A medida que nuestra sed de tecnología aumenta, los riesgos son mayores. La exposición de la información a través de Internet y otras tecnologías se vuelve más común. Esto significa que hay una mayor exposición a ser vigilado todo el tiempo.

Conforme la tecnología adquiere mayor independencia, los servidores se vuelven más atentos a las conversaciones privadas o a la información personal. Esto ocurre con smartphones, tabletas, televisores, consolas, etcétera.

vigilancia-tecnologia-como-espian-trabajo-espionaje

La gama de dispositivos espías se ha ampliado considerablemente. Basta con poner atención a la tecnología que has adquirido los últimos años y su sistema avanzado para darte cuenta del poder del acceso a la información. Es posible que la ola de espionaje comenzara con los comandos de voz de los celulares cuyo objetivo es simplificar nuestra vida. Gracias a Siri de iPhone y OK de Google, las personas ya no necesitan escribir para realizar una tarea.

En el caso de los televisores es Alexa o cualquier otra ayudante virtual que no vemos. Poco sabemos de estos ayudantes invisibles, pero ellos saben mucho de nosotros. Resguardados bajo un software que parece imposible desaparecer, todos estos dispositivos nos vigilan todo el tiempo.

formas podrian espiarte stalkear

Con las computadoras portátiles ocurre algo similar. Desde hace un tiempo se sabe que la Agencia de Seguridad Nacional (NSA) de Estados Unidos utiliza un software de vigilancia en los discos duros de algunas marcas comerciales como Toshiba, Western Digital o Seagate. El objetivo es interceptar y manipular equipos para espiar a sus propietarios. Incluso se ha hablado de la posible existencia de un software espía desarrollado por el estado que permanece en el firmware de los discos duros.

También en Ecoosfera: Cómo desaparecer por completo de la red (y no ser encontrado jamás)

 

Como espía la tecnología de la web

Mientras los dispositivos traen sus propios mecanismos de espionaje, el Internet desarrolla otros tantos artilugios para vigilar al usuario. Una de las técnicas más comunes de vigilancia en la web son los rastreadores de terceros.

¿Qué es un rastreador de terceros? Este término se refiere a la instalación JavaScript directa en una página web, la cual realiza un seguimiento de las interacciones del usuario con ese sitio web. Los movimientos que identifica son el movimiento del mouse, el desplazamiento por la página y las pulsaciones de teclas.

espionaje-privacidad-telefonos-datos seguridad

Esto significa que no hay como tal un rastreador de intereses, sino de comportamiento. Sin embargo, esto es aún más peligroso que aquellas empresas que espían tus gustos, debido a que el sistema registra usuarios y contraseñas. En pocas palabras, esto es vigilancia masiva. La prevalencia de rastreadores indica que un gran número de sitios registran el comportamiento y desplazamiento, junto al contenido de las páginas que visitas.

Estos procedimientos son sumamente distintos a los aplicados por análisis que proporcionan, por ejemplo, estadísticas de reproducciones, clics o descargas. En este instante, los rastreadores de terceros son los mecanismos de espionaje más peligrosos e invasivos de todo el mundo.

 

La vigilancia publicitaria

La Comisión Federal de Comercio de Estados Unidos reveló que las empresas de tecnología de análisis y publicidad actualmente invierten más en reconocer los intereses del usuario. A través de la recopilación masiva de datos conocidos como Acxiom o Experian, obtienen datos del individuo para poder orientar el contenido.

El problema de la recopilación de datos es que se esconde debajo de políticas de privacidad de sitios web, las cuales son difíciles de rastrear. Los dispositivos comúnmente no contienen detalles sobre este tipo de seguimiento y mucho menos sobre el uso de los datos por parte de terceros.

apple-samsung-obsolescencia-programada-tecnologia-gadgets-Ecoosfera

Por esta razón, hoy en día es mucho más frecuente que los usuarios reclamen transparencia en la tecnología. Si el desarrollo de nuevas herramientas supondrá el rompimiento de la privacidad y la seguridad personal, es necesario conocer todas las implicaciones. ¿Sabes con exactitud en qué se usan los datos que tus dispositivos extraen de tus cuentas?

 

Sigue leyendo: Tu teléfono te espía: experto cuenta todas las formas en que lo hace (aunque esté apagado)