Data and Goliath - Bruce Schneier

Data and Goliath - Bruce Schneier

Comprende aquí cómo funciona la industria de la información y los datos. Aprende qué hacer para recuperar el control de tu vida, recuperar tu privacidad y vivir una vida más pacífica.

Agregar a favoritos
Agregar para leer
Marcar como leído

Sabemos que estamos en la era tecnológica y que los cambios en el mundo suceden cada vez más rápido. Pero lo que más llama la atención es que obtenemos información al mismo tiempo que perdemos privacidad. Este es el tema tratado en el libro "Data and Goliath", de Bruce Schneier.

A veces nos sentimos perplejos al encontrarnos con situaciones en las que los sitios web, los programas, ya tienen muchos datos sobre nosotros. La industria de la vigilancia está tomando el control de nuestras vidas.

En este resumen, comprende cómo lidiar con la tecnología, seleccionar la exposición y obtener la privacidad que, si bien es importante, es tan difícil en estos días.

Sobre la obra "Data and Goliath"

El libro "Data and Goliath" tuvo su primera publicación en 2015 y contiene puntos importantes y esclarecedores sobre la violación de la privacidad y cómo funciona el sistema de vigilancia masiva.

Sobre el autor Bruce Schneier

Bruce Schneier es estadounidense y fundador de Counterpane Internet Security. Es un reconocido escritor, criptógrafo y experto en temas relacionados con la privacidad y la seguridad informática.

También es autor de los libros "Haz clic aquí para matarlos a todos", "Beyond Fear" y muchos otros.

¿Este libro es recomendado para quién?

El libro "Data and Goliath" se recomienda para las personas que desean comprender el mundo de la tecnología y la seguridad.

Además, también es para aquellos que desean comprender cómo las empresas capturan y administran los datos publicados en la red.

Ideas principales del libro "Data and Goliath"

  • Los datos producidos están constantemente relacionados totalmente con la intensa conexión a Internet;
  • Los metadatos son mucho más reveladores que los datos;
  • La vigilancia oculta y automática están disponible en todo momento;
  • Mantener el anonimato en Internet es prácticamente imposible;
  • Hay sistemas que hacen espionaje a cambio de servicios;
  • La vigilancia masiva es enemiga de la democracia;
  • La discriminación puede basarse en la vigilancia empleada;
  • La privacidad es un derecho humano que se ha violado;
  • Una forma de aumentar la seguridad de los datos recopilados es responsabilizar a las empresas por las infracciones;
  • La vigilancia es un problema tecnológico y legal.

La exposición de nuestros datos en Internet

Estar conectado ahora se ha convertido en una necesidad en estos días. Pero, ¿sabes qué sucede con los datos publicados en la red? Comprende que estás lejos de estar protegido.

Tu ruta de conexión, los sitios web visitados, el acceso a las redes sociales, las llamadas, los correos electrónicos y los mensajes de texto pasados están bajo vigilancia las veinticuatro horas del día.

Como afirma el autor Bruce Schneier, con el crecimiento de la tecnología, hay dispositivos y herramientas con un grado aún mayor de inteligencia y muchas funcionalidades que son fuentes constantes de información.

El problema es que todo sucede sin nuestro conocimiento y consentimiento. Nuestros datos se venden, analizan, guardan, lo que hace que la vulnerabilidad de nuestra privacidad sea aún más visible.

Toda esta historia construida es una función de metadatos. Los datos son la información adquirida y los metadatos son el contexto total. En este contexto, se revela la vida cotidiana de las personas, los gustos, los amigos, los entornos frecuentados que hacen la vida cada vez más expuesta.

Según el libro "Data and Goliath", el poder de la vigilancia ha adquirido una proporción surrealista y puede caracterizarse como oculto, automático y omnipresente.

Está oculto porque registra nuestros pasos en Internet de forma velada. Los softwares de información o incluso los cuestionarios realizados por los sitios web llevan a cabo esta acción de manera cada vez más eficiente.

La vigilancia es automática porque no depende de nuestra voluntad y es omnipresente porque estamos en la era de la tecnología, y estar conectados es todo lo que hacemos la mayor parte de nuestro tiempo, enfatiza Bruce Schneier.

Una de las mayores divergencias entre la vigilancia tradicional y tecnológica es que esta última puede ser atemporal, puede trabajar fácilmente con datos en el pasado y vincularse con situaciones en el presente para proyectar, por ejemplo, el futuro o las decisiones de alguien.

¿Cuál es el objetivo de todo esto?

El objetivo es la publicidad y toda esta vigilancia se realiza a través de una herramienta llamada cookie. Inicialmente, la creación de este mecanismo fue solo para facilitar la navegación.

Con el tiempo, se ha convertido en un almacén de datos y un identificador de clientes cada vez más potentes.

Los negociadores de datos

Sabemos que no es de hoy que el cliente está bajo vigilancia. Sin embargo, esto sucedió de diferentes maneras en la historia.

El autor Bruce Schneier informa en su libro "Data and Goliath" que este hecho sucedió a través de cuatro flujos básicos de vigilancia:

  1. El flujo de empresas manufactureras;
  2. Marketing directo;
  3. Compañías de crédito;
  4. El flujo gubernamental.

Las compañías de marketing y crédito han unido fuerzas y se han convertido en los mayores corredores de datos e información en masa.

Publicidad personalizada

Si el propósito de todos estos problemas es la publicidad, ella también ha cambiado. Con la ineficiencia de algunos servicios, el marketing estaba perdiendo ganancias al publicitar productos a aquellas personas que estaban lejos del mercado de consumo.

La personalización publicitaria es amplia. Con la vigilancia ubicua, es cada vez más fácil identificar quién realmente necesita el producto o servicio en cuestión.

¿Y por qué es tan difícil aprobar leyes para frenar la vigilancia corporativa?

Porque no está separada de la vigilancia del gobierno. Es un enlace de intereses en el que el gobierno necesita información que a menudo no la tiene, y las empresas especializadas en tecnología de la información ponen a disposición estos datos, aclara Bruce Schneier.

El problema de la vigilancia desenfrenada atraviesa todo lo mencionado anteriormente. La vigilancia también es una forma de opresión, como se enfatiza en la obra "Data and Goliath".

Algunos países bajo gobiernos dictatoriales, como China, utilizan los servicios de este espionaje para frenar a la población y determinar qué pueden y qué no pueden consumir. Esto se hace a través de lo que ellos llaman el "Escudo Dorado", un poderoso firewall con el objetivo de censurar y proteger la libertad de quienes viven en ese país.

Otro ejemplo que caracteriza la vigilancia como invasiva y enemiga de la democracia es el simple hecho de que exponer las propias ideas puede ser muy peligroso, entenderse como un ataque al gobierno y una investigación criminal.

La disposición de los datos también puede ser un factor discriminatorio. Esta práctica se llama web lining y puede ser persuasiva. Es un extensor mejorado de redlining que, como explica el autor Bruce Schneier, era una práctica utilizada en el pasado para reunir a los grupos más ricos de aquellos interesados en el producto, asegurando beneficios diferenciados.

Hoy en día, la discriminación de precios existe y está determinada por algunos factores característicos. Edad, sexo y condición financiera están en el ranking.

La idea de inmediatez también se puede utilizar como ejemplo, sobre todo porque las personas que consiguen adquirir el producto más rápidamente lo hacen con un descuento en el momento de la compra, según las empresas responsables.

A pesar de todo esto, ¿qué podemos decir? Se está violando la privacidad y se está descuidando completamente el derecho adquirido por ley.

Por mucho que los defensores expliquen que la vigilancia se realiza mediante algoritmos o programas y no por personas, cuando existe la negociación de los datos o la compra de los mismos, son las empresas las que hacen el proceso y el riesgo de romper la confidencialidad de la información es enorme.

¿Y qué hacer para proteger los datos?

Se pueden tomar algunas soluciones en un intento de aliviar los problemas mencionados. Sabemos que hay muchos sesgos causales, pero el libro "Data and Goliath" muestra algunas acciones necesarias para el gobierno, las empresas y la población en general.

Ya se ha mencionado que las autoridades públicas tienen acceso a la información y que se comercializa. Mirándolo desde otra perspectiva, el gobierno también necesita estos datos para garantizar la seguridad, pero el abuso y el uso inapropiado de estos materiales son factores de preocupación.

Búsqueda transparente

Un consejo sería permitir que el individuo en cuestión conozca la recopilación de datos. Los propios regímenes políticos pueden ayudar en este esfuerzo al divulgar la información que necesitan sin permitir que el gobierno tome el control total y acceda a la información que no necesita.

Políticas para la disponibilidad de datos

Una orden judicial puede ser un excelente consejo. El problema es que cuando se realiza la vigilancia masiva, se infringe lo que garantiza la ley. Esto se puede explicar por el hecho de que el espionaje va más allá de lo necesario y permitido.

La conciencia del gobierno es el principal punto de partida para aliviar el problema. La protección del derecho a la libertad y la privacidad son actitudes excelentes y esta acción debe cruzar las fronteras, después de todo, los acuerdos internacionales son una fuente de riesgos para quienes están dentro y fuera del país.

El concepto de espionaje debe ser diferente de la vigilancia. El espionaje debe ser dirigido por el presidente y es responsabilidad del Departamento de Estado y las Fuerzas Armadas. La vigilancia no está justificada y, además, el gobierno la utiliza indebidamente como una función de investigación criminal.

Bueno, sabemos que la vigilancia corporativa necesita límites. Pero también tenemos que tener en cuenta cómo las acciones de las empresas ayudan en el proceso de navegar por la web.

La focalización de productos o servicios que muchos no encuentran tan fácilmente, son algunos puntos positivos de esta acción. Para el autor Bruce Schneier, el cambio en el comportamiento de las empresas con respecto a la vigilancia debe ser algo guiado por las demandas de la población por parte del gobierno.

Hacer responsables a las empresas por violar la confidencialidad prometida es un buen comienzo. La regulación de datos, a través de la responsabilidad de la organización, es esencial para el proceso de cambio.

Bruce Schneier dice en el libro "Data and Goliath" que el problema es el egoísmo predominante que impide que ocurra la transformación. Los datos filtrados, vendidos y comercializados buscan principalmente intereses corporativos.

Esta es la necesidad de implementar las reglas de información fiduciaria y usar los datos de la mejor manera posible, apuntando principalmente al consumidor y no a la compañía responsable de recopilar los datos.

¿Y qué podemos hacer nosotros como población?

En primer lugar, comprende que la vigilancia es un problema tecnológico y legal y que debemos aprender a defendernos. Esta declaración puede hacerse a través de algunas acciones, que incluyen:

  • Cambiar tu comportamiento: hacer pagos en efectivo en lugar de tarjetas, no crear redes sociales para niños, no permitir el acceso a tu ubicación;
  • Usar herramientas: es la actitud más coherente. Las tecnologías de mejora de la privacidad pueden protegerte, por ejemplo, de la vigilancia masiva y la transmisión de tus datos a empresas que no te interesan;
  • Distorsionar la vigilancia: esta acción requiere un poco más de esfuerzo y debes estar pendiente de limpiar tu computadora o celular, proporcionar información falsa en formularios web, buscar información de una manera que no sea tu necesidad directa.

Es importante que comprendas que puedes ser un foco de cambio político. Supervisar las acciones del gobierno, estudiar el delito cibernético y estar al tanto de lo que está sucediendo en todo el mundo, son algunas de las acciones que puedes tomar y marcarán la diferencia en tu vida.

¿Qué dicen otros autores al respecto?

En el trabajo "The Big Nine", la autora Amy Webb informa cómo la inteligencia artificial nos ha dado grandes beneficios. Sin embargo, algunos poderes globales lo han usado para invadir la privacidad y la autoridad sobre las personas. Luego afirma que, si continuamos así, la humanidad enfrentará un futuro oscuro.

Para Tom Chatfield, existe una estrecha relación entre los humanos y la tecnología. En el libro "How to Thrive in the Digital Age", dice que, a lo largo de los avances, el ser humano ha dado forma a nuevas herramientas tecnológicas y estas, a su vez, han dado forma a su comportamiento.

Una gran tecnología que ha ido ganando espacio debido a la descentralización de control que propone es el Blockchain. João Guilherme Lyra, en su libro "Blockchain e Organizações Descentralizadas" explica mejor su funcionamiento y perspectivas de futuro.

Cierto, pero ¿cómo puedo aplicar esto en mi vida?

  • Compra privacidad y analiza las herramientas responsables de tu seguridad;
  • Ten en cuenta la información que se transmite en la gran red. Eres responsable de ellas;
  • Si eres parte del gobierno, sé transparente con la población. Comprende que la vigilancia y el espionaje son conceptos diferentes. Atención en la comercialización de datos de otras personas;
  • Para las empresas: la práctica de la ley de información fiduciaria es útil, garantiza más seriedad y, a menudo, mayores ganancias y dirección en el negocio;
  • En la era de la vigilancia ubicua, lograr el anonimato es una tarea difícil. Si deseas un mínimo de privacidad, protégete;
  • Cubrir las cámaras de los dispositivos minimiza la exposición de tu imagen;
  • Busca respuestas del gobierno sobre la vigilancia a la que tiene derecho. Infórmate;
  • Acceder a Internet en estos días es necesario, pero ser consciente de tu seguridad es fundamental. Elimina cookies a diario, así como todos los archivos posibles. Construye tu seguridad y garantiza tu privacidad.

¿Te gustó este resumen del libro "Data and Goliath"?

¿Qué opinas de las opciones actuales de protección de datos y privacidad? Deja tu comentario sobre el tema tratado por el autor Bruce Schneier. Tu opinión nos ayuda a proporcionarte un buen material.

Si quieres saber más sobre el mundo de los datos, compra el libro haciendo clic en la imagen:

Libro 'Data and Goliath'