El derecho a la privacidad es uno de los principales derechos de los seres humanos, está regido tanto por la moral como por las leyes, pero, ¿qué sucede cuando permitimos que otros tengan acceso a nuestra privacidad?
Existe un documento que se ha popularizado en los últimos años llamado “condiciones de privacidad”, el cual es utilizado por:
- buscadores de internet
- operadores telefónicos
- redes sociales
- otras entidades
Por medio de esto pueden tener acceso total o parcial a tu privacidad, quizás te preguntes ¿por qué necesitan mi vida privada? o ¿qué valor puede tener?,
pues el mercado de la venta de información mueve miles de millones de dólares al año, y en su mayor parte, estas cifras se traducen en una sola actividad, “PUBLICIDAD EN LÍNEA”. Cada clic que damos, cada imagen que buscamos, cuantas veces accedemos a una fuente de información, todo queda registrado como parte de un gran mercado.
Los buscadores de internet son quizás el invento más innovador de las últimas décadas, con la creación de Yahoo a principios de los 90 y Google a finales de esa misma década, a partir de entonces, controlar lo que veían las personas en internet se convirtió en una práctica cotidiana, y más aún cuando estas compañías crecieron y desarrollaron su catálogo de servicios. Hoy en día estas pueden indexar:
- las páginas que visitas
- seguimiento de los enlaces a los que haces clic
- tu ubicación
Los buscadores hacen uso de tu ubicación con el pretexto de mostrarte mejores resultados de búsqueda, pero a su vez, utilizan esta característica para coordinar la publicidad que verás, una vez más has sido víctima de la venta de tu privacidad, pues estas compañías hacen millones solo con saber lo que haces y donde vives.
En un memorándum publicado en abril de 2017, el entonces Subsecretario de Defensa, Bob Work, escribió sobre el Proyecto Maven, diciendo que aunque habían tomado medidas tentativas para explorar el potencial de la inteligencia artificial, estaba “convencido de que tenemos que hacer mucho más y avanzar mucho más rápido en el Departamento de Defensa, para aprovechar los avances recientes y futuros en estas áreas críticas”.
Hasta el momento de escribir esta nota, Google aún no ha emitido ninguna declaración respecto a la decisión de sus empleados de abandonar la compañía, los cuales renunciaron alegando que “Esta inteligencia será utilizada para violar la privacidad de los usuarios”.
Aquí llegamos al que quizás sea el punto más crítico, los operadores telefónicos son dueños y señores de nuestra información, y es bien sabido que varios operadores del mundo se han prestado para el espionaje masivo de personas ,pero, aquí explicaremos los mecanismos utilizados por estos.
En la segunda generación del internet móvil 2G, existía un grave problema de seguridad el cual necesitaba ser solucionado, los teléfonos celulares podrían ser identificados por la red, pero estos no podían identificar la red, es decir, que cualquier persona con conocimientos informáticos y una antena podía robar fácilmente el tráfico de tu red, aquí es donde nace el 3G, el cual ofrecía la posibilidad de identificar la red solucionando así parte del problema.
Nuestra privacidad aún estaba siendo violada por las telefónicas, estas podían registrar cada vez que un celular se conectaba a una antena y además los datos de ese teléfono, utilizando ciertos programas y los datos almacenados por las telefónicas se puede crear un mapa completo del recorrido de una persona, tan solo ubicando todas las antenas a las cuales este se conectó.
Hoy en día las telefónicas mantienen una lucha en Estados Unidos para tener un mayor control sobre el internet, cuando el alcance es tal, que pueden incluso instalar aplicaciones en nuestros dispositivos, pues al momento de ser activado aceptamos el ya mencionado contrato de privacidad.