Un día entre los buitres de los datos o cómo nos están robando nuestra privacidad
Artículo basado en el libro: "Privacidad es Poder: Datos, Vigilancia y Libertad en la era digital" de Carissa Véliz.
12 min read


Nos vigilan, saben que estoy escribiendo estas palabras y saben que tú las estás leyendo. Gobiernos y cientos de empresas nos vigilan. Cada minuto, cada hora, cada día. Rastrean y registran todo lo que pueden: tu ubicación, tus comunicaciones, tus búsquedas en Internet, tu información biométrica, tus relaciones sociales, tus compras y mucho más. Quieren saber quiénes somos, qué pensamos, qué nos gusta. Quieren predecir nuestro comportamiento e influir en él. Tienen demasiado poder, y provienen de nosotros, de ti, de tus datos. ¿Cómo crees que se financian las infinitas posibilidades que ofrece internet? Internet se financia principalmente mediante la recopilación, el análisis y el comercio de datos: la economía de los datos, el capitalismo de la vigilancia, un término popularizado por Shoshana Zuboff en su libro “La era del capitalismo de la vigilancia”. Puede que esto te suene a teoría conspiranoica, pero en el fondo sabes que es una realidad preocupante. Lo más lógico es que te preguntes: ¿Para qué puede querer alguien la información de un ciudadano sencillo como yo? Para delatar tus secretos a las compañías aseguradoras, a tus jefes, al Gobierno; para vendernos cosas que no está en nuestro interés comprar; para enfrentarnos unos a otros en una tentativa de destruir nuestra sociedad desde dentro; para desinformarnos y para secuestrar nuestras democracias. Como me imagino que todavía sospechas de lo que estoy diciendo, déjame acompañarte a lo largo de una jornada de un ciudadano cualquiera, que bien podrías ser tú mismo, en la sociedad del capitalismo de la vigilancia. Vamos con ello.
¿Qué es lo primero que haces cuando te despiertas por la mañana? Probablemente mirar tu teléfono y ese es el primer dato que pierdes en el día. Al coger tu teléfono a primera hora de la mañana estás informando a toda una serie de entrometidos (el fabricante de tu móvil, todas las aplicaciones que tienes instaladas en él, tu compañía de teléfono, así como a agencias de inteligencia si resultas ser una “persona de interés”) de a qué hora te despiertas, donde has dormido y con quien, suponiendo que que la persona con la que compartes cama también tenga su propio móvil. Si llevas puesto un reloj inteligente habrás perdido tu privacidad antes incluso de haberte despertado. Supongamos que la empresa para la que trabajas te dio ese reloj para un programa para incentivar hábitos saludables, de forma que puedan pagar primas más baratas por los seguros de sus trabajadores. Cuando una empresa te da un dispositivo, es ella la que sigue siendo la dueña legal del mismo, y puede acceder a los datos en él registrados en cualquier momento y sin tu permiso.


Esta mañana se te han pegado las sábanas y tu pareja ya se ha ido a trabajar. Como no te queda azúcar decides pedirle un poco al vecino, pero cuando estás enfrente de su puerta percibes algo inusual, una cámara. Tu vecino te explica qué es un nuevo timbre inteligente, uno que pertenece a la empresa Ring de Amazon. Es muy probable que los empleados de la empresa Ring revisen luego el video grabado y etiqueten manualmente objetos y caras a fin de entrenar a su software para realizar tareas de reconocimiento. De hecho, Amazon ya ha presentado una solicitud de patente para el uso de su software de reconocimiento facial en timbres. En algunas ciudades como Washington, la policía quiere llevar un registro de todas las cámaras de seguridad privadas e incluso subvencionarlas. Tras recibir el azúcar de tu vecino espía, vuelves a tu casa y enciendes tu televisor inteligente, tu pareja te llama y te indica que vas a llegar tarde a trabajar. ¿Cómo sabe que aún permaneces en casa? Pues porque su teléfono está conectado con el contador inteligente de tu hogar y puede ver que se está consumiendo electricidad en él. Estos aparatos no solo constituyen un riesgo para la privacidad de los individuos con respecto a las personas con quienes comparten domicilio, sino que también se ha constatado que son dispositivos muy inseguros. Un delincuente puede jaquarte el tuyo y ver cuando no estás en casa para entrar a robarte. Además, los datos de estos contadores eléctricos se conservan y analizan por las compañías proveedoras, revelando datos tan sensibles como tu huella energética, que es tan precisa que puede revelar hasta qué canal de televisión estás viendo. Por no hablar de que estos datos pueden venderse o compartirse con terceros sin tu consentimiento.
Mientras desayunas absorto en tus pensamientos e ignorando el televisor inteligente que vocifera un aburrido programa matutino, es muy probable que tu televisor esté recopilando información mediante una tecnología conocida como “reconocimiento automático de contenido” o ACR por su siglas en inglés. Mediante este método se identifica todo lo que estás viendo en televisión y se envían los datos al fabricante del aparato, a terceros, o a ambos. Unos investigadores descubrieron que un televisor inteligente de la marca Samsung se había conectado a más de 700 direcciones de internet después de solo 15 minutos de uso. De hecho, si leyeses las políticas de privacidad de este dispositivo verías lo siguiente: “Tenga en cuenta que, si entre las palabras que dice se encuentra información personal o sensible, esta se encontrará entre los datos recopilados y enviados a terceros”. Cuando el aburrido programa matutino entra en una pausa publicitaria, el robo de datos continua, ya que muchos de los anuncios de la televisión, al igual que varios programas radiofónicos y la música de ambiente de las tiendas, emiten balizas sonoras inaudibles para el oído humano que llegan hasta tu teléfono. Estas balizas funcionan como cookies sonoras que permiten a las empresas triangular nuestros dispositivos y nuestros hábitos de compra.


Se te está haciendo tarde para llegar a trabajar por lo que apuras los últimos tragos de tu café y te diriges a tu coche. Una vez más, el fabricante del auto estará recopilando toda clase de datos sobre ti: los lugares que visitas, la velocidad con la que circulas, tus gustos musicales, si llevas las manos en el volante o no y hasta tu peso (medido por el asiento) ¿A quién podrían interesarles estos datos? Pues a la compañía de seguros con la que tienes asegurado tu coche. Si vives en una gran ciudad o una capital como Londres, y resulta que tu trabajo está cerca del Parlamento, tus datos del teléfono serán aspirados por unos receptores IMSI , conocidos como “mantarrayas”, que son torres de telefonía simuladas que engañan a tu teléfono para que se conecten a ellas. Estos receptores IMSI recopilan datos de identificación y ubicación sin tu consentimiento y también permiten espiar conversaciones telefónicas, mensajes de texto y tus datos de navegación por internet. En Estados Unidos, al menos 75 organismos y cuerpos gubernamentales de 27 estados emplean esta tecnología. De hecho, según un artículo publicado en The Intercept, las agencias de seguridad en múltiples ocasiones han “engañado a jueces” y “confundido a abogados defensores” sobre el uso de dispositivos mantarrayas, diciendo que obtuvieron información relevante sobre un acusado de una “fuente confidencial” cuando en realidad se valieron de receptores IMSI. En Reino Unido, la policía emplea esta tecnología para espiar a personas en manifestaciones pacíficas o en las inmediaciones del Parlamento británico. Cualquiera con el suficiente dinero puede acceder a las mantarrayas, ya que son comercializadas por empresas privadas, e incluso las hay de fabricación casera.
Por fin llegas a tu puesto de trabajo, te sientas y enciendes tu ordenador. Se te escapa un pequeño suspiro al ver las decenas de correos electrónicos que tienes sin responder. Entre los correos formales de tu trabajo, aparece un correo de tu marca de zapatos favorita. Aunque creas que recibir este tipo de correos es algo inocuo, el 70% de los correos comerciales (y el 40% del total) contienen rastreadores. Tan solo abrir el mensaje permite que otros rastreen tu actividad por la web y te identifiquen como un usuario único aunque navegues por internet con varios dispositivos. Se pueden insertar rastreadores en un color, un tipo de letra, un píxel o un enlace. Hasta los usuarios corrientes incluyen rastreadores para saber si sus correos se leen, cuándo y dónde. Como estos rastreadores incluyen tu ubicación, un acosador podría perfectamente utilizarlos para encontrarte. Tras leer los correos te toca hacer una videollamada con un cliente que te pide que os conectéis por Zoom. Aunque muchas personas no habían oído hablar de esta aplicación antes de la pandemia, después se convirtió en la aplicación de videoconferencias más popular. Zoom recopila enormes cantidades de datos de sus usuarios como el nombre, la ubicación, el correo electrónico, el cargo profesional, la empresa, la dirección de IP… Y la mayoría de estos datos son enviados o vendidos a terceros y, de nuevo, sin tu permiso.
Cuando concluyes la llamada, decides tomarte un merecido descanso y te conectas a Facebook, pero como sospechas que tu jefe monitoriza lo que haces con el ordenador (es una realidad no una sospecha), te conectas a través del móvil. Facebook ha vulnerado tu derecho a la privacidad tantas veces que repasarlas daría para una tesis doctoral, incluso varias, pero mencionaremos algunas. Todo lo que haces mientras estás conectado a Facebook se rastrea, desde tus movimientos con el ratón hasta lo que escribes y luego decides borrar antes de publicarlo, ¡Facebook conoce tu autocensura! Empiezas navegando por la sección “Personas que quizá conozcas”, aunque parezca algo inofensivo, no es tanto cuando expone la identidad real de trabajadoras y trabajadores sexuales a sus clientes, o cuando la plataforma vincula entre sí a pacientes de una misma psiquiatra comprometiendo la confidencialidad médica. Entre otras desafortunadas conexiones, Facebook también ha sugerido a un acosador como “amigo” a su víctima, a un marido al amante de su mujer y alguien a quien le habían robado el coche al ladrón de su vehículo. Seguro que recuerdas el caso de Cambridge Analytica, donde la empresa del mismo nombre analizó los datos de 87 millones de usuarios de Facebook con fines políticos. En 2015, se comenzó a registrar todos los mensajes de texto y usuarios de Android sin habernos pedido permiso. Cuando etiquetas a tus amigos en una foto en Facebook, estás trabajando gratis para entrenar a su algoritmo de reconocimiento facial. El último escándalo de Facebook del que se tiene noticia, es que los datos de 533 millones de usuarios (incluyendo números de teléfono y ubicación) han sido publicados en línea en una página para hackers. Por si fuera poco, Facebook echo la culpa a los usuarios por no configurar sus cuentas a opciones más privadas, tócate los… Todo para poder conocer tus datos y venderlos a terceros con la intención de ofrecerte una publicidad dirigida.


Sin darte cuenta ha llegado la hora del almuerzo, pero como no tienes hambre decides ir a una tienda a comprarle algo a tu hijo adolescente. La tienda en la que entras utiliza una tecnología que te identifica como cliente recurrente gracias a la señal wifi de tu móvil, por eso hay que apagar el wifi cuando salgas de casa. Los teléfonos móviles envían códigos de identificación específicos (direcciones MAC) cuando buscan redes con las que conectarse, las tiendas usan esta información para estudiar tu comportamiento. Por si fuera poco, también pueden emplear las cámaras de seguridad para recopilar más datos sobre ti. Estos aparatos cartografían tu recorrido en la tienda y estudian que te atrae. Las nuevas cámaras tienen tal grado de sofisticación que son capaces de detectar a donde estás mirando e incluso tu estado de ánimo mediante la observación de tu lenguaje corporal y expresión facial.
Cuando sales de la tienda, tu teléfono te recuerda que tienes una cita con el médico. Desde hace tiempo tienes un problema de salud que te inquieta, pero no se lo has dicho a tus amigos y familia para no preocuparlos. Sin embargo, has buscado en internet las enfermedades asociadas a tus síntomas, lo que hace que tu buscador de internet sepa más de ti que tu propia familia. En la consulta, tu doctora te realiza una serie de preguntas y escribe tus respuestas en el ordenador. “Por lo menos mis datos médicos sí qué están a buen recaudo”, piensas, pero te equivocas, muchas veces tus datos médicos están a la venta. Los brokers de datos, que se dedican a comercializar con datos personales, pueden adquirirlos de farmacias, hospitales, consultas, apps médicas y búsquedas de internet, entre otras fuentes. Por ello, tus datos médicos pueden ir a parar a investigadores o aseguradoras, todo ello sin tu consentimiento. Por ejemplo, en 2019 se interpuso una demanda colectiva contra la Universidad de Chicago y Google, ya que el hospital de la universidad había vendido los historiales médicos de cientos de miles de pacientes. A Google se le acusó de “enriquecimiento ilícito”.
Tras la visita a la doctora, vuelves a casa para hacer la maleta para un viaje de trabajo. Las apps de tu móvil han ido rastreando toda tu jornada. Si permites que los servicios de ubicación estén activos para poder recibir noticias, pronósticos meteorológicos y otra información de carácter local, decenas de compañías reciben datos de tu ubicación. Algunas aplicaciones actualizan los datos de tu ubicación ¡más de 14.000 veces al día! ¿Y esto para qué? Pues por que el negocio de la publicidad dirigida en función de tu ubicación mueve 17.500 millones de euros al año. Los principales comerciantes de los datos de tu ubicación son las empresas de telecomunicaciones. Como tu móvil está conectándose constantemente a la torre de telefonía más próxima, tu compañía telefónica sabe siempre dónde te encuentras y esta información es vendida a terceros para ofrecerte una publicidad dirigida. Además, multitud de periodistas han revelado que algunas empresas de telefonía están vendiendo toda clase de datos sobre sus usuarios en el mercado negro. Por poner un ejemplo, en Estados Unidos, obtener actualizaciones en tiempo real de cualquier teléfono móvil cuesta en torno a 12,95 dólares (unos 11 euros).


Volviendo con tu viaje de trabajo, si resulta que embarcas en el aeropuerto de Heathrow de Londrés, te resultará chocante que no te pidan la tarjeta de embarque ni al pasar por el control de seguridad ni al subir al avión. Se está empleando el reconocimiento facial para verificar tu identidad. Cuando llegas a tu destino, pongamos Estados Unidos, un funcionario de la Administración para la Seguridad en el Transporte (TSA) te pide que le entregues tu portátil y tu teléfono móvil. Si te niegas te negarán la entrada o te deportarán. Aunque cedas, te causa pavor que revisen toda tu privacidad, por no hablar de la información sensible de tu empresa que guardas en el portatil del trabajo. A pesar de ello, tras un cuarto de hora de espera, el agente te devuelve tus dispositivos, ya se ha descargado tus datos. Con la frustración de que hayan violado tu privacidad de forma sórdida, caes rendido en la cama del hotel. Entonces, recibes una llamada de tu pareja y te cuenta el hartazgo que siente respecto a vuestra relación, lamentando no decírtelo a la cara, te pide el divorcio. Estupefacto, abres Spotify en tu portátil para buscar algo de música con la que relajarte. El primer anuncio que aparece es de abogados matrimonialistas. ¿Coincidencia? Para nada. Tal vez haya sido porque tu pareja haya buscado este tipo de abogados en línea o quizá hayan grabado y analizado vuestra discusión telefónica. Incluso puede que un algoritmo predictivo haya visto que vuestro divorcio estaba a la vuelta de la esquina. También puede que Spotify analizara tu estado de ánimo en base a tus elecciones musicales. De hecho, hasta los bancos miden ahora los estados de ánimo de sus clientes comprando los datos a Spotify.
Los datos robados que aparecen en este artículo no son más que algunos ejemplos de la intromisión no consentida de una multitud de empresas que violan nuestra privacidad cada día. A lo largo de este día se habrán recopilado miles o incluso decenas de miles de megas de información sobre tu persona, y no has dado permiso para que se recopile ni uno solo, o puede que lo hayas dado, pero sin darte cuenta. Si quieres saber más sobre la industria de los datos y las medidas que podemos emplear para frenar su acelerada expansión, te recomiendo la lectura del libro en el que se basa este artículo, “Privacidad es Poder” de Carissa Véliz.
Artículo basado en:





