Gobiernos y empresas construyen “fotos sociales” usando tus publicaciones

workstation hobvias sudoneighm

Facebook y Twitter son sólo dos de las redes escudriñadas para investigarte. Entre otras “fuentes” se suman Google y todos sus productos, y todo lo que pueda estar en la web de superficie.

Mucho tiempo antes de las revelaciones de Wikileaks producto de las confesiones de Edward Snowden, se supo de fuentes confidenciales que en Virginia, EEUU, la CIA tiene un cuartel general dedicado a trackear millones de tweets, blogs y estados de Facebook de todo el mundo.

Cuando Twitter se masificó, distintas agencias de noticias comenzaron a plantear nuevos esquemas informativos producto de que la gente podía comunicarse de una manera mucho más veloz que la que los medios alcanzaban a cubrir. De hecho, ciertas cuentas y hashtags en la red social se transformaron en fuentes de información. Esto dio origen al hipertwitting, nombre que duro poco tiempo pero es el que recuerdo en este momento, con el que se pretendía “predecir” las noticias y que actualmente se practica.

Se trató de un servicio de estadísticas para empresas y empresas periodísticas -que aun hoy está en vigencia- cuyos resultados son utilizados para saber de qué está hablando la gente en determinados momentos o qué opiniones tiene, y con eso lograr aumentar las ventas o fidelizar consumidoras.

Si un simple programita o incluso una persona puede hacer eso, imaginate criminales entrenadas por el estado para investigarte. La agencia AP, informó que la CIA escudriña constantemente las redes anti-sociales con el objetivo de determinar la estabilidad y los ánimos sociales de los países.

“Desde Árabe a Chino Mandarín, desde un twit de alguien enojada a un blog completo, las analistas escudriñan la información inclusive en sus lenguas de origen. Ellas comparan estas informaciones con lo que dicen los diarios locales o una comunicación telefónica intervenida ilegalmente. Con eso, construyen una foto social y proveen información en tiempo real a la Casa Blanca sobre distintos puntos de interés. Vimos crecer la revolución de Egipto, sólo que no sabíamos cuándo iba a estallar” sostuvo Doug Naquin, director de uno de estos centros.

El programa surge de la la Comisión 9/11 con el mandato inicial de luchar contra el terrorismo y su proliferación. Según su directora, el centro se enfocó en las redes anti-sociales cuando vieron miles de protestas iraníes reproduciéndose en Twitter durante las protestas -en el marco de las elecciones de ese país en 2009- que pusieron a Ahmadinejad nuevamente en el poder.

La posibilidad de este tipo de prácticas pone seriamente en riesgo a las personas y a los mismos Estados puesto que estas informaciones pueden utilizarse como talón de Aquiles de individuos, grupos y sociedades.

Pero la CIA, el FBI y la NSA no están solas. [pullquote]Actualmente se acepta -como si no fuera un delito- que las empresas investiguen los perfiles en las redes anti-sociales de las personas que postulan para un trabajo[/pullquote]. Allí, una enorme cantidad de personas da sus opiniones, sube sus fotos, comenta con supuestas amigas sus pareceres en el marco de una supuesta intimidad, que termina siendo deliberadamente violada por las empresas con el objetivo de procesar sus comentarios con un software y determinar si la pieza que planea adquirir puede ser útil a su maquinaria. También estos datos son vendidos por las redes anti-sociales a las empresas a las que puede resultarles útil conocer una determinada información.

Esas redes antisociales, esa tecnología “sin ideología”,o que sólo busca venderte cosas, como verás, en realidad es lo contrario a lo que pensamos. Las redes anti-sociales son negocio porque permiten a sus dueñas vender la información que contienen o utilizarla en su propio beneficio. El problema de la intimidad en ellas es verdaderamente preocupante.

Pero… ¿quién es la responsable de que alguien pueda hacer esto? La primera sos vos, sigue nuestro Estado, que debe ocuparse de hacer valer la legislación que existe y crear nueva para los vacíos legales y luego viene el mercado, plagado de prácticas perversas tomadas como acciones intrascendentes.

Si una empresa busca lanzar un determinado producto, puede solicitar a Facebook o a Twitter que le informe qué opinan las personas de un determinado tema y prever una forma comunicacional más cercana a lo que las personas quieren o a lo que las personas ven como positivo. Te parecerá una práctica aceptable. Ahora imaginate que la empresa es una pastera, ahora imaginate que la empresa es una megaminera contaminante, o cualquier otro rubro que produzca daño: simplemente van a saber cómo hacer que lo tomes bien, o como si se tratara de algo “natural”, y para lograrlo, les basta con comprar el dato a quienes manejan las redes antisociales.

La sobre exposición y la vulneración de la intimidad que debemos enfrentar en la situación asimétrica de poder en que nos encontramos frente a las monstruos que las dirigen (y sus clientes) no debería ser tomada como una realidad transparente.

Cuando era chica, a estas situaciones les llamaban “la boca del lobo”.

¡Happy Hacking!

image/svg+xmlTribuna Hacker existe gracias a
Salir de la versión móvil