El gran mercado de los datos personales

El próspero mundo de los datos es un laboratorio gigante sobre el comportamiento humano, una mesa de operaciones para las ciencias sociales, elcomportamiento económico y la psicología, por nombrar algunas disciplinas.

Jose Alcántara, un español que que desde hace años viene estudiando el mundo de las las tecnologías, las redes y las problemáticas de la privacidad y lapropiedad intelectual, advierte en un post de su blog: “La cantidad de datos que producimos y almacenamos crece exponencialmente y continuará siendoasí en el futuro, porque eso es precisamente lo que hacen las computadoras: facilitan la recogida sistemática de información y su posterior procesamiento. Elasunto no es ya que todo quede registrado en alguna parte, sino qué es lo que queda registrado, a quién pertenece y, sobre todo, quién puede usarlo y con quéfines.” .1

La minería de datos: Como generan dinero los servicios “gratuitos” en Internet

La minería de datos (Data Mining) es es una tecnología que intenta descubrir patrones en grandes volúmenes de datos utilizando métodos de inteligenciaartificial, la estadística y sistemas de bases de datos. El objetivo general del proceso de minería de datos consiste en extraer información de un conjuntode datos y transformarla en una estructura comprensible para su uso y análisis posterior.

Es evidente que estos procesos de valorización y análisis de información son uno de los motores que el capitalismo cibernético del siglo 21 necesita deuna retroalimentación de información permanente para las tomas de decisiones empresariales, para producir y vender innovación y para el control de laspoblaciones.

Si tomamos algunas de las empresas de Internet y Tecnología más importantes cuyos productos o servicios utilizamos cotidianamente, como Google, Microsoft,Yahoo!, Apple, Facebook, Twitter, Youtube, Amazon, podemos ver que parte o simplemente todo su modelo de negocios está basado en la minería de datos, en laexplotación de grandes volúmenes de datos (lo que se conoce como “Big Data”).

Estas plataformas colocan anuncios personalizados dentro de sus diversos productos y servicios, que a su vez dependen de la producción activa de losusuarios para escribir correos electrónicos, hacer comentarios en las redes sociales, establecer fechas en los calendarios, realizar búsquedas, etc. Estenuevo capital se produce a partir del seguimiento de nuestra insignificante vida cotidiana, registrando con el mayor detalle posible todas nuestrasactividades, pensamientos y emociones, desde subir una foto nuestra junto a un grupo de amigos a agregar en el calendario un turno con el dentista. Google,Facebook y otras corporaciones han encontrado una forma de monetizar la monotonía mundana de la vida cotidiana y convertirnos en un mismo acto en productores y consumidores.

Cameron Marlow se unió a Facebook en el año 2007 para dirigir el equipo de “Ciencia de Datos“ . Este considera a la red social como el más poderosoinstrumento para el estudio de la sociedad. “Por primera vez,” dice Marlow, “tenemos un microscopio que no solo nos permite, como nunca antes habíamos visto,examinar comportamientos sociales a un nivel muy detallado, sino que también nos permite realizar experimentos a los que millones de usuarios estaránexpuestos.” .2

En una economía donde rápidamente cambian las preferencias de los consumidores, nuevas formas de rastreo de comportamientos, verdaderas tecnologías devigilancia, se han desarrollado en los negocios contemporáneos. Cada vez más se utilizan las técnicas de predicción decisiones de consumo, de seguimiento delos deseos de los clientes y están demostrando ser cruciales para las empresas para competir en el mercado.

Estamos viendo que el mundo corporativo contemporáneo no sólo se caracteriza por sus esfuerzos de “crear mundos” a través de la producción de sentido (pormedio de la publicidad por ejemplo), sino también incitando a los deseos y explotando las inclinaciones de sus consumidores aprovechandose del “feedback” queproveemos gratuitamente en nuestra cotidiana vida online. Este desarrollo ha sido posible gracias al despliegue de métodos que predicen el comportamiento,incluyendo las herramientas de análisis y minado de datos. Este tipo de tecnologías tienen el objetivo de crear modos de control preventivos con el objetivode generar oportunidades de intervenir en el desarrollo futuro ya sea de de una decisión de compra futura, una manifestación pública contra un gobierno o unplan terrorista.

El entonces CEO de Google Eric Schmit dijo en 2010: “Con tu permiso, nos dás más información sobre vos, sobre tus amigos, y así podemos mejorar la calidadde nuestras búsquedas. Ni siquiera necesitamos que teclees, sabemos dónde estás, sabemos dónde has estado y más o menos podemos saber lo que estás pensando.”3

La centralización de Internet: Las redes sociales

Reconocemos que las redes sociales, la posibilidad de utilizar métodos y herramientas de comunicación entre muchas personas de forma instantánea handemostrado tener una enorme importancia política y social…

Pero también sabemos que las actuales plataformas de comunicación como las redes sociales, la telefonía celular son también peligrosas de usar, sondemasiado centralizadas, demasiado vulnerables a represalias y controles estatales y corporativos. El diseño de su tecnología asi como el diseño de casi todala tecnología no libre, está motivada por intereses comerciales que buscan lucro a cualquier precio, aún cuando ese precio a pagar sea nuestra libertad.

Como resultado, nuestras comunicaciones, nuestra vida social en Internet, están controladas, monitoreadas y almacenadas en plataformas corporativas deempresas como Google, Facebook, Apple, Microsoft, Amazon o Twitter, las cuales la mayoría de las veces no tienen inconvenientes en vender la informaciónpersonal de sus usuarios e incluso entregarla ante un requerimiento gubernamental. .4

Asi llegamos a este estado de viilancia en Internet en el que Bruce Schneier, un reconocido criptógrafo y experto de seguridad, afirma, dejando una amargasensación de derrota: “Bienvenido al mundo en que Google sabe exactamente qué tipo de pornografía te gusta, y sabe más de tus intereses que tu pareja.Bienvenido a un mundo en el que la compañía de celular sabe exactamente en donde estás todo el tiempo. Bienvenido al fin de las conversaciones privadas,porque cada vez más tus conversaciones se hacen a través de correo electrónico, mensajes de texto o redes sociales.
Y bienvenido al mundo en donde todo esto, y todo lo demás que hagas o que se haga en una computadora, es almacenado, correlacionado, estudiado y entregadode compañía a compañía sin que tú lo sepas o hayas aprobado; y en donde el gobierno accede a todo sin permiso.
Bienvenido al internet sin privacidad. Hemos llegado a este punto sin siquiera dar una pelea.” 5

Por un uso de tecnologías que garanticen nuestra libertad

Muchos creen que cuando renunciamos voluntariamente a nuestra privacidad, cuando exponemos nuestra vida personal en Internet, ésto es sólo una decisiónque solo nos perjudica individualmente y que en última instancia es una elección personal ya el damnificado es uno mismo.

Parte de esta asunción se debe a que consideramos al actual problema de la privacidad que surge a partir del uso masivo de tecnologías de vigilanciamasiva y el almacenamiento masivo de información personal, como una cuestión individual, personal y no como una problemática social y política. Inclusohablar de privacidad ya nos suena desfasado, tenemos que empezar a hablar de lo que está sucediendo realmente, tenemos que hablar de la vigilancia y elcontrol al que nos sometemos voluntariamente. Aquellos quienes no podemos tolerar esto tenemos que comenzar a crear nuevas formas de resistencia, ya no haytiempo para reclamar libertades perdidas. Tenemos que ser capaces de inventar nuevos modos colectivos de comunicación y de acción donde la libertad no estécondicionada por la lógica de la inseguridad, por el estado de excepción permanente que van imponiendo nuestros gobernantes, quienes van recortando nuestraslibertades conquistadas en nombre de mantenernos a salvo de la criminalidad y el terrorismo. No compramos la ilusión de un balance entre seguridad y libertadque venden nuestros gobiernos porque sabemos que es una falacia que solo nos conduce a una distopía donde nuestra libertad estará milimétricamente controlada.

Redes comunitarias tipo mesh 6, comunicaciones encriptadas, redes socialesfederadas, software libre, quizas sean algunas de las herramientas que tengamos que aprender y comenzar a utilizar quienes querramos escapar un poco de estadistopía de control y vigilancia global que se viene  gestando desde hace algunos años, está en juego nuestra libertad.

Fuente: http://www.controldeacceso.tk

Comments

comments

You may also like...