La información personal es poder y vale oro. Su procesamiento y uso puede ser variado y sofisticado en caminos que van desde la publicidad y el espionaje hasta la comisión de delitos.
Si una empresa conoce nuestros datos personales puede leer nuestros gustos, determinar hábitos de consumo y acercarnos publicidad. Y esa publicidad se paga muy bien. El negocio es sencillo: entregamos información a cambio de un servicio. Pero el servicio no es gratis porque se paga con nuestros datos personales.
El formato de ingresos de las compañías tecnológicas que crecen en la costa oeste de los Estados Unidos pasa por esta línea. La monetización del negocio es la publicidad o, dicho en criollo, la empresa gana dinero vendiendo publicidad y dirigiendo los anuncios publicitarios a los consumidores que, previamente, le entregaron ‘gratis’ los condimentos necesarios para generar el alimento final que ellos mismos consumen. Lindo negocio, totalmente lícito.
Nuestra información también es usada para la comisión de delitos que se han puesto de moda, tales como el phishing (la “pesca” de nuestros datos personales mediante maniobras) o el robo de identidad digital. En estos casos, las víctimas sufren el apoderamiento de datos personales críticos tales como el número de sus cuentas bancarias en el exterior, fotos íntimas o datos sensibles vinculados a su salud que luego se venden en el mercado secundario de datos.
Otra modalidad de accionar delictivo se da cuando los delincuentes informáticos realizan ataques masivos mediante la instalación de virus (malware) que genera daños colectivos como el que fue detectado la semana pasada en Buenos Aires y se había instalado en los posnet (terminales de compra) para robar los datos de las tarjetas de crédito que circulaban por los bares y restaurantes porteños. Por suerte, la epidemia se paró rápidamente.
Aunque la frutilla del postre está dada por la utilización de nuestros datos personales para el espionaje y la extorsión. Días atrás se conoció que la empresa italiana Hacking Team comercializa un software denominado “Galileo” que permite manipular y capturar datos personales de celulares, computadoras y cualquier dispositivo electrónico. El sistema fue adquirido por varios gobiernos de la región. Este accionar constituye una clara invasión a la privacidad en violación a normas constitucionales que protegen la intimidad de los ciudadanos.
En muchos casos, la información personal se utiliza para chantajear. Esta conclusión es evidente ante masivos “ciberataques de captura de datos” como el sufrido el mes pasado por la Agencia de Recursos Humanos de la Administración Federal de EE.UU. Los hackers se robaron millones de datos personales de empleados del Gobierno americano como nombres, vínculos familiares, de amistad, fotos personales, etc. Esta información vale oro porque permite conocer el perfil completo delfuncionario y sus puntos débiles.