mayores ganancias (la estructura) en detrimento de la privacidad (la superestructura). La industria telefónica está agradecida por ello, ya que sus beneficios aumentan simultáneamente, gracias a compradores que apenas saben utilizar el 5% de las funcionalidades del citado dispositivo.

Muchas personas ni siquiera tienen una comprensión clara en sus mentes en cuanto a la conexión de datos. Por ejemplo, si el producto/deseo/curiosidad A y el producto/deseo/curiosidad B se utilizan al mismo tiempo, y A y B pertenecen al mismo gigante de Internet, en realidad es muy fácil para él establecer un mecanismo de conexión de datos para compartir cualquiera de los deseos del usuario a través de información característica específica.

Dicho sistema se utiliza para recomendar un producto/deseo/curiosidad o utilizar el mismo anuncio que el usuario personaliza sin darse cuenta. Muchas personas piensan que están siendo inteligentes al tener cuentas separadas para diferentes propósitos. Aparentemente se ve así, pero en realidad es fácil para los gigantes de Internet conocer la relación existente entre estas cuentas y juntarlas.

El teléfono inteligente es un contenedor aún mejor para que el gigante de Internet y el hacker recopilen información de identificación única de ese “dispositivo”, como el número de ese usuario, la guía telefónica y otros datos. De hecho, si bien el usuario no es lo suficientemente consciente de la seguridad, muchas instalaciones de software (es decir, aplicaciones) ya recopilan varias piezas de información de forma predeterminada.

A su vez, la información de identificación de ese dispositivo (el teléfono inteligente) es utilizada por varios programas ubicados en servidores remotos. Si el producto /sabor/deseo pertenece al mismo gigante de Internet o si la misma empresa de datos de terceros proporciona soporte técnico, en realidad es muy fácil obtener los datos de los usuarios a través de ellos.

Además, cuando se instalan las aplicaciones, los números de teléfono de los desafortunados usuarios ingenuos se han recopilado en el servidor remoto sin su conocimiento. Esto se debe a que cuando la mayoría de las personas instalan aplicaciones, el paso de autorización de privacidad de forma predeterminada simplemente se ignora.

Es molesto para los usuarios leer todas esas páginas largas y, por lo tanto, en el futuro, el gigante de Internet dirá que es culpa de ellos y no del sistema si espía su privacidad, ¡porque lo autorizaron a hacerlo! Siempre que sea cierto que si se niegan, “moralmente” hace lo que han elegido. Probablemente, los ingenuos todavía piensan así.

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2021-saeeg®

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

89 + = 93