Tecnología

Cómo se está violando su privacidad y cómo protegerse

¿Qué Película Ver?
 
Fuente: Thinkstock

Fuente: Thinkstock

La gente ha renunciado a la privacidad en Internet. Según un estudio del Pew Research Center realizado en 2013, casi el 60 por ciento de los usuarios encuestados creen que no se puede permanecer en el anonimato en Internet.

“A la gente le gustaría tener control sobre su información. En muchos casos, es muy importante para ellos que solo ellos o las personas que autoricen tengan acceso a cosas como el contenido de sus correos electrónicos, las personas a las que envían correos electrónicos, el lugar donde se encuentran cuando están en línea, y el contenido de los archivos que descargan ' Pew dijo en el informe .

La gente se ha sentido tan frustrada con estos informes sobre el seguimiento empresarial y gubernamental que la mayoría se ha vuelto apática. Cuando se les plantean preguntas sobre cómo se sienten acerca de los espías de Internet, la respuesta común es 'No tengo nada que ocultar, así que ¿por qué debería importarme?' Pero una adolescente de Minneapolis no tenía nada que ocultar hasta que quedó embarazada.

La adolescente de Minneapolis no se dejó engañar por su creciente pancita, era Target. El padre de la adolescente había encontrado cupones de bebé dirigidos a su hija enviados a su casa desde los grandes almacenes. Indignado, pensó que el minorista estaba tratando de alentar a su hija a que quedara embarazada, pero luego descubrió que Target sabía que su hija estaba embarazada antes que él, y la compañía lo sabía basándose en sus hábitos de compra.

Andrew Pole, un estadístico, acababa de comenzar a trabajar en Target cuando los especialistas en marketing se acercaron a él para saber si podía averiguar si los compradores estaban embarazadas en función de sus compras. El minorista quería llegar a los padres que esperaban incluso antes de que naciera el bebé.

'Si usa una tarjeta de crédito o un cupón, o completa una encuesta, o envía un reembolso por correo, o llama a la línea de ayuda al cliente, o abre un correo electrónico que le enviamos o visita nuestro sitio web, regístrelo y vincúlelo a su ID de invitado. Queremos saber todo lo que podamos ”. Pole dijo en una entrevista con Los New York Times .

Tomó esos datos y les dio sentido, lo que llevó a Target a crear campañas de envío de cupones por correo basadas en su perfil. Es un poco espeluznante. Es posible que a algunos consumidores no les importe la atención personalizada, pero ¿qué sucede si esa información se filtra al público o si un pirata informático se apodera de ella? ¿Crees que Guest ID protegerá tu anonimato?

Un estadístico no tardó en comprender el número de usuario 4417749 cuando AOL publicó los registros de búsqueda que había compilado al público en 2006. AOL había utilizado estos números de identificación para ayudar a anonimizar a usuarios particulares y sus consultas de búsqueda, pero las búsquedas son a menudo muy personal. A menudo, buscamos ubicaciones cercanas, miembros de la familia o nosotros mismos. Internet no tardó en descubrir que el usuario número 4417749 era Thelma Arnold. AOL eliminó estas búsquedas de usuarios, pero los registros aún existen en otras páginas almacenadas, como Acosador de AOL . Hay una gran cantidad de datos sobre cualquier persona que compre algo en línea, busque en Google, Yahoo o Bing, o acceda a las redes sociales; estos datos ayudan a los anunciantes a venderle productos y servicios, pero se pueden vender a más que solo minoristas.

Si lees la mayoría de las Condiciones de servicio de la empresa, verás que al utilizar Google o Linkedin estás aceptando que tu información se pueda almacenar y vender con fines de lucro. Puede pensar: '¿Qué importa si es gratis?' Pero te cuesta en pequeñas formas que quizás no te des cuenta.

En 2012, la agencia de viajes en línea Orbitz notó que los usuarios de Apple gastaban entre $ 20 y $ 30 más en hoteles por noche. La empresa utilizó esta información y comenzó enumerando opciones de hoteles más caras en los resultados de búsqueda solo para usuarios de Mac. Sin embargo, los clientes que miran la misma habitación de hotel en Mac o PC no verían precios diferentes, solo una lista diferente de hoteles. Esta técnica coloca a los usuarios en burbujas filtradas simplemente basadas en su sistema operativo. Si bien influir en los hábitos de compra puede parecer poca cosa, este caso es solo la punta del iceberg.

En 2010 El periodico de Wall Street informó sobre las compañías de seguros que utilizaban datos recopilados sobre los hábitos de compra de los consumidores y otras actividades en Internet para determinar sus tarifas. Las compañías de seguros utilizan muestras de sangre y orina para analizar los riesgos para la salud de una persona, lo cual es un proceso costoso. Pero al obtener información de compañías de minería de datos, como redes sociales, búsquedas y tiendas en línea, el costo de escudriñar su vida se reduce significativamente. Las empresas podrían analizar qué tipo de comida compra, para ver si podría haber riesgo de diabetes si pasa por McDonald's o compra demasiada comida chatarra.

Los datos de marketing recopilados en estas tiendas y otros rincones de Internet para ayudar a mejorar la publicidad y los hábitos de compra de los consumidores también podrían perjudicarlo al informar a otros sobre esas compras masivas de chips Lays. Esas patatas fritas pueden ser para una fiesta o puedes comerlas todas tú solo. Su afiliación con un grupo de voluntarios contra el cáncer podría poner en tela de juicio el buen estado de salud que les dio a los miembros de su familia en su informe inicial. Es invasivo y tiene muchas similitudes con la forma en que se comporta un acosador: observar desde la distancia, seguirte a donde quiera que vayas y tomar nota de todo lo que haces.

Lo lamentable es que toda esta información que le da a terceros se considera información pública, lo que significa que no está protegido por la Cuarta Enmienda de la Constitución de los Estados Unidos. Esto significa que no se requiere una orden judicial para revisar sus conversaciones de GChat, sus transcripciones de Google Voice, sus registros de búsqueda; la lista continúa. Todas esas cosas que pensaba que estaban buscando en privado se pueden desenterrar siempre que obtengan una citación. Los abogados de divorcio (que se consideran funcionarios de la corte en algunos estados) consideran que esto es una bendición para sus trabajos.

Podrían obtener acceso a sus registros digitales siempre que sea relevante para su caso. Lee Rosen, abogado de divorcios en Carolina del Norte, habló con NPR sobre cómo solía depender de investigadores privados para desenterrar a sus oponentes; ahora, solo necesita enviar una citación para obtener acceso a mensajes de texto u otras formas de correspondencia digital.

¿Qué puede hacer para detener el seguimiento?
Tiene que haber un cambio. Ver, rastrear y vender información del consumidor no es correcto. Hay una razón por la que cerramos la puerta del baño cuando usamos el baño. Puede cerrar la puerta a los rastreadores de la empresa. Existen herramientas para ayudarlo a protestar mientras busca sitios y detener la compilación de datos. Comienza por detener el uso de Facebook y Google.

Si desea navegar de forma anónima, comience por descargando Tor . Es un navegador de Internet que puedes descargar gratis. Funciona transmitiendo su información a través de otras redes dentro y fuera de los EE. UU. Esto significa que los sitios web no podrán identificar de dónde provino la solicitud original, disfrazándote a ti y a tu IP. En cuanto a los motores de búsqueda, Pato Pato a ganar es una excelente alternativa a Google. Su política de privacidad es simple: no recopilamos ni compartimos información personal. No hay un perfil almacenado sobre usted y su información no se vende. Simple como eso. Se siente bien, ¿verdad?

En lugar de utilizar GChat o Facebook Messenger para las comunicaciones, utilice un servicio que permita el cifrado del usuario final. Lengua macarrónica o Adium tener un botón que permita a los usuarios habilitar el chat OTR (off the record). Cualquiera que esté espiando podrá ver que el usuario A está hablando con el usuario B, pero no podrá decodificar los mensajes que se envían.

¿Qué pasa con las compras en línea? Bueno, puede hacerlo de dos maneras: comience a comprar en tiendas físicas con efectivo o use tarjetas prepagas para realizar compras. Las tarjetas de crédito prepagas requieren que ingrese una dirección y un nombre cuando las registre, pero eso es solo para los cheques de AVS. Puede ingresar la dirección que desee asociar con la tarjeta, solo asegúrese de tenerla a mano. Tendrá que usar esa dirección cuando ingrese su información de facturación, pero use una dirección real o separada para el envío. En cuanto al envío, puede usar un nombre falso y comprar un P.O. Envíela a su oficina de correos local para mantener su dirección segura; nadie dijo que ser anónimo sea barato o fácil.

¿Cuántos años tenía Joe Montana cuando se retiró?

Depende de usted hasta dónde quiera llegar para mantener segura su información. Sin embargo, los pasos más fáciles de seguir son comenzar con la descarga y el uso del navegador Tor y DuckDuckGo para las búsquedas. Después de eso, puede comenzar a eliminar gradualmente otros productos que rastrean sus hábitos y venden su información. Las empresas ganan miles de millones de dólares al año vendiendo información que usted regala utilizando sus servicios. Debería tener derecho a su privacidad.

Para ayudarlo a comenzar su camino hacia una mayor privacidad, aquí tiene 20 aplicaciones móviles para la privacidad y el anonimato .

Más de Tech Cheat Sheet:

  • Cómo gana Facebook cuando discutes con 'amigos' sobre Gaza
  • 7 juegos de Steam Early Access en los que debería considerar comprar