Es fácil culpar a Google y Facebook, pero de hecho, las empresas han estado recopilando, vendiendo y reutilizando nuestros datos personales durante décadas, y ahora que el público finalmente se ha dado cuenta, es demasiado tarde. La guerra de la privacidad terminó hace mucho y perdimos.
El campo de gas natural en Dervese (Turkmenistán) cayó en una cueva subterránea, creando un cráter en llamas continuas con un diámetro de 69 m. Se llama la "Puerta al Infierno". Foto: Giles Clarke / GettyBarista se quema en el trabajo, compra crema para quemaduras en la tienda Target y más tarde ese día ve un anuncio de este producto en Facebook. En otro Target, alguien le grita a un amigo que tome Red Bull; De camino a casa, Instagram muestra un mensaje de patrocinio con esta bebida. Una mujer se dedica a hornear y exclama en voz alta que sería bueno comprar una batidora KitchenAid, y después de unos momentos ve un anuncio en su teléfono. Dos amigos hablan sobre viajes recientes a Japón, y pronto a uno de ellos se le ofrecen boletos con descuento. La seguridad del aeropuerto confiscó una botella de perfume de la niña y, a su llegada, ve un anuncio de las tiendas de perfumes locales en Facebook. Estas son solo algunas de las
muchas coincidencias extrañas que hacen que los usuarios de hoy tengan una sensación desagradable de vigilancia y pérdida de privacidad. Las razones son a veces inofensivas y otras no. A medida que estas tecnologías salen a la luz, algunas requieren regulación legal o reglamentaria.
Pero nada de esto es nuevo o exclusivo de las empresas de TI modernas. Los servicios en línea solo aceleran y aprovechan el impacto de los métodos de recopilación de datos que han existido durante décadas. Las empresas han recopilado durante mucho tiempo sus datos personales, con o sin su permiso: de empleadores, de archivos estatales, de compras, bancos, del sistema educativo y de cientos de otras fuentes. Combinaron, recombinaron, compraron y vendieron estos datos. Los datos recopilados y procesados son más útiles que dispersos en miles de bases de datos. Todas sus acciones han sido grabadas, masticadas y escupidas para beneficiar a los vendedores, anunciantes y corredores que las atienden. Esto ha estado sucediendo durante mucho tiempo y el sistema no se detendrá. La era del nihilismo de la privacidad ha llegado, y ha llegado el momento de enfrentar el oscuro cráter de su vacío omnipresente.
Muchas personas todavía confían en que sus teléfonos inteligentes están escuchando: graban conversaciones en segundo plano y luego las suben en secreto a Facebook o Google. A menudo se culpa a Facebook más que a otros: probablemente porque su servicio (incluido Instagram) es muy popular y los anuncios son muy fáciles de detectar. La compañía lo
niega todo el tiempo , y la investigación ha
demostrado que esto es técnicamente imposible. Pero la idea
sigue viva .
Persiste porque parece creíble y porque es veraz en espíritu, no literalmente. Es posible que Facebook y Google no escuchen literalmente nuestras conversaciones, pero escuchan nuestras vidas. Estas compañías tienen tantos datos sobre tanta gente, y pueden analizarlos de tantas maneras que podrían controlar nuestras conversaciones. ¿Viaja a otra ciudad y busca un restaurante? No es solo que Facebook o Google sepan dónde estás y qué estás buscando. También saben si usted es gourmet o tacaño, le gusta la carne coreana o la bola de masa polaca, y qué dice su demografía sobre sus ingresos y, por lo tanto, su presupuesto.
Las empresas de tecnología recopilan datos de formas inesperadas y, a veces, engañadas. Un ejemplo es el
desastre de Cambridge Analytica y Facebook. Más recientemente, un
informe basado en un estudio de la Universidad de Vanderbilt sugirió que Google recopila o analiza una gran cantidad de información sobre sus usuarios en función de la navegación web, la lectura de medios, la ubicación, las compras, etc., a veces el seguimiento se realiza incluso sin la interacción del usuario . Los datos de ubicación se recopilan de manera especialmente intensiva: desde los teléfonos inteligentes Android, las coordenadas del usuario se transmiten más de 300 veces durante un período de 24 horas, incluso si el usuario apagó el historial de ubicaciones en la configuración del dispositivo. El estudio también
muestra que el modo de incógnito en Google Chrome, que promete ocultar la información del usuario de los sitios web mientras navega, todavía le permite a Google conectar estas visitas supuestamente ocultas a su propio perfil de usuario interno.
Tales revelaciones
dieron lugar a una demanda colectiva contra la empresa. Me gustaría creer que la supervisión, la regulación o las consecuencias legales en última instancia obstaculizarán o incluso cambiarán la forma en que las empresas de tecnología recopilan y administran los datos. Esta esperanza se hace realidad gracias a
la presión pública sobre los gigantes tecnológicos durante el año pasado o más. Pero ignora el hecho de que la sed de rastrear usuarios en Google y Facebook se ha desarrollado en el contexto de la práctica generalizada y de larga data del análisis de datos.
Con los años, las empresas han recopilado, comprado y vendido estos datos, perfeccionando sus habilidades de marketing y marketing. Pero con el crecimiento de las grandes empresas de TI, las tasas han aumentado. La recopilación de datos secretos ahora se lleva a cabo centralmente a escala global. Ahora un grupo de geeks de la computadora sabe todo lo que dices, haces, sueñas y deseas, incluso lo que te da vergüenza admitir. La manipulación de datos solía ser un negocio vergonzoso y sombrío. Ahora esta es la corriente principal. Las empresas de tecnología no se avergüenzan de los imperios que construyeron y del dinero que ganaron de esta manera. Por el contrario, saborean las ganancias que se extraen de sus datos privados, y lo hacen abiertamente. Peor que un bandido que actúa por despecho, solo puede haber alguien que robe tus secretos y no sienta nada al mismo tiempo.
Dado que todos los registros se pueden guardar, las empresas han comenzado a utilizar y capitalizar la información disponible. El término "análisis de negocios" fue introducido en 1865, en el libro de
Cyclopaedia of Commercial and Business Anecdotes de Richard Miller Davens. Desde el siglo XVII, Davens ha estudiado cómo los comerciantes y los banqueros pueden beneficiarse del acceso a la información (sobre guerra, rivales, clima, etc.).
Casi un siglo después, en 1958, el ingeniero de IBM Hans Peter Lun
adaptó este concepto para la era de la información. En ese momento, las máquinas de IBM habían facilitado la inteligencia de negocios, pero Lun identificó los problemas más difíciles de resolver: recuperar y almacenar datos es solo el comienzo, es necesario extraerlos y analizarlos. Resolver estos problemas requerirá varias décadas más.
El progreso más significativo se logró en 1969, cuando el científico informático Edgar F. Codd, también de IBM,
desarrolló un nuevo paradigma para el almacenamiento y procesamiento de datos. El
"modelo relacional" de Codd pronto se materializó en productos de software conocidos como bases de datos relacionales, que fueron vendidos por IBM y otros desde 1978. Las bases de datos relacionales facilitan la realización de consultas en conjuntos de datos grandes y diversos. Las ventas pueden analizarse por región y proveedor. Conversión de tarifas para clientes potenciales. Las acciones individuales de clientes específicos se pueden combinar en plantillas. Y todo esto se hace rápidamente, con la última información conectada.
Después de eso, casi todos los programas corporativos importantes de la próxima década, la mayoría de los cuales la gente común nunca pensó o vio, se basaron en la idea de bases de datos relacionales. Oracle ha estado vendiendo su popular software desde 1979. Ella y otras compañías, incluidas IBM, Microsoft, SAP, PeopleSoft y Google, han creado nuevos productos empresariales que utilizan la base de datos relacional como plataforma. Estos productos siguen siendo relevantes. El software Enterprise Resource Planning realiza un seguimiento y gestiona las operaciones comerciales. El software Customer Relationship Management rastrea las actividades de ventas y marketing. Los sistemas de gestión de la cadena de suministro ayudan a controlar el flujo de componentes y materias primas para la producción y distribución. Hasta el día de hoy, la vida cotidiana de las personas se basa en estos sistemas. Si recibe un salario, ordena productos en Amazon o posee un teléfono inteligente ensamblado de partes individuales, entonces usted es el beneficiario del complejo industrial de bases de datos relacionales. Y también una víctima: desde la década de 1980, las empresas han estado utilizando estos sistemas para almacenar información sobre quién es usted y qué hace.
Pero durante mucho tiempo esta información se dispersó en diferentes repositorios. Su banco o el fabricante de su automóvil pueden saber cuánto dinero tiene o qué automóvil conduce, pero los datos están aislados en sistemas separados en organizaciones individuales. Una cadena de supermercados puede saber qué tan bien se vende una línea de productos en particular en una región en particular, pero sabe poco sobre quién las compra y por qué.
Pero luego las organizaciones encontraron formas de recopilar y recombinar información de todo tipo. Las oficinas nacionales de crédito Equifax, Experian y Transunion se han convertido en una de las fuentes de datos, vendiendo el acceso a su información para casi cualquier propósito, incluido el marketing (aunque los cambios legales y operativos han prohibido algunas de estas prácticas con el tiempo). La creciente popularidad de las tarjetas de crédito, las tarjetas de débito y los sistemas de pago electrónico ha facilitado la recopilación de información de ventas y la vinculación de diferentes compras con clientes específicos. Las tarjetas de descuento como las que usa en el supermercado o en la farmacia ofrecen "descuentos" a cambio de una vigilancia constante con referencia a la dirección y el número de teléfono. Bajo la apariencia de programas de lealtad, estos esfuerzos están destinados única y exclusivamente a recopilar información.
Los corredores de datos comenzaron a recopilar y vender datos de cierto tipo, como listas de prospectos de ventas para ciertas categorías de productos. Las empresas adquirieron estas listas, las instalaron en sus sistemas corporativos y luego compararon nuevos datos externos con la información existente. Juntos, estos factores sacudieron los cimientos de la privacidad mucho antes del advenimiento de Google y Facebook.
En 2012, Charles Duhigg publicó un artículo fundamental,
"Cómo conocen las empresas
sus secretos", sobre cómo el equipo de estadísticos de Target desarrolló algoritmos para predecir el comportamiento del cliente.
De un artículo del NY Times de 2012:
Una vez un hombre entró en la tienda Target y exigió llamar al gerente. En sus manos, estaba agarrando una enorme pila de cupones de la tienda recibidos por su hija.
¡Mi hija lo recibió por correo! Grito. "¿Ella va a la escuela mientras le envías cupones para ropa de bebé y pañales?" Como te atreves ¿Quieres animar a las colegialas a dar a luz de esta manera?
El gerente miró un paquete de cupones para ropa materna, muebles para niños; de hecho, estaban dirigidos a la hija de un hombre enojado. El gerente se disculpó.
Unos días más tarde llamó al hombre para disculparse nuevamente. En el teléfono, la voz de su padre sonaba desconcertada. “Sabes, hablé seriamente con mi hija, y resultó que algo estaba sucediendo en mi casa que no tenía ni idea. Ella da a luz en agosto. Por favor acepte mis disculpas.
¿Cómo supo Target que su hija estaba embarazada antes de que su padre se enterara? La respuesta es simple: gracias al sistema de predicción del embarazo desarrollado por el analista de la compañía Andrew Paul.
"Si queremos saber si nuestra clienta está embarazada, incluso si ella quiere ocultarlo, ¿cómo hacerlo?", El equipo de marketing de Target hizo esa pregunta en 2002, antes de que Google se hiciera público y antes de que Facebook en general apareció. La compañía comenzó a asociar todas las interacciones con el cliente (compras, correos electrónicos, encuestas, uso de cupones) con la identificación única de cada cliente (identificación de invitado). “Target también compró datos de corredores, incluidos hábitos de consumo, adicciones políticas, tendencias financieras y mucho más, y los adjuntó a la identificación de invitado. El resultado permitió a la compañía hacer predicciones sobre los hábitos de consumo futuros y procesarlos en consecuencia. Target no estaba solo en esta práctica.
El resultado parecía tan espeluznante como el espionaje de Facebook de hoy. Hace más de cinco años, mi colega del
Atlántico , Alexis Madrigal,
trató de averiguar por qué comenzó a recibir catálogos infantiles por correo antes de que él y su esposa le dijeran a alguien que tendrían un hijo. Rastreó el catálogo hasta un agente de datos, quien explicó que las compras previas de regalos para sobrinas y sobrinos habían marcado a su familia como consumidores de ropa, artículos y juguetes para niños. Por eso vinieron los catálogos; El hecho del embarazo fue una coincidencia: "No había una máquina malvada que estuviera un paso por delante de nuestros propios deseos", escribió Madrigal.
Esto es cierto para la mayoría de las coincidencias sobrenaturales de hoy, que la gente está tratando de explicar mediante una conspiración de vigilancia total. El que gritó en la tienda para tomar Red Bull probablemente ya había comprado Red Bull antes. La compra de boletos de avión internacionales ya marca a la persona como un viajero que probablemente volverá a realizar dicha compra. Si alguien amasa la masa con sus propias manos, debe haber realizado otras compras (o visitado sitios web) que hacen que la batidora KitchenAid sea una coincidencia obvia.
Los anuncios de KitchenAid o el catálogo para niños se ven diferentes y nuevos porque algo ha cambiado en el mundo de la privacidad. Primero, en las últimas décadas, el comercio de datos se ha expandido constantemente. En 2014, ProPublica publicó
un extenso estudio de información variada sobre ciudadanos individuales que las empresas compran y venden. El comercio de datos privados es tan avanzado que las historias parecen casi ficticias. Las listas de lectores de novelas románticas están a la venta. Listas de quienes donaron a organizaciones benéficas internacionales. Divorciado Equifax Credit Bureau recibe datos salariales de muchas compañías a cambio de servicios de verificación de empleo. Y así sucesivamente. Si su cerebro puede llegar a una lista, es casi seguro que hay una fuente de datos que alguien vende y compra.
Pero lo más importante, la velocidad de obtención y correlación de información ha aumentado dramáticamente. Los navegadores web y los teléfonos inteligentes contribuyen al volumen y al costo del procesamiento de datos. La precisión de la información de ubicación que Google recopila lentamente permite a la empresa conectarse con lugares específicos donde los usuarios van de compras, buscan ayuda médica o salen a caminar. Estas ubicaciones están relacionadas con otras actividades antes o después, como búsquedas web previas a la partida o ver videos de YouTube. Todo el modelo de negocio de Facebook se basa en dicha información y permite a los especialistas en marketing compararla con sus propios datos. Las críticas actuales han obligado a la compañía a repensar algunas de estas prácticas, incluida la focalización publicitaria discriminatoria, pero esto es solo un pequeño obstáculo para la tendencia general.
Las correlaciones también se han vuelto más complejas. El inversionista de riesgo Benedict Evans ha
demostrado recientemente de manera
convincente que el aprendizaje automático puede afectar la vida humana en el futuro tanto como las bases de datos relacionales a principios de la década de 1970. A primera vista, las conexiones extrañas son en realidad "valores atípicos", porque los notamos. ¿Qué pasa con todo lo demás que pasa desapercibido y conecta el comportamiento de una manera que las personas ni siquiera se imaginan? Estas son las conexiones que el aprendizaje automático promete encontrar.
La centralización de la información también ha aumentado. Con miles de millones de usuarios en todo el mundo, organizaciones como Facebook y Google pueden ofrecer muchos más datos y beneficiarse de ellos. Los servicios empresariales también se descentralizaron, y se trasladaron más datos a la nube, lo que a menudo simplemente significa en manos de grandes empresas de tecnología como Microsoft, Google y Amazon. La externalización de estos datos representa una
amenaza para la privacidad . Pero esta amenaza existe con el almacenamiento local, donde las empresas están sujetas a piratería,
como sucedió con Equifax el año pasado.
La verdadera diferencia entre el antiguo marketing con una invasión de la privacidad y el nuevo marketing no está en la recopilación de datos (la recopilación de datos se ha utilizado durante mucho tiempo), sino en el hecho de que muchas personas finalmente se dieron cuenta de lo que estaba sucediendo. El escándalo de Cambridge Analytica, los artículos recientes de Google y los eventos relacionados han ayudado a educar al público, pero no tanto como la oleada de anuncios correlacionados al instante en aplicaciones y páginas web. El correo en papel llega una vez al día, pero al mismo tiempo, las personas ven cientos o miles de nuevas versiones de su propia información personal en Internet. Las grandes y dudosas empresas de TI son sospechosas de manera fácil y razonable, pero la verdadera razón es más de medio siglo del desarrollo de técnicas de inteligencia de negocios que han sido perfeccionadas, probadas y mejoradas en secreto por todos. Google y Facebook son solo la punta del viejo iceberg experimentado.
Esto significa que los consejos simples, como
limitar la información que proporciona a Facebook y Google , solo ayudarán en cierta medida. Por supuesto, parece que usar iPhone en lugar de Android ayudará a ocultar mejor su ubicación física. La regulación o la acción legal también pueden revertir algunos abusos en la economía de datos. Pero en última instancia, esta es una batalla perdida. ¿De verdad vas a dejar de usar Google? ¿O dejar Facebook? O dejar de navegar por la web? ¿O abandonar un teléfono inteligente? ¿O deshabilitar los servicios de ubicación en la configuración? Tal vez algunas personas sean capaces de esto por un tiempo, pero la realidad de la vida moderna los llevará de regreso a estos servicios. Al final, esto se volverá imposible. Si no es una persona rica e independiente, no podrá rechazar préstamos. , . , , . , , .
Google . Creamos un espantapájaros y luchamos contra el "villano" que parece ser un enemigo digno. Pero el verdadero adversario en las violaciones de privacidad no es un villano de cómic específico que pueda ser arrinconado, expuesto y derrotado. De hecho, el verdadero enemigo es una neblina brumosa, un susurro Lovecraftiano escalofriante, es imposible verlo, sin mencionar el toque, sin mencionar la victoria. Incluso la "nube" es una metáfora incorrecta, porque bombear veneno gaseoso solo causa una nueva corriente fría de fuentes invisibles. Si no son sitios, entonces productos farmacéuticos. Si no son datos de ubicación, entonces artículos para el hogar. Si no le gusta, cuentas bancarias y datos demográficos de áreas. Sus datos están en todas partes y en ninguna parte, y es imposible cambiar la situación y evitar qué más pueden hacer por usted.