La Red de Redes ( I )

Recientemente, Wikileaks nos mostraba como algunas empresas viven del lucrativo negocio de la vida privada de las personas. No, no hablamos de revistas del corazón ni de prensa amarilla, ni hablamos de personajes famosos de la farándula, la cultura o el deporte, si no que hablamos del negocio de la vida de miles de personas anónimas, como usted (supongo), y como yo.

La privacidad parece algo que todos hemos perdido, al menos en gran parte. Pero la privacidad no es mas que una bomba de relojería, una bomba especial que detonará un dia distinto para cada persona. Ese día, no es mas que el dia en el que te arrepientas de haber colgado algo, un documento, una opinión, o una fotografía en una red social, ya que una vez que la cuelgas allí, ya no es tuya si no que pertenece a la nube colectiva.

Además, en la ecuación del explosivo ya no solo esta la persona en si, sus amigos, sus enemigos, y las diversas empresas que poseen la titularidad de las redes y sus accionistas. Ahora, nos encontramos con empresas como Carrier IQ o como Gamma Internacional, que venden directamente herramientas para espiarnos, para ver hasta cuantas veces tocas la pantalla del teléfono, dónde te encuentras físicamente y a que hora, y, mas allá de las redes sociales, son capaces de penetrar en herramientas tan comunes como iTunes, Gmail o Skype, u otras herramientas que venden sus servicios a los departamentos de RRHH y permiten obtener información mucho mas personal sobre los candidatos a un empleo.

Una de las mayores ventajas que ofrece el código abierto, es que la misma apertura de éste código permite que cientos de usuarios revisen los posibles errores y colaboren para subsanarlos, y partiendo de ésta premisa, la forma ideal de llevar a cabo lo siguiente sería mediante un sistema de código abierto y mediante un proyecto colaborativo.

Las redes sociales son herramientas potentes , pero, como toda herramienta potente, en malas manos puede convertirse en un arma muy poderosa. La privacidad de las personas es algo básico que debe ser protegido y defendido, y pese a que muchas personas a dia de hoy no son conscientes de las potenciales invasiones de privacidad, pueden ser conscientes en el futuro, cuando sea demasiado tarde.

La realidad esque existirían diferentes formas de proteger la privacidad de los usuarios de una red social.

Una herramienta muy simple, fácil de implantar en unos escasos minutos, y que ninguna dispone, es simplemente una pregunta en el hecho de ser etiquetado en una foto.

Tus amigos te han etiquetado en la siguiente fotografía, ¿Aceptas la etiqueta?

Con éste simple paso muchas personas se hubiesen ahorrado muchos dolores de cabeza. Es algo fácil de implantar y sin coste. ¿Dónde está entonces el problema? En sus legítimos propietarios, que prefieren que exista mas movimiento en su red, y por tanto mas tráfico y mas publicidad, a que sus usuarios puedan verse comprometidos.

Otra herramienta muy útil sería la capacidad de separar a tus contactos en diferentes redes. Google Plus se ha dirigido en éste camino, que yo pienso que es el correcto, pero, pese a contar con una persona genial en el diseño de su interfaz, sigue siendo farragoso el proceso de control de la información y de las personas que son capaces de ver , por un lado, que información, y por otro, que fotografías o que perfil.

Una separación por muros permitiría a los usuarios un control total sobre todos éstos campos. Permitiría por ejemplo, mostrar una fotografía y una información en el muro que compartes con toda tu empresa, otra en el grupo de amigos que se juntan cada mañana a la hora del café y del cigarrillo, otra para tu familia y otra para tus amigos. Cada una con su álbum de fotos, su colección de vídeos, sus contactos, su agenda y su panel de mensajes.

También podrías controlar que tus amigos viesen que “redes” posees, pudiendo ser éstas públicas, o privadas.

Compartir está genial, y controlar lo que compartes, es su grado superlativo.

Otras herramientas, muy simples en la teoría pero muy difíciles en la práctica, sería que las redes renunciaran a la propiedad de los datos de las personas que algún dia decidieron darse de alta en ellas, y asumieran el rol que deben tener, ser meros intermediarios de contenido de terceros. La fotografía que sube X para mostrársela a Y, sigue siendo de X, e Y tiene la capacidad de verla, pero nunca la red debería ser propietaria ni tener derechos sobre éstas fotografías.

Continuará..

Mas información sobre Carrier IQ :  http://www.xda-developers.com/android/carrier-iq-creeps-out-everyone/

Mas información sobre Gamma Int: http://alt1040.com/2011/12/wikileaks-muestra-en-video-las-herramientas-utilizadas-para-hackear-itunes-gmail-o-skype

About these ads

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

A %d blogueros les gusta esto: