Antes de instalar una aplicación en el celular, por ingenuidad o exceso de confianza, la mayoría de las personas no se detienen a leer los permisos que solicita.

Celular



El desinterés general por conocer estas concesiones voluntarias, hizo que las empresas comenzaran a traspasar el umbral de privacidad para terminar observando en tiempo real, a cada instante, el aparato.

No conformes con rastrear los hábitos, la ubicación precisa y las redes sociales en las que participa cada usuario para enviarle publicidad personalizada, van por más.



También ingresan al historial de navegación, escanean los mail, intervienen la lista de contactos, el registro de llamadas, las fotos, mensajes, hasta pueden borrar información. Todo esto con el consentimiento del portador que le dice sí a la letra chica al instalar la app o al actualizarla.

“Desde hace algunos años se impuso un modelo de negocio donde todo lo relacionado con Internet debe ser gratuito. Los servicios que ofrecen estas empresas son costosos y el dinero para mantener su infraestructura lo obtienen trazando perfiles cada vez más detallados de los usuarios, para finalmente administrarles publicidad. No somos los clientes sino el producto que está a la venta. La lógica de Internet de las cosas también aplica a este modelo donde todos los electrodomésticos cruzarán datos sobre tu comportamiento”, sostiene Beatriz Busaniche, de la Fundación Vía Libre y magíster en propiedad intelectual (FLACSO).

Ante el hecho de lidiar con lo inevitable se impone la prevención. “No hace falta tener miedo, hay que ser cuidadoso. Es importante que la gente se preocupe por la información que guarda en el teléfono y se lo haga saber a las empresas”, indica Pablo Ramos, Jefe de Laboratorio de la empresa de seguridad informática ESET.

En un ámbito donde no abundan las explicaciones y todo se da por supuesto, la única verdad es que aplicaciones como WhatsApp, Twitter, Facebook, Skype, Instagram y Gmail, no son ningún regalo y el costo que cada uno paga por enviar mensajes, poner un Me gusta o sacar una foto, es bastante elevado. “Con respecto a las app, operan con sistemas automatizados y todo lo que decís, a favor o en contra, de inmediato pasa a formar parte de tu historial. A diferencia de la TV abierta, que segmenta por horario, tipo de canal y perfil de la audiencia de un programa, acá lograron un nivel de precisión nunca antes alcanzado que hasta pueden predecir tu comportamiento. Logrando que la publicidad que recibís sea de tu interés en lugar de algo contaminante”, resume Busaniche.

El descargo que realizan las empresas es que el propósito de esta recolección de datos siempre es mejorar la calidad del servicio.

Una de las condiciones de Facebook es obtener acceso a los SMS. Desde la empresa dijeron que lo hacen porque les “permite confirmar tu número de forma automática, mediante un mensaje de texto”. Para Google la clave está en aceptar las condiciones.

“Cuando los usuarios instalan una app, tienen la posibilidad de leer los permisos que requiere, y aceptarlos o no. En Marshmallow, la próxima versión de Android (propiedad de Google) se podrán gestionar los permisos de manera independiente. Hasta ahora, hay que aceptar o rechazar todas en conjunto”.

Entre otros pedidos, Instagram reclama leer datos del contacto y buscar cuentas en el dispositivo. “Utilizamos herramientas de análisis de terceros que nos ayudan a medir el tráfico y las tendencias de uso del servicio”.

Otro punto conflictivo es la habilitación de los servicios de posicionamiento. Desde Twitter sostienen que su intención es “enviar contenido, incluso tuits y publicidad que esté personalizado de acuerdo a tu localización”.

Está claro que el envío de publicidad es el primer uso que le dan las empresas de Internet a estos permisos. Aunque a veces estas enormes bases de datos con información de los usuarios pueden tener otro destino.

Desde las filtraciones de Edward Snowden, ex analista de la Agencia Nacional de Seguridad (NSA), el blindaje que envolvía a la privacidad quedó resquebrajado. La revelación de que la administración de Barack Obama controlaba los teléfonos y PC de los ciudadanos a través de gigantes como Microsoft, Google o Facebook ha reabierto el debate sobre la fina línea que separa la libertad individual de la seguridad nacional. La polémica se extendió a todo el mundo.

Fuente: https://www.clarin.com/