La privacidad como modo de vida: buscar la privacidad a toda costa

La privacidad como modo de vida: buscar la privacidad a toda costa

«Conozco a la gente. Amamos la humillación, no podemos no reírnos» – frase de la serie Black Mirror

En la actualidad, la mayoría de nuestras actividades están vinculadas a dispositivos móviles y servicios de telecomunicaciones. Desde llamadas hasta ubicaciones, estos dispositivos se han convertido en una extensión de nosotros mismos.

En este artículo vamos a ver de qué manera, nuestro consentimiento sobre datos está viciado de origen y datos de todo tipo, son compartidos, absorbidos o guardados sin consentimiento previo del usuario.

El Consentimiento

Una de las mayores críticas hacia Google o Apple es que, aunque proporciona términos y condiciones que describen sus políticas de recopilación de datos, estos documentos son extensos, complejos, difíciles de entender para el usuario promedio, pero sobre todo, los mecanismos para obtener consentimiento son difusos, incluso ni se perciben como opcionales, que crea un problema de consentimiento implícito.

Por ejemplo:

Consentimiento forzado: Los usuarios deben aceptar los términos de Google para acceder a sus servicios, lo que deja poco margen para rechazar la recopilación de datos sin perder funcionalidad.

Oscurantismo: Aunque Google afirma ser transparente sobre sus políticas de privacidad, la cantidad de detalles y la forma en que se presentan dificultan que los usuarios comprendan completamente el alcance de la recopilación de datos.

El Caso de Malte Spitz: Los Operadores de Telecomunicaciones y la Geolocalización Continua

En 2009, Malte Spitz, eurodiputado, abogado y activista solicitó a su proveedor de telecomunicaciones, Deutsche Telekom, los datos que tenían sobre él. Tras una larga batalla legal, recibió seis meses de datos que detallaban su ubicación precisa casi a cada minuto del día. Estos datos revelaron cada uno de sus movimientos: dónde dormía, con quién se reunía, cuándo viajaba y más. Más de 32 páginas de información personal relevante. Para los operadores y grandes tecnológicas nos hemos convertido en una granja humana.

Este nivel de detalle es posible gracias a la constante conexión de los dispositivos móviles a las torres de telefonía (desde el 4G) y al uso de redes de datos. Los operadores recopilan información de geolocalización, duración de llamadas, uso de Internet móvil, y más, todo ello sin necesidad de un consentimiento explícito más allá de aceptar los términos y condiciones generales al contratar el servicio.

Google y Apple: Los Reyes de la Recopilación de Datos

Si bien los operadores de telecomunicaciones tienen acceso a gran cantidad de datos, los gigantes tecnológicos como Google y Apple llevan la recopilación de datos a otro nivel, sobre todo a través de sus servicios y dispositivos móviles.

Google: El Gran Observador

Google, uno de los actores más poderosos en el mundo digital, recopila información exhaustiva sobre sus usuarios a través de múltiples plataformas:

  • Ubicación en tiempo real: Google rastrea nuestra ubicación incluso cuando no usamos activamente aplicaciones como Google Maps.
  • Historial de búsquedas y navegación: Desde términos de búsqueda hasta el historial completo de los sitios web que visitamos, Google crea un perfil detallado de cada uno de nosotros.
  • Datos de dispositivos y aplicaciones: Google conoce qué aplicaciones usamos, cuánto tiempo las utilizamos y qué tipos de datos compartimos a través de ellas.
  • Correo electrónico y documentos: Gmail y Google Drive contienen información personal, y aunque Google asegura la encriptación, los datos aún son almacenados y pueden ser analizados para mejorar la personalización de anuncios.

Todo lo que se hace desde un terminal android, es clasificado y almacenado, creando perfiles de comportamiento accesibles para Servicios Gubernamentales, Borckers de Datos o Brockers de Publicidad. Desde la Tienda de Google, hasta el teclado (cadencia de tecleado y tipo de escritura)

Apple: Privacidad, pero con Reservas

Apple se presenta como un defensor de la privacidad del usuario. Aun así, recopila una cantidad significativa de información de sus dispositivos:

  • Datos de salud y bienestar: Con el auge del Apple Watch, Apple ahora recopila datos sensibles sobre nuestra salud, como el ritmo cardíaco, la actividad física y los patrones de sueño.
  • Interacciones con Siri: retiene datos relacionados con el uso de Siri y otros servicios.
  • Ubicación y dispositivos: A través de iCloud y servicios como Find My, Apple tiene acceso a la ubicación de los dispositivos y a la información vinculada a la cuenta del usuario.
  • Patrones de vida, de comportamiento
  • Qué visitamos cuando navegamos, tiempo de uso de aplicaciones

Impacto en la Privacidad

¿Qué saben?: Todo

Geolocalización precisa: Los operadores pueden rastrear cada paso que damos, lo que plantea preocupaciones sobre la vigilancia constante.

Uso de aplicaciones: Tiempo de uso, aplicaciones, actividad. Datos del terminal, tipo de Sistema Operativo, IMEI

Micrófono y cámara: son dispositivos que pueden manejarse por encima del Sistema Operativo y muchas aplicaciones toman por defecto control sobre esos dispositivos

Teclado: Secuencia de tecleado y cadencia

Patrones de ubicación y maps: casa-trabajo, lugares visitados, patrones de salud (paseos, actividades cardiosaludables, etc), lugares visitados, frecuencia de afluencia

Documentos: Qué suben y descargan los usuarios

Navegación: En qué navegas y qué pulsas durante la navegación. Logares visitados

Compras en línea: Patrones de compras, hábitos de consumo, aplicaciones visitadas para publicidad dirigida, datos personales para completar una compra: datos de pago, datos de domicilio, teléfono y email

Aplicaciones de datos de salud: Google Fit recopila toda la actividad deportiva, número de pasos, etc. Dispositivos como smartwatch, etc

Datos de conectividad: Lugares de conexión, redes wifi, etc.

Consecuencias de la Recopilación de Datos

El hecho de que compañías de telecomunicaciones y gigantes tecnológicos recopilen tantos datos genera preocupaciones sobre la seguridad y la privacidad:

  • Riesgo de hackeos: A mayor cantidad de datos almacenados, mayor es el riesgo de sufrir brechas de seguridad.
  • Perfiles detallados: Los datos permiten la creación de perfiles extremadamente completos sobre los usuarios, lo que puede ser utilizado para manipular la publicidad, e incluso influir en comportamientos.
  • Monetización: Tanto Google como otras compañías utilizan estos datos para monetizarlos a través de anuncios personalizados, lo que a su vez refuerza la dependencia en sus plataformas.

¿Qué Podemos Hacer Para Proteger Nuestra Privacidad?

La clave está en tomar el control de nuestros datos y aplicaciones. Algunas acciones que podemos implementar incluyen:

  • Usar servicios que respeten la privacidad: Motores de búsqueda como DuckDuckGo, o navegadores como Brave que no rastrean nuestras actividades.
  • Configurar los permisos de las apps: Revisar qué aplicaciones tienen acceso a nuestros datos y limitar los permisos.
  • VPNs: Utilizar redes privadas virtuales para proteger nuestra conexión y enmascarar nuestra actividad en línea. OJO: No todas las VPN son respetables. Todo lo que se recopila fuera, lo puede recopilar el fabricante del VPN. Recomendables VPN que respeten la privacidad como Proton-VPN o Mulvald-VPN.
  • Utilizar un teléfono con un sistema operativo que respete la privacidad como GrapheneOS o configurar los terminales intentando minimizar la compartición de datos con operadores o Multinacionales
  • Utilizar un servicio de DNS que respete la privacidad, como Quad9 (lo conté en otros artículos)

La recopilación de datos personales es una realidad inevitable en el mundo digital.

Los operadores de telecomunicaciones y las grandes compañías tecnológicas recopilan y almacenan información detallada sobre nosotros. Si bien algunos de estos datos se utilizan para mejorar los servicios, la falta de transparencia sobre su uso y las posibles consecuencias de su recolección deben ser motivo de reflexión y acción.

Proteger nuestra privacidad no solo es un derecho, sino una necesidad en la era digital. Tomar medidas activas para limitar la exposición de nuestros datos puede marcar una gran diferencia en la protección de nuestra identidad y seguridad.

Francisco Javier Ruiz Garrido

Aplicaciones y sistemas Cloud de alto rendimiento.

2 meses

Y no solo la recopilación, posteriormente su uso, posibles cesiones y finalmente si pueden caer en manos de otros por no observar la debidas protecciones de ciberseguridad. Gracias por compartir.

Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas