Datanomics: Todos Los Datos Personales Que Das Sin Darte Cuenta Y Todo Lo Que Las Empresas Hacen Con Ellos — Paloma Llaneza / Datanomics: All The Personal Data That You Give Without Realizing And Everything That Companies Do With Them by Paloma Llaneza (spanish book edition)

Es un libro didáctico y muy recomendable que nos habla sobre cosa que sabemos de forma instructiva.
¿Qué tienen en común tu cuenta de Instagram y la pulsera de actividad que llevas en la muñeca? ¿Por qué, a pesar de no haber impagado nunca una deuda, te deniegan un crédito por haber comprado en una determinada tienda? ¿Por qué te sientes intimidado cuando la policía te identifica por la calle pero no te preocupa lo más mínimo lo que las empresas de aplicaciones de tu móvil hacen con tus datos de geoposicionamiento?
Todo ello está relacionado con cómo se usan los datos que nos rodean: los que damos, los que generamos con nuestra vida, los que facilitamos voluntariamente en algún momento, los que dejamos sin saberlo y los que se infieren de ellos. Estos datos reflejan comportamientos y pensamientos profundos perfectamente identificados e individualizados, que facilitan a las empresas y a los Estados la toma de decisiones sobre nosotros, pues así saben lo que vamos a hacer en cada momento.
En algunas culturas primitivas las personas huían de las cámaras fotográficas con el temor de que éstas les robara el alma. Pero, en el mundo digital, las técnicas de análisis permiten a grandes compañías o instituciones analizar nuestras interacciones digitales y obtener de nosotros una fotografía interna con un enorme grado de precisión. Es una instantánea de nuestro pensamiento político, orientación sexual, filias y fobias, carácter, debilidades y fortalezas…

Apple vende hardware caro y aspiracional, y sus beneficios no dependen, en modo alguno, de cuánto y cómo se entromete en la vida de sus clientes. No es de extrañar, por tanto, que Cook cargase contra las empresas extractivas de datos, a las que bautizó como el «complejo industrial de datos que se arma contra nosotros con eficiencia militar». El CEO de Apple fue un fiel defensor de la vida privada y, como alguien que sabe de lo que habla, dejó claro que tenemos un problema real, no imaginado ni exagerado.
La combinación mortal vino con un inesperado cambio tecnológico: el iPhone. La movilidad absoluta que trajo Apple requirió un almacenamiento en la nube propio de un entorno cerrado de aplicaciones y archivos en remoto. Empezamos a movernos con un espía en el bolsillo permanentemente conectado que nos permitía acceder a las recién nacidas redes sociales. Los datos empezaron a fluir sin control. Contábamos nuestra vida y nuestros dispositivos se chivaban del resto.
Hemos sido capaces de pasar de una economía productiva a una economía del dato, y cómo, para mantenerla, la sociedad que conocemos ha mutado con una fe casi religiosa en la que los datos son la solución y no el problema.

Los modelos de negocio basados en datos de la primera mitad de la década de 2010 desaparecerán. El ambiente, sombrío, anuncia el fin de la tercera era de las compañías de internet que tendrán que buscar nuevas fuentes de ingresos. Algunas compañías de hardware comenzarán a cobrar el precio completo por sus dispositivos (por ejemplo, Amazon podría revocar todas las ofertas de precios especiales en su Kindle). Para reducir su dependencia de los datos, las empresas de servicios empezarán a cobrar. El «Freemium» será una palabra del pasado, y la mayoría de las aplicaciones «gratuitas» que han sido símbolos icónicos de la web 2.0, dejarán de serlo.
La propiedad de los datos entre los tres principales problemas humanos de carácter global, lo que compromete y dificulta su resolución al no depender de las soberanías nacionales sino de un consenso internacional imposible en un mundo de intereses locales egoístas: «Nuestros tres principales problemas son globales. Un sólo país no puede arreglarlos. Hablo de la amenaza de una guerra nuclear, del cambio climático y de la disrupción tecnológica, en especial del auge de la inteligencia artificial y de la bioingeniería. Por ejemplo, ¿qué podría hacer el Gobierno español contra el cambio climático? Aunque España se convirtiera en el país más sostenible y redujera sus emisiones a cero, sin la cooperación de China o Estados Unidos no serviría de mucho. En cuanto a la tecnología, aunque la UE prohíba experimentar con los genes de una persona para diseñar superhumanos, si Corea o China lo realizan, ¿qué haces? Es probable que Europa acabará creando seres superinteligentes para no quedarse atrás. Es difícil ir en la dirección contraria».

La cuestión es cómo vamos a conseguir que Google o Facebook renuncien a su actual modelo de negocio de datos gratis para vender publicidad (y alguna cosa más). Como veremos cuando hablemos de las GAFA, ambas se encuentran en una situación de dominio en el mercado porque ninguna autoridad de competencia ha movido un dedo para evitar que se posicionaran ni para que abusaran de esa situación de monopolística. La interferencia en las elecciones presidenciales de 2016 en Estados Unidos ha motivado que se hayan comenzado a tomar tímidas medidas para paliar ese poder. Medidas desde el completo desconocimiento del funcionamiento interno de estas compañías y de cómo usan los datos que recogen a paladas.
Un par de datos. Como hemos dicho, en 2017 ambas compañías ganaron 135 mil millones en dólares en publicidad. Al respecto, la Comisión Europea sancionó a Google con dos multas que suman algo más de 7.500 millones de euros (por abuso de posición de dominio en el mercado de los buscadores y por instalar su navegador por defecto en su sistema operativo móvil Android); y la Agencia de Protección de Datos española hizo lo mismo con Facebook, a la que multó con 1,2 millones de euros por la filtración de los datos en el escándalo de Cambridge Analytica (septiembre de 2017).
Las multas en el caso de Google son recurribles, molestas pero no irremediables. Sobre todo, no animan a cambiar un modelo de negocio altamente rentable. En el caso de Facebook, la sanción es tan ridícula comparada con su volumen de negocio que seguro que gasta más en vasos de papel en una semana que en lo que ha de pagar por saltarse la normativa europea. Aunque el nuevo reglamento europeo de protección de datos aumenta significativamente la cuantía de las sanciones, acercándolas a las que se imponen en materia de competencia, no parece que éste sea el camino para incentivar a estas compañías en el camino del uso ético y del pago de los datos.

Doppelgänger es el vocablo alemán para definir el doble fantasmagórico de una persona viva. La palabra proviene de doppel, que significa «doble» y de gänger, que es «andante». Su forma más antigua, acuñada por el novelista Jean Paul en 1796, es «Doppeltgänger», que significa «el que camina al lado». El término se utiliza para designar a cualquier doble de una persona, comúnmente en referencia al «gemelo malvado» o al fenómeno de la bilocación, un extraño fenómeno que aparece tanto en numerosas corrientes filosóficas y misticistas como en supuestos teóricos de la física cuántica y mecánica. La bilocación o multilocación se menciona como la aparición de un mismo individuo o un objeto en dos o más lugares y tiempos diferentes en un mismo instante.
Los teléfonos inteligentes, aparatos aparentemente inofensivos, prácticos y amables, junto con las aplicaciones y las cuentas en redes sociales que tenemos permanentemente instaladas y abiertas reúnen de nosotros más información de lo esperable. Sorprende la cantidad de datos que somos capaces de facilitar sólo por evitarnos hacer tareas sencillas pero que, cada vez más, nos parecen tediosas. Dejaremos de usar los teclados y hablaremos con nuestros dispositivos, cambiando comodidad por datos biométricos de enorme valor.
Por ejemplo durante toda la manifestación, hemos llevado un identificador en el bolsillo que puede ser rastreado eficazmente usando una tecnología disponible y opaca conocida como buscador de IMSI,también llamado Stingray por uno de sus modelos más comunes. Esta tecnología permite convertir un teléfono en un identificativo más preciso que un carnet de identidad con la ventaja de que su uso no es percibido por su propietario. Incluso alguno de los modelos más evolucionados permiten interceptar datos como el contenido de las llamadas, de los mensajes de texto o del tráfico de internet, e incluso editar las comunicaciones o bloquear el servicio a determinados usuarios o a todos los participantes en una manifestación, lo que puede ser muy útil si se quiere evitar que los grupos se comuniquen y organicen entre sí. Estos dispositivos de vigilancia, que no dejan rastro en los teléfonos intervenidos, se han utilizado con poca o ninguna supervisión judicial en el Reino Unido, Estados Unidos y China, pero también en diversos países europeos como Alemania, Francia y, parece que también España.
La Generación Z es la primera que carece de intimidad, la primera que tiene huella digital desde el día de su nacimiento, incluso antes, si una ecografía compartida por WhatsApp cuenta. Desde que nacen sus fotos, su estado de ánimo, su estado físico se comparte entre familiares y amigos bajo la percepción de que es una comunicación privada que sólo ven los destinatarios. Sin embargo, como ya sabemos, esos datos compartidos alimentan la máquina de dibujar a su gemelo digital.
En definitiva, somos conscientes de los riesgos pero no queremos que la fiesta se acabe.

Desde que la información de clientes y usuarios se ha convertido en una materia prima para las empresas, los riesgos para la intimidad que el tratamiento de sus datos conlleva van en aumento. La recogida y tratamiento de los datos personales de clientes y usuarios de los servicios web y de comercio electrónico, de los servicios en la nube (cloud computing), en movilidad (smartphone) o de las cada vez más extendidas redes sociales, se está revelando como un aspecto especialmente sensible. A ello se une el carácter transnacional de internet y la complejidad de aplicar normas homogéneas en territorios con tradiciones jurídicas y niveles de protección legales diferentes.
Google recopila datos de usuarios de varias maneras: de manera consciente o activa, esto es, cuando el usuario comunica directa y conscientemente información a Google, como, por ejemplo, al iniciar sesión en cualquiera de sus aplicaciones como YouTube, Gmail, buscador, etc., y también, como todos los servicios de prestados sin pago, de manera pasiva o inconsciente. Este último supuesto se refiere a las aplicaciones diseñadas a propósito para recopilar información mientras se están ejecutando, casi siempre sin el conocimiento del usuario. Google recopila datos pasivos desde cualquiera de sus plataformas (como Android y Chrome), aplicaciones (como el buscador, YouTube o Maps), herramientas de edición y herramientas del anunciante (por ejemplo, AdMob, AdWords, Google Analytics, AdSense). Tanto los usuarios como los comentaristas pasan por alto el alcance y la magnitud de la recopilación de datos pasivos que Google realiza. De ahí la sensación de seguridad en el uso que se aprecia en los usuarios, que no ven un peligro específico al no ser conscientes del trasiego de datos que se produce.
Google recopila datos a través de editores y productos publicitarios y los asocia a una variedad de identificadores semipermanentes y anónimos. Además, tiene la capacidad de asociar estos identificadores con la información personal de un usuario en concreto. Así se deduce de la lectura de la política de privacidad de Google que indica claramente que la compañía puede asociar datos de servicios publicitarios y herramientas analíticas con la información personal del usuario, dependiendo de la configuración de la cuenta de éste. Esta opción está habilitada de manera predeterminada. Además, un análisis del tráfico de datos intercambiado con los servidores de Google identificó dos ejemplos clave (uno en Android y el otro en Chrome) que apuntan a la capacidad de Google de relacionar los datos recopilados anónimamente con la información personal de los usuarios.
El identificador de publicidad móvil puede anonimizarse a través de datos enviados a Google por Android.
Google es:
1. Buscador. Google utiliza sus productos de buscador para recopilar datos relacionados con consultas, historial de navegación y actividad de clic/compra de anuncios.
2. YouTube. La cantidad de contenido subido y visto en YouTube es sustancial: unas 400 horas de vídeo cargadas cada minuto y unos mil millones de horas de vídeo descargadas diariamente. Los usuarios pueden acceder a YouTube a través de ordenadores de escritorio (navegador web), dispositivos móviles (aplicación y/o navegador web) y Google Home (a través de un servicio de suscripción de pago llamado YouTube Red).
3. Maps es la aplicación de navegación insignia de Google. Google Maps puede determinar las rutas, la velocidad y los lugares que un usuario visita con frecuencia (por ejemplo, su casa, el trabajo, restaurantes…). Esta información proporciona a Google una ventana a los intereses de un usuario (por ejemplo, preferencias de alimentos y compras), movimiento y comportamiento. Maps usa la dirección IP, el GPS, la señal del móvil y los datos del punto de acceso wifi para calcular la ubicación de un dispositivo.
4. Gmail almacena todos los mensajes (enviados/recibidos), el nombre del remitente, la dirección de correo electrónico y la fecha/hora de los mensajes. Dado que Gmail actúa como depósito de correo central para muchas personas, puede determinar sus intereses escaneando el contenido del correo electrónico, identificando direcciones comerciales a través de sus correos electrónicos promocionales o recibos de ventas enviados a correos electrónicos, aprendiendo sobre los planes de un usuario (por ejemplo, reservas de cena, citas con el médico…).
5. Google Play Music y Play Movies and TV son servicios bajo demanda que ofrecen transmisión de música, podcasts, programas de TV y películas. Estos servicios se pueden considerar como el equivalente de iTunes de Apple. Al igual que YouTube, recopilan información sobre búsquedas de usuarios, contenido comprado/alquilado/reproducido, información sobre la geografía de los usuarios (a través de la dirección IP) e información del dispositivo.
6. Waze fue adquirido por Google en 2013 y opera como una subsidiaria de Google. A diferencia de Maps, Waze es una aplicación de fuentes múltiples en la que los datos proporcionados por el usuario (como coordenadas de ubicación GPS, tiempos de viaje, información de tráfico, accidentes, monitoreo policial, carreteras bloqueadas y en construcción) se analizan para proporcionar en tiempo real actualizaciones sobre el estado del tráfico o las condiciones del viaje.
7. Google Docs y Drive. Las herramientas de productividad de Google (documentos, hojas de cálculo, presentaciones, formularios y Drive, que son parte del «G Suite» de productos más amplio) son aplicaciones basadas en la nube que utilizan tanto las personas como las empresas.
8. Vídeo chat y aplicaciones de mensajería social. Google Hangouts es una plataforma de comunicación similar a Skype y una parte de las aplicaciones de G Suite conectadas a la nube de Google. Los usuarios pueden comenzar y unirse a videoconferencias o conversaciones grupales desde la aplicación Hangout disponible en: Android e iOS, desde un navegador web, desde la aplicación de escritorio de Hangouts o la extensión de Chrome, y desde otros productos de Google (por ejemplo, Gmail y Calendar).
9. Google+ es una red social que fue lanzada en 2011 para competir con Facebook. Aunque Google no publica estadísticas sobre los usuarios activos de Google+, ahora es principalmente un lugar para comunidades de nicho. El servicio fue un fracaso y objeto de numerosas bromas sobre el silencio sepulcral que reinaba en Google+. En octubre de 2018, sufrió un ataque y expuso las cuentas de 500.000 usuarios del servicio (muchos dicen que parece increíble que hubiera tanta gente). Google ha decidido cerrar el servicio a causa de este grave incidente.
10. Google Translate es un servicio gratuito de traducción automática compatible con más de 100 idiomas que está disponible en la web y a través de aplicaciones para Android e iOS. También está integrado en Google Assistant y Google Chrome, además de estar disponible para desarrolladores de terceros a través de una API de pago. En total, atiende a más de 500 millones de usuarios mensuales.
11. Google Calendar es una herramienta de programación que permite a los usuarios realizar un seguimiento de sus actividades diarias y semanales. Se usa ampliamente en dispositivos de escritorio y dispositivos móviles, con más de 500 millones de descargas de Google Play Store. La información personal, como el nombre y la información de contacto de una persona, a menudo se asocia con un usuario de Calendar.
12. Google Keep es una herramienta que permite al usuario tomar notas que se sincronizan entre dispositivos asociados con su cuenta de Google. Keep se ha descargado más de 100 millones de veces desde Google Play Store. Google recopila y almacena todo el contenido de las notas, así como la hora en que fueron creadas. Google escanea y clasifica las notas que se crean en función de sus contenidos. Ejemplos de categorías de clasificación son comida, lugares y viajes.
13. Chromecast. Al igual que Apple TV, Google Chromecast es un dispositivo que actúa como interfaz para ver vídeos de una variedad de aplicaciones (por ejemplo, Netflix, YouTube, Hulu, Play Store), y para proyectar vídeo desde teléfonos inteligentes y ordenadores en televisores y monitores más grandes. Cada dispositivo Cast tiene un identificador único asociado a la cuenta de Google de un usuario durante el registro.
14. Google DNS. Google lanzó un servicio gratuito de sistema de nombres de dominio (DNS), llamado Google Public DNS, en diciembre de 2009. Google DNS está destinado a mejorar la experiencia de navegación web mejorando su velocidad, seguridad y precisión.
15. Wifi Google router. Google comenzó a desplegar un enrutador wifi de malla, Google Wifi, en diciembre de 2016.
16. Nest. En enero de 2014, Google adquirió Nest, una empresa de automatización del hogar. La línea de productos de Nest incluye muchos dispositivos domésticos inteligentes, incluidos termostatos, cámaras, timbres, sistemas de alarma, cerraduras y detectores de humo/CO2.
17. Google Fiber. Es un servicio telefónico de banda ancha, protocolo de internet (IP) y voz por IP (VOIP) que conecta a los usuarios a través de redes de fibra óptica de ultra alta velocidad que se extienden hasta sus residencias, conocidas como Fiber Internet, Fiber TV y Fiber Phone, respectivamente.

Hay algoritmos más veniales y otros más peligrosos. El algoritmo determinista es casi de la familia, un algoritmo que nos acompaña y nos persigue por las pantallas de nuestros navegadores y nuestras cuentas de correo. Un algoritmo determinista es aquel que, en términos informales, es completamente predictivo si se conocen sus entradas. Es casi un algoritmo de Perogrullo, si conoces los datos con los que se ha alimentado el algoritmo, sabes por adelantado los resultados. Un modelo simple de algoritmo determinista es la función matemática, pues ésta extrae siempre la misma salida para una entrada dada. Este tipo de algoritmo es reversible, ya que conociendo el resultado es bastante sencillo saber qué datos se introdujeron al inicio.
Ésta es la razón por la que la página de reserva de hoteles nos sigue bombardeando con mensajes de hoteles.
Por el contrario, un algoritmo no determinista es un algoritmo que con la misma entrada ofrece muchos posibles resultados y, por tanto, no ofrece una solución única. No se puede saber de antemano cuál será el resultado de la ejecución de un algoritmo no determinista.
En los últimos años ha surgido un significado más ambiguo de la palabra «algoritmo»: que es cualquier sistema de software de toma de decisiones grande y complejo; cualquier medio de tomar una serie de datos de entrada y evaluarlos rápidamente, de acuerdo con un conjunto determinado de criterios (o «reglas»). Son estos algoritmos los que han revolucionado las áreas de la medicina, la ciencia, el transporte y la comunicación, por lo que es fácil comprender la visión utópica de la informática que dominó durante muchos años.

La herramienta más importante utilizada por Facebook y Google para mantener la atención del usuario (el filtro burbuja, el uso de algoritmos para dar a los consumidores «lo que quieren») conduce a un flujo interminable de publicaciones que confirman las creencias existentes de cada usuario. En Facebook es su feed de noticias, mientras que en Google son los resultados de buscador personalizados individualmente. El resultado es que todos ven una versión diferente de internet diseñada para crear la ilusión de que todos los demás están de acuerdo con ellos. El refuerzo continuo de las creencias existentes tiende a afianzar esas creencias más profundamente, al tiempo que las hace más extremas y más resistentes a los hechos contrarios. Facebook lleva el concepto un paso más allá con su función de «grupos», que alienta a los usuarios de ideas afines a congregarse en torno a intereses o creencias compartidas. Si bien esto aparentemente proporciona un beneficio para los usuarios, las mayores bonificaciones se otorgan a los anunciantes, que pueden llegar a las audiencias con mayor eficacia.

No todas las GAFA tienen el mismo modelo de negocio, ni todas ellas hacen un uso igual de los datos. Apple y Amazon, las dos aes del acrónimo, están del lado del sector productivo o del retailer, y las quejas con respecto a las mismas vienen por su tamaño, su modelo fiscal y, en el caso de Amazon, por su transversalidad y afectación del comercio minorista.
Las consonantes del acrónimo, Google y Facebook, con modelos de negocio completamente basados en los datos, su extracción y explotación, han concentrado las críticas más virulentas y han protagonizado los escándalos más sonados en cuanto al uso descontrolado de los mismos, afectando a instituciones tan sagradas como el propio funcionamiento de la democracia a través de las urnas.
Desde la era Reagan, la ley antimonopolio ha operado bajo el principio de que el monopolio no es un problema, siempre que no genere precios más altos para los consumidores. Bajo ese marco, Facebook y Google han podido dominar varias industrias, no sólo las redes sociales y de búsquedas, sino también el correo electrónico, vídeos, fotos y ventas de anuncios digitales, entre otros, aumentando sus monopolios comprando rivales potenciales como YouTube e Instagram. Si bien es atractivo, este enfoque ignora los costes que no aparecen en una etiqueta con un precio. La adicción a Facebook, YouTube y otras plataformas tiene un coste; la manipulación electoral tiene un coste; el uso indiscriminado de los datos personales tiene un coste; y la reducción de la innovación y la contracción de la economía empresarial tienen un coste. Todos estos costes son evidentes ahora, y podemos cuantificarlos lo suficientemente bien como para apreciar que el coste de la concentración en internet podría ser inaceptable para los consumidores.

Creamos o no las explicaciones de Amazon, lo cierto es que la Alexa futura está pensada para estar cotilleando de manera permanente. Amazon ha registrado una patente para que Alexa escuche el entorno y detecte si el usuario está enfermo, aburrido o infeliz. La patente permite a Alexa detectar automáticamente cuando alguien está enfermo y ofrecerse a comprarle medicamentos en la página de Amazon, obviamente. Según la patente, Alexa analizaría el habla e identificaría otros signos de enfermedad o emoción.
Alexa primero le sugiere un poco de sopa de pollo para curar su resfriado para, a continuación, ofrecerse a comprar un antitusivo en Amazon. Además, si Alexa escucha a los usuarios llorar, conforme a esta patente, los clasificaría como que están experimentando una «anormalidad emocional». Esto se usaría no sólo para comprar en Amazon sino para servirles publicidad ajustada a su enfermedad o incomodidad, ya que los anuncios se mostrarían en atención a su estado de ánimo o salud.
Nos espíen o no, lo cierto es que Alexa, como Siri y los dispositivos IoT que las representan en el mundo físico, cuentan con una seguridad muy precaria que puede ser sorteada de la manera más sencilla.

A diferencia de nuestros nombres de usuario o contraseñas, los datos biométricos no se pueden reestablecer y los errores son aún más difíciles de corregir. Y cuando se combinan con otros datos sobre nosotros (financieros, profesionales y sociales), nuestros datos biométricos pueden incorporarse a algoritmos y utilizarse para negarnos préstamos, seguros de salud y empleos, adivinar nuestra sexualidad o preferencias políticas y predecir nuestra probabilidad de comprometernos o de cometer delitos, todo ello enteramente sin nuestro conocimiento.
El juicio humano está siendo reemplazado por algoritmos automáticos, y eso trae consigo enormes beneficios y riesgos. La tecnología está permitiendo una nueva forma de control social, a veces deliberadamente y otras veces como efecto secundario. Y a medida que el internet de las cosas inicia una era de más sensores, más datos, y más algoritmos, debemos asegurarnos de que obtenemos los beneficios y evitamos los daños.
La mayoría de nosotros, sin saberlo, es puntuado conforme diversos parámetros, muchos de ellos extraídos de métricas de comportamiento y demográficas similares a las utilizadas por Zhima Credit, tanto por compañías como por las administraciones quienes, a pesar de las exigentes obligaciones que la legislación europea de protección de datos establece, no da a los usuarios la oportunidad de optar por no participar.
El mejor dato es, pues, el que no se recoge. Porque si se recoge, puede ser pirateado.

It is a didactic book and highly recommended that speaks to us about something that we know in an instructive way.
What do your Instagram account and the activity wristband you have on your wrist have in common? Why, despite not having never paid a debt, you are denied a credit for having bought in a certain store? Why do you feel intimidated when the police identify you on the street but do not care in the least what your mobile application companies do with your geolocation data?
All this is related to how the data that surrounds us is used: what we give, what we generate with our life, what we voluntarily provide at some point, what we leave unknowingly and what is inferred from them. These data reflect behaviors and deep thoughts perfectly identified and individualized, which make it easier for companies and states to make decisions about us, because they know what we are going to do at any given moment.
In some primitive cultures people fled from the cameras in fear that they would steal their souls. But, in the digital world, analysis techniques allow large companies or institutions to analyze our digital interactions and obtain an internal photograph with an enormous degree of precision. It is a snapshot of our political thinking, sexual orientation, philias and phobias, character, weaknesses and strengths …

Apple sells expensive and aspirational hardware, and its benefits do not depend, in any way, on how much and how it intrudes into the lives of its customers. It is not surprising, therefore, that Cook charged against data mining companies, which he dubbed the “industrial data complex that is armed against us with military efficiency”. The CEO of Apple was a faithful defender of private life and, as someone who knows what he is talking about, made it clear that we have a real problem, not imagined or exaggerated.
The deadly combination came with an unexpected technological change: the iPhone. The absolute mobility that Apple brought required cloud storage in a closed environment of remote applications and files. We began to move with a spy in the permanently connected pocket that allowed us to access the newly born social networks. The data began to flow out of control. We were counting our life and our devices were telling of the rest.
We have been able to move from a productive economy to a data economy, and how, to maintain it, the society we know has mutated with an almost religious faith in which data is the solution and not the problem.

Business models based on data from the first half of the decade of 2010 will disappear. The atmosphere, gloomy, heralds the end of the third era of Internet companies that will have to look for new sources of income. Some hardware companies will start charging the full price for their devices (for example, Amazon may revoke all special price offers on their Kindle). To reduce their dependence on data, service companies will start charging. The “Freemium” will be a word of the past, and most of the “free” applications that have been iconic symbols of web 2.0 will no longer be.
The ownership of the data among the three main global human problems, which compromises and hinders its resolution by not depending on national sovereignty but of an impossible international consensus in a world of selfish local interests: “Our three main problems are global . Only one country can not fix them. I speak of the threat of nuclear war, climate change and technological disruption, especially the rise of artificial intelligence and bioengineering. For example, what could the Spanish Government do against climate change? Even if Spain became the most sustainable country and reduced its emissions to zero, without the cooperation of China or the United States it would not do much good. As for technology, even if the EU prohibits experimenting with a person’s genes to design superhumans, if Korea or China do it, what are you doing? It is likely that Europe will end up creating superintelligent beings to not be left behind. It is difficult to go in the opposite direction».

The question is how are we going to get Google or Facebook to give up their current free data business model to sell advertising (and something else). As we will see when we talk about the GAFA, both are in a situation of dominance in the market because no competition authority has moved a finger to prevent them from positioning themselves or to abuse that monopolistic situation. Interference in the 2016 presidential elections in the United States has led to timid measures being taken to alleviate this power. Measures from the complete ignorance of the internal functioning of these companies and how they use the data they collect in shovels.
A couple of data. As we have said, in 2017 both companies earned 135 billion dollars in advertising. In this regard, the European Commission sanctioned Google with two fines totaling just over 7,500 million euros (for abuse of dominant position in the search engine market and for installing its default browser in its Android mobile operating system); and the Spanish Data Protection Agency did the same with Facebook, which it fined with 1.2 million euros for filtering the data in the Cambridge Analytica scandal (September 2017).
The fines in the case of Google are actionable, annoying but not irremediable. Above all, they do not encourage you to change a highly profitable business model. In the case of Facebook, the sanction is so ridiculous compared to its volume of business that it surely spends more on paper cups in a week than what it has to pay for bypassing European regulations. Although the new European regulation on data protection significantly increases the amount of sanctions, bringing them closer to those imposed on competition, this does not seem to be the way to incentivize these companies in the way of ethical use and payment of fines. the data.

Doppelgänger is the German word for defining the ghostly double of a living person. The word comes from doppel, meaning “double” and from gänger, which is “walking”. Its oldest form, coined by the novelist Jean Paul in 1796, is «Doppeltgänger», which means «the one who walks next». The term is used to designate any double of a person, commonly in reference to the “evil twin” or the phenomenon of bilocation, a strange phenomenon that appears both in numerous philosophical and mysticist currents and in theoretical assumptions of quantum and mechanical physics. . Bilocation or multilocation is mentioned as the appearance of the same individual or an object in two or more different places and times at the same moment.
Smart phones, seemingly harmless, practical and friendly devices, together with the applications and accounts on social networks that we have permanently installed and open, gather more information from us than expected. It is amazing how much data we are able to provide just to avoid doing simple tasks but, increasingly, we find tedious. We will stop using the keyboards and talk with our devices, changing comfort for biometric data of enormous value.
For example, throughout the demonstration, we have carried an identifier in the pocket that can be effectively tracked using an available and opaque technology known as an IMSI search engine, also called Stingray, by one of its most common models. This technology allows converting a phone into a more precise identification than an identity card with the advantage that its use is not perceived by its owner. Even some of the most evolved models allow intercepting data such as the content of calls, text messages or internet traffic, and even edit communications or block the service to certain users or all participants in a demonstration, which It can be very useful if you want to prevent groups from communicating and organizing with each other. These monitoring devices, which leave no trace on the tapped telephones, have been used with little or no judicial supervision in the United Kingdom, the United States and China, but also in various European countries such as Germany, France and, it seems, also Spain.
The Generation Z is the first that lacks intimacy, the first one that has a fingerprint from the day of its birth, even before, if an ultrasound shared by WhatsApp counts. Since his photos are born, his state of mind, his physical state is shared between family and friends under the perception that it is a private communication that only the recipients see. However, as we already know, these shared data feed the digital drawing machine to your twin.
In short, we are aware of the risks but we do not want the party to end.

Since the information of customers and users has become a raw material for companies, the risks for privacy that the treatment of their data entails are increasing. The collection and processing of personal data of customers and users of web services and e-commerce, cloud services, mobility (smartphone) or the increasingly widespread social networks is being revealed as an especially sensitive aspect. To this is added the transnational character of the Internet and the complexity of applying homogeneous norms in territories with legal traditions and different levels of legal protection.
Google collects user data in several ways: consciously or actively, that is, when the user directly and consciously communicates information to Google, such as, for example, when logging into any of its applications such as YouTube, Gmail, search engine, etc. ., and also, like all services rendered without payment, passively or unconsciously. This last assumption refers to applications designed to gather information while they are running, almost always without the knowledge of the user. Google collects passive data from any of its platforms (such as Android and Chrome), applications (such as search engine, YouTube or Maps), editing tools and advertiser tools (for example, AdMob, AdWords, Google Analytics, AdSense). Both users and commentators overlook the scope and magnitude of passive data collection that Google performs. Hence the sense of security in the use that is seen in users, who do not see a specific danger by not being aware of the transfer of data that occurs.
Google collects data through publishers and advertising products and associates them with a variety of semi-permanent and anonymous identifiers. In addition, it has the ability to associate these identifiers with the personal information of a specific user. This is deduced from the reading of Google’s privacy policy that clearly indicates that the company can associate data from advertising services and analytical tools with the user’s personal information, depending on the configuration of the user’s account. This option is enabled by default. In addition, an analysis of the data traffic exchanged with Google’s servers identified two key examples (one in Android and the other in Chrome) that point to Google’s ability to relate the collected data anonymously with users’ personal information.
The mobile advertising identifier can be anonymized through data sent to Google by Android.
Google is:
1. Search engine Google uses its search engine products to collect data related to queries, browsing history and click activity / ad purchase.
2. YouTube. The amount of content uploaded and seen on YouTube is substantial: about 400 hours of video loaded every minute and about a billion hours of video downloaded daily. Users can access YouTube through desktop computers (web browser), mobile devices (application and / or web browser) and Google Home (through a paid subscription service called YouTube Red).
3. Maps is Google’s flagship navigation application. Google Maps can determine the routes, speed and places that a user visits frequently (for example, home, work, restaurants …). This information provides Google with a window to a user’s interests (for example, food and shopping preferences), movement and behavior. Maps uses the IP address, GPS, mobile signal and Wi-Fi hotspot data to calculate the location of a device.
4. Gmail stores all messages (sent / received), the name of the sender, the email address and the date / time of the messages. Since Gmail acts as a central mail repository for many people, you can determine your interests by scanning the content of the email, identifying business addresses through your promotional emails or sales receipts sent to emails, learning about a user’s plans (for example, dinner reservations, appointments with the doctor…).
5. Google Play Music and Play Movies and TV are on-demand services that offer streaming music, podcasts, TV shows and movies. These services can be considered as the equivalent of Apple’s iTunes. Like YouTube, they collect information about user searches, content purchased / rented / reproduced, information about users’ geography (via IP address) and device information.
6. Waze was acquired by Google in 2013 and operates as a subsidiary of Google. Unlike Maps, Waze is a multi-source application in which the data provided by the user (such as GPS location coordinates, travel times, traffic information, accidents, police monitoring, blocked roads and under construction) are analyzed for provide real-time updates on traffic conditions or travel conditions.
7. Google Docs and Drive. Google’s productivity tools (documents, spreadsheets, presentations, forms, and Drive, which are part of the broader product “G Suite”) are cloud-based applications that are used by both people and businesses.
8. Video chat and social messaging applications. Google Hangouts is a communication platform similar to Skype and a part of the G Suite applications connected to the Google cloud. Users can start and join video conferences or group conversations from the Hangout app available on: Android and iOS, from a web browser, from the Hangouts desktop application or the Chrome extension, and from other Google products (for example, Gmail and Calendar).
9. Google+ is a social network that was launched in 2011 to compete with Facebook. Although Google does not publish statistics on active Google+ users, it is now primarily a place for niche communities. The service was a failure and the object of numerous jokes about the sepulchral silence reigning in Google+. In October 2018, he suffered an attack and exposed the accounts of 500,000 users of the service (many say it seems incredible that there were so many people). Google has decided to close the service because of this serious incident.
10. Google Translate is a free automatic translation service compatible with more than 100 languages ​​that is available on the web and through applications for Android and iOS. It is also integrated into Google Assistant and Google Chrome, as well as being available to third-party developers through a payment API. In total, it serves more than 500 million monthly users.
11. Google Calendar is a programming tool that allows users to track their daily and weekly activities. It is widely used in desktop devices and mobile devices, with more than 500 million downloads from the Google Play Store. Personal information, such as a person’s name and contact information, is often associated with a Calendar user.
12. Google Keep is a tool that allows the user to take notes that are synchronized between devices associated with their Google account. Keep has been downloaded more than 100 million times from the Google Play Store. Google collects and stores all the content of the notes, as well as the time they were created. Google scans and sorts the notes that are created based on their content. Examples of classification categories are food, places and trips.
13. Chromecast. Like Apple TV, Google Chromecast is a device that acts as an interface to watch videos from a variety of applications (for example, Netflix, YouTube, Hulu, Play Store), and to project video from smartphones and computers to televisions and monitors. bigger. Each Cast device has a unique identifier associated with a user’s Google account during registration.
14. Google DNS. Google launched a free domain name system (DNS) service, called Google Public DNS, in December 2009. Google DNS is designed to improve the web browsing experience by improving its speed, security and accuracy.
15. Wifi Google router. Google began deploying a wifi wireless router, Google Wifi, in December 2016.
16. Nest. In January 2014, Google acquired Nest, a home automation company. The Nest product line includes many smart home devices, including thermostats, cameras, doorbells, alarm systems, locks and smoke / CO2 detectors.
17. Google Fiber. It is a broadband telephone service, Internet protocol (IP) and voice over IP (VOIP) that connects users through ultra high-speed fiber optic networks that extend to their residences, known as Fiber Internet, Fiber TV and Fiber Phone, respectively.

There are more venial algorithms and more dangerous ones. The deterministic algorithm is almost family, an algorithm that accompanies us and pursues us through the screens of our browsers and our email accounts. A deterministic algorithm is one that, in informal terms, is completely predictive if its inputs are known. It is almost a truism algorithm, if you know the data with which the algorithm has been fed, you know in advance the results. A simple model of a deterministic algorithm is the mathematical function, since it always extracts the same output for a given input. This type of algorithm is reversible, since knowing the result it is quite simple to know what data was entered at the beginning.
This is the reason why the hotel booking page keeps bombarding us with hotel messages.
On the other hand, a non-deterministic algorithm is an algorithm that offers many possible results with the same input and, therefore, does not offer a single solution. You can not know in advance what will be the result of the execution of a non-deterministic algorithm.
In recent years a more ambiguous meaning of the word “algorithm” has emerged: which is any large and complex decision-making software system; any means of taking a series of input data and evaluating it quickly, according to a certain set of criteria (or “rules”). It is these algorithms that have revolutionized the areas of medicine, science, transport and communication, making it easy to understand the utopian vision of computer science that dominated for many years.

The most important tool used by Facebook and Google to maintain the user’s attention (the bubble filter, the use of algorithms to give consumers “what they want”) leads to an endless stream of publications that confirm each user’s existing beliefs . On Facebook is your news feed, while on Google are the search engine results individually customized. The result is that everyone sees a different version of the internet designed to create the illusion that everyone else agrees with them. The continuous reinforcement of existing beliefs tends to strengthen those beliefs more deeply, while making them more extreme and more resistant to contrary facts. Facebook takes the concept a step further with its “groups” function, which encourages like-minded users to congregate around shared interests or beliefs. While this apparently provides a benefit to users, the biggest bonuses are awarded to advertisers, who can reach audiences more effectively.

Not all GAFAs have the same business model, nor do all of them make equal use of the data. Apple and Amazon, the two years of the acronym, are on the side of the productive sector or the retailer, and complaints about them come from its size, its fiscal model and, in the case of Amazon, its transversality and impact on the retail
The consonants of the acronym, Google and Facebook, with business models completely based on data, extraction and exploitation, have concentrated the most virulent criticism and have starred in the most scandalous scandals in terms of uncontrolled use of them, affecting such institutions sacred as the very functioning of democracy through the ballot boxes.
Since the Reagan era, the antitrust law has operated on the principle that monopoly is not a problem, as long as it does not generate higher prices for consumers. Under that framework, Facebook and Google have been able to dominate several industries, not only social networks and search, but also email, videos, photos and digital ad sales, among others, increasing their monopolies buying potential rivals such as YouTube and Instagram . While attractive, this approach ignores costs that do not appear on a label with a price. Addiction to Facebook, YouTube and other platforms has a cost; electoral manipulation has a cost; the indiscriminate use of personal data has a cost; and the reduction of innovation and the contraction of the business economy have a cost. All of these costs are now evident, and we can quantify them well enough to appreciate that the cost of internet concentration might be unacceptable to consumers.

We believe or not the Amazon explanations, the truth is that the future Alexa is designed to be gossiping permanently. Amazon has registered a patent for Alexa to listen to the environment and detect if the user is sick, bored or unhappy. Obviously, the patent allows Alexa to automatically detect when someone is sick and offer to buy medicines on the Amazon page. According to the patent, Alexa would analyze speech and identify other signs of illness or emotion.
Alexa first suggests a little chicken soup to cure your cold, then offer to buy an antitussive on Amazon. Also, if Alexa listens to users cry, according to this patent, it would classify them as experiencing an “emotional abnormality”. This would be used not only to buy at Amazon but to serve advertising adjusted to their illness or discomfort, since the ads would be shown in response to their mood or health.
Spy or not, the truth is that Alexa, like Siri and the IoT devices that represent them in the physical world, have a very precarious security that can be drawn in the simplest way.

Unlike our usernames or passwords, biometric data can not be re-established and errors are even more difficult to correct. And when they are combined with other data about us (financial, professional and social), our biometric data can be incorporated into algorithms and used to deny us loans, health insurance and jobs, guess our sexuality or political preferences and predict our likelihood of compromising or commit crimes, all entirely without our knowledge.
Human judgment is being replaced by automatic algorithms, and that brings enormous benefits and risks. Technology is allowing a new form of social control, sometimes deliberately and sometimes as a side effect. And as the internet of things starts an era of more sensors, more data, and more algorithms, we must make sure that we get the benefits and avoid the damages.
Most of us, without knowing it, are punctuated according to various parameters, many of them extracted from behavioral and demographic metrics similar to those used by Zhima Credit, both by companies and by administrations who, despite the demanding obligations that the legislation European data protection establishes, does not give users the opportunity to choose not to participate.
The best data is, then, the one that is not collected. Because if it is collected, it can be pirated.

2 pensamientos en “Datanomics: Todos Los Datos Personales Que Das Sin Darte Cuenta Y Todo Lo Que Las Empresas Hacen Con Ellos — Paloma Llaneza / Datanomics: All The Personal Data That You Give Without Realizing And Everything That Companies Do With Them by Paloma Llaneza (spanish book edition)

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .