Remove

3 10 2007

Transcripción de un video de YouTube sobre el peligro que corren nuestros datos personales en manos de los gigantes de la información en Internet:

” – Todos tus datos, informáticamente hablando, están a disposición de una multitud de empresas que compran bases de datos a otras empresas que se dedican a recopilarlos. Es como un nuevo tipo de negocio, tráfico de datos.
– No jodas.
– Claro tío. Es más difícil pedirle a alguien los datos directamente, que meterle un juego y decirle ¿quieres participar? Llena este cuestionario.
– Vale tío, o sea que hay que tener cuidado con a quién le das tus datos ¿no?
– Para nada. Seguro que ya lo hiciste en algún momento dado, y además tienes que tener en cuenta la información que emites usando tecnologia móvil. Esto es peor que la Estasia. Aquí el cociente eres tú mismo.

La mayoria de la gente piensa que el derecho a la privacidad implica tener privacidad. Y no hay nada más erróneo que eso. En el siglo XXI, raro es quien no usa un teléfono móvil, o un portátil, una conexión de banda ancha, un PDA, un GPS. Cada uno de esos dispositivos es un emisor de información. Dónde estámos, qué hacemos, qué decimos, qué compramos, cómo vivimos. Tú crees que te mueves, pero da igual si vas de un lado a otro. Estás controlado. Para ellos, eres un punto móvil en la pantalla de un radar.

A raíz de aquella conversación comencé un proceso de transformación en mí. mejor dicho, en mis hábitos. Lo primero fue dejar de usar el teléfono móvil. Restringí mi comunicación a llamadas desde teléfonos públicos, cybercafés, o terminales desde los que pudiese cifrar u ocultar mis datos. Luego dejé de pagar con tarjetas de crédito, sólo en metálico, así no pueden seguir el rastro de tus compras. Siguieron los transportes, nada de aviones, sólo transportes públicos sin nombre de viajero en los billetes. De esta forma, poco a poco, fui desapareciendo del plano de la realidad, y de su control.

Luego llegó la fase de la cyber-realidad. De la propia tecnología a usar. El 95% de los computadores usan un sistema operativo deficiente, lleno de agujeros de seguridad que no hacen más que mandar información de lo que haces, de qué sitios visitas, y eso poco a poco dibuja tu perfil cada vez de una forma más precisa. Los que intentan vendernos libertad, compran nuestra identidad, trafican con nuestros datos y modelan la realidad para que vivas en ella en función de sus intereses. Somos los actores secundarios de una obra cuya gloria no va con nosotros.

Desde aquella conversación, ha pasado mucho tiempo. Tiempo en que he aprendido a controlar mejor que ellos la misma tecnología que quieren que usemos. Tiempo en el que he aprendido a ser invisible, en el que he dejado de emitir información. Creo que, en cierta medida, he podido escapar de la conclusión de aquella conversación. Pero por otra parte, tengo la extraña sensación de que en algún momento dejé de participar en esta realidad para vivir en otra. “


Acciones

Information

One response

3 10 2007
Escuela de Ciencias de la Computación, Blog

[…] recurso, vale la pena verlo y reflexionar, pueden verlo y leer la transcripción siguiendo este link.  Básicamente trata sobre el peligro que corre nuestra información personal en las manos de los […]

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: