Vigilancia y datificación: ¡el producto es Usted!
Es Vox Populi que las compañías más grandes en Internet recopilan grandes cantidades de datos, cuando las personas usan sus servicios. Hace bastantes lunas escribí sobre la datificación de nuestras vidas, cuando esta maquinaria iniciaba su apabullante modelado de estrategias.
Facebook sabe quiénes son tus amigos, qué te gusta y qué tipo de contenido lees en tu fuente de noticias, sabe además quiénes son tu familia, amigos y cercanos, donde vives, conocen tu formación académica y hasta tu carácter y conducta. Google sabe lo que buscas, tus preferencias y a dónde vas. Amazon sabe lo que compras, lo que haces y tus gustos. Las Apps de movilidad conocen como y adonde te desplazas, conocen tu casa y tu lugar de trabajo, tu teléfono, números de tarjetas de crédito y hasta tu documento de identidad nacional. Los bancos conocen de donde se originan tus ingresos, en que gastas, como es tu flujo de recursos, conocen toda tu información sensible y hasta si eres buen cliente. Los vestibles (werables) tienen acceso a datos de tu salud, leen tus indicadores vitales y conocen tus horas activas, de sueño, de descanso u ocio, etc.
Los datos que estas empresas recopilan a través de sus propios productos y servicios se denominan “datos de origen”. Esta información puede ser extremadamente confidencial, no obstante; las empresas tienen un largo historial de mal manejo. En ocasiones, los datos de origen se recopilan como parte de un contrato implícito o explícito: elige usar nuestro servicio y aceptas dejarnos usar los datos que recopilamos mientras lo haces. Más usuarios están llegando a comprender que para la gran variedad de servicios gratuitos, ellos son el producto, incluso si no les gusta.
Sin embargo, las empresas recopilan la misma cantidad de información personal, si no más, sobre las personas que no utilizan sus servicios. Por ejemplo, Facebook recopila información sobre los usuarios de otros sitios web y aplicaciones con sus “píxeles de conversión” invisibles.
Asimismo, Google utiliza los datos de ubicación para rastrear las visitas de los usuarios a las tiendas físicas. Y miles de otros corredores de datos, anunciantes y otros rastreadores acechan en el fondo de nuestra navegación web diaria y el uso de dispositivos. Esto se conoce como “seguimiento de terceros”. El seguimiento de terceros es mucho más difícil de identificar sin un ojo entrenado, y es casi imposible de evitar por completo.
A pesar de la gran cantidad de información personal que recopilan, las compañías de rastreo con frecuencia usan estos datos para sacar conclusiones que son inexactas o incorrectas.
Por ejemplo; la publicidad conductual es la práctica de usar datos sobre el comportamiento de un usuario para predecir lo que le gusta, cómo piensa y lo que es probable que compre, e impulsa gran parte de la industria de seguimiento de terceros.
Si bien los anunciantes de comportamiento a veces tienen acceso a información precisa, a menudo se ocupan de generalizaciones generales y conjeturas estadísticas “mejores que nada”. Los usuarios ven los resultados cuando los anuncios asombrosamente precisos y ridículamente desviados los siguen en la web. En toda la industria del marketing, los rastreadores usan petabytes de datos personales para potenciarse. Los datos que recopilan representan una invasión desproporcionada de la privacidad y las decisiones que toman en base a esos datos pueden causar daños irreversibles a los datificados.
Los rastreadores se esconden en casi todos los rincones de Internet. La página web promedio comparte datos con docenas de terceros. La aplicación móvil promedio hace lo mismo, y muchas aplicaciones recopilan información altamente confidencial, como ubicación y registros de llamadas, incluso cuando no están en uso.
El seguimiento también llega al mundo físico. Por ejemplo; los centros comerciales usan lectores automáticos de matrículas o placas, para rastrear el tráfico a través de sus estacionamientos, luego comparten esos datos con la policía. Las empresas, los organizadores de conciertos y las campañas políticas utilizan balizas Bluetooth, WiFi, códigos QR, Realidad Aumentada, etc., para realizar un monitoreo pasivo de las personas en su área. Las tiendas minoristas utilizan el reconocimiento facial para identificar a los clientes, detectar robos y entregar anuncios dirigidos.
La amenaza más frecuente para nuestra privacidad es la acumulación lenta, constante e implacable de puntos de datos relativamente mundanos sobre cómo vivimos nuestras vidas. Esto incluye cosas como historial de navegación, uso de aplicaciones, compras y datos de geolocalización. Estas humildes boronas digitales se pueden combinar en un todo excepcionalmente revelador.
Los rastreadores recopilan datos sobre nuestros clics, impresiones, golpes y movimientos en perfiles de comportamiento en expansión, que pueden revelar afiliación política, creencias religiosas, identidad y actividad sexual, raza y etnia, nivel educativo, nivel de ingresos, hábitos de compra y salud física y mental.
Las compañías tecnológicas, los corredores de datos y los anunciantes detrás de esta vigilancia, y la tecnología que la impulsa, son en gran medida invisibles para el usuario promedio.
Las corporaciones han construido una sala de espejos unidireccionales: desde el interior el producto (Usted), solo puede ver aplicaciones, páginas web, anuncios y hasta a si mismo reflejado en las redes sociales. Pero en las sombras detrás del cristal, los rastreadores toman notas en silencio sobre casi todo lo que haces.
Estos rastreadores no son omniscientes, pero son generalizados e indiscriminados. Los datos que recopilan y derivan no son perfectos, pero son extremadamente sensibles y buscan engordar su poder.
La recopilación de información personal por parte de empresas con las que los usuarios no tienen la intención de interactuar, es agresiva e invasiva y busca en fondo convertir al usuario en el producto, desmembrando su vida digital y física para mercadearlo en pedazos.