Pequeñas victorias

En el principio estábamos en paz

Hubo una época en que las páginas web se construían usando simplemente meta instrucciones HTML. En cada servidor solamente se alojaban estos códigos y otros archivos necesarios como las imágenes que incluía cada sitio.

Conforme se fue sofisticando la Internet, los sitios comenzaron a incluir código de programación para dar servicio a las peticiones de los usuarios; PHP se convirtió en el rey y pronto se unieron a su corte Ruby, Phyton, Java y otros lenguajes. Cada sitio alojaba el código completo (y por ende diferente) que daba vida a sus páginas.

Esto continua siendo cierto para lo que ocurre “desde el lado del servidor”, pero conforme la red se hizo más atractiva, fue necesario lograr que también “en el lado del cliente”, es decir en el propio navegador se ejecutaran trozos de código que posibilitaran una mejor interacción con el usuario.

En este punto se hizo popular JavaScript, un lenguaje cuyo código es enviado desde el servidor y es ejecutado en la computadora del cliente (cada uno de nuestros dispositivos), en el navegador. Igualmente al principio, cada sitio creaba sus propios trozos de código y la comunicación se mantenía básicamente entre el sitio que se visitaba y la computadora del visitante.

En algún punto del tiempo y para agilizar el tráfico, algunos sitios comenzaron a diversificar sus servicios en varios servidores aprovechando las características de JavaScript. Hasta este punto todo iba mas o menos bien, porque cuando se establece comunicación con un servidor siempre es necesario identificarse, simplemente porque solo así puede ser enviada la información requerida de regreso. Así cada sitio visitado podía a discreción (y capacidad) conservar un registro mas o menos detallado de sus visitantes. Evidentemente los usuarios al visitar cada página de la Internet “consentíamos” en dejar esa información. Que la conservarán y reutilizaran es ya otro asunto que nunca quedó claro para los visitantes.

Adiós a la privacidad, hola al abuso

En algún punto del tiempo alguien tuvo la “brillante” idea de ofrecer capacidades adicionales para los sitios usando sus propios servidores; así las páginas que visitamos ya no solamente se conectan con el sitio que hemos marcado, se conectan con sabrá Dios cuantos. Todos ellos ofrecen capacidades muy útiles a cada sitio, y lo hacen incluso de manera gratuita; Contadores de visitas, fuentes tipográficas, servicios de ubicación, y un sin fin de cosas más.

A cambio, como en el código se hacen llamadas a todos estos nuevos sitos, cada uno de ellos recibe (en teoría) al menos la misma información que el sitio al que cada usuario visita.

En este momento le dijimos adiós a nuestra privacidad y todo acuerdo de proporcionalidad se fue por la cañería. El día de hoy cuando visitamos prácticamente cualquier sitio, le estamos “regalando” nuestros preciosos datos personales a un número indeterminado de empresas, muchas de ellas completamente desconocidas por nosotros, y que van a ser usados con sabe Dios que fines. Nos dicen que para publicidad, pero desde las revelaciones de Snowden, tenemos la certeza que ese no es únicamente su destino. Siendo realista todos los que trabajaban en el diseño de sitios web lo sabían; pero es tan cómodo y conveniente usar los fonts de Google, y que Google Analytics que les reporte de donde, cuando y como llegaron sus visitantes, que es imposible resistirse a la tentación: Time is Money.

¿Se escucha mal? ¡Pues se puso peor! Una vez que se aceptó el uso generalizado de estos servicios adicionales, se comenzó a introducir en ellos código que recopila aún más información de nosotros, ya no solamente hablamos de nuestra dirección IP (ubicación geográfica aproximada), y de la identificación de cada dispositivo en particular (dirección MAC), la hora y el sitio que se visita. Hay código para todo: Cuanto tiempo se está en cada página, desde donde se llegó, adonde se va desde ahí, como se mueve el puntero del ratón, que otras páginas se tienen abiertas en ese instante, donde se dan clics y un sin fin de cosas más, a este tipo de código se le conoce como Trackers. A toda esta ingente transferencia de información con razón se le llama el Big Data. Acompañado de poderosas herramientas de análisis matemático es posible crear perfiles de uso muy detallado e incluso realizar predicciones muy acertadas.

Desde Snowden para acá se ha desatado un movimiento de resistencia a esta descarada intromisión en la vida privada de los individuos. Son relativamente pocos, calculo que algunos pocos millones (actualmente los usuarios de Internet se calculan en miles de millones). Pocos pero efectivos y ruidosos, tanto que su protesta tanto activa como pasiva ha comenzado a rendir frutos.

Primera pequeña victoria.

Firefox el popular navegador de código abierto (que no necesariamente de software libre) por fin se ha hecho eco del clamor y ha implementado en su modo de navegación privada el bloqueo de trackers, es decir es el propio navegador el que no ejecuta este código que no tengo empacho en llamar malicioso, una forma más de malware.

Si bien es cierto que ya existía desde hace tiempo la posibilidad de bloquear los trackeres usando extensiones, estas en sí mismas representan riesgo, especialmente si son de código cerrado y/o detrás de ellas hay empresas con fines poco (o muy) claros. Además el uso de extensiones penaliza el rendimiento del navegador. Nada como que esta característica sea parte del intríngulis del propio FireFox. Con esta simple adición la navegación privada realmente es privada, o tan privada como puede serlo usando la red abierta.

Segunda pequeña victoria.

Google, a pesar de ser sin duda el verdadero Gran Hermano de nuestras actividades en la red, también ha cedido en un punto vital: La nueva versión de su sistema operativo móvil Android 6.0 (Marshmallow) incorpora la posibilidad de controlar los permisos que se conceden a cada una de las aplicaciones que se tengan instaladas, y además cambiar los permisos de acceso se puede realizar desde el mismo proceso de instalación y en cualquier momento posterior.

Hay que recordar que el día de hoy la Internet ya es más usada en dispositivos móviles que en equipos tipo PC, Android es además (y con mucho margen) el sistema operativo móvil más usado en todo el mundo, algo así como el 80 % de todos los equipos.

Aquí la pérdida de privacidad es aún mayor, por ejemplo: ¿Para qué quiere una calculadora tener acceso a la lista de contactos y a la red? ¡Pues para robar nuestra información! Ya el negocio no es, vender el programa, introducir publicidad y/o añadir compras integradas (modelo freemium). El quid ahora es recolectar información para usarla y/o venderla a terceros interesados.

Tercera pequeña victoria.

Apple permite instalar en su sistema operativo iOS 9 (solamente en el navegador Safari) bloqueadores de publicidad. Muy importante porque si hemos de creer que la mayor parte de la información que nos es robada tiene su fin último en aplicarla a la distribución de publicidad, el bloqueo de esta, convierte en inútil el trabajo de recolectarla. ¿Cuánto tiempo pueden sobrevivir las empresas que roban nuestra información si no obtienen resultados a cambio, y continúan gastando en recopilarla?

La gran importancia de esta nueva política de Apple radica en que a pesar de poseer un segmento bajo del número total de usuarios de un dispositivo móvil, estos pertenecen al sector con mayor poder adquisitivo de la población; traducido al español llano; Son los datos que mas valoran los comerciantes porque son los que realmente hacen compras de consideración.

Aún queda todo por hacer

Estas son solamente pequeñas victorias, el usuario medio rara vez usa la navegación privada y le importa un pepino que lo rastreen, igualmente siempre selecciona “Instalar” sin importar que el permiso que conceda permita a la aplicación tomarle fotos y trasmitirlas en cualquier momento. Del mismo modo muchos usuarios consienten la publicidad sin detenerse a pensar ni por un segundo como es que llegó a su iAparato. Indiferencia o incluso temor a perder algún servicio de “la mayor importancia”.

En resumidas cuentas poco ha cambiado, demasiadas miradas siguen aún puestas en nuestras actividades en la red y no parecen tener intención de moderarse. Nos queda entonces seguir insistiendo, hacer conciencia entre los que nos rodean. Seguir obteniendo pequeñas victorias hasta que se gane la partida final. Quizá entonces podamos estar en posición de parar la mayor de todas las amenazas: El espionaje injustificado y malicioso de nuestros gobiernos, e incluso de otro estados.

Anuncios

Un pensamiento en “Pequeñas victorias

  1. Pingback: Publicidad y privacidad con linux – mi linux blog

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s