Boronas digitales

Diciembre 12, 2016 - Noticias, Publicaciones

Compartir

Cada vez que nos conectamos a Internet dejamos rastro de los sitios que visitamos, las búsquedas que hacemos, los productos o servicios que consultamos. Si además hacemos comentarios en las redes sociales o hacemos login al buscador favorito, entonces el rastro es personalizado.

Pero las boronas digitales que dejamos cuando utilizamos el navegador en Internet, son poca cosa comparadas con las que generan los celulares, ya que, en ese caso, además dejamos rastro de dónde estábamos en cada momento.

Hace unos años escuché a un parlamentario europeo contar que estuvo peleando con su proveedor telefónico durante dos años hasta que la Corte obligó a la empresa a entregarle a él sus datos.

Enfrente de todos, tomó el DVD que le dieron y alimentó un software (por cierto open source ) y vimos en un mapa (en tiempo acelerado) por donde anduvo el señor todo el día.

Celular vs. Internet

Las boronas digitales que generan los sistemas de telefonía celular, por lo menos están reguladas, la información es superconfidencial y, obviamente, a nadie en las organizaciones de los proveedores de servicio se le ocurriría nunca husmear los datos de alguien, ya que –esperamos– hay toda clase de protecciones técnicas y administrativas. Y, en el dado caso de que alguien pudiera burlar los controles, siempre quedaría la bitácora –esperamos–.

Las boronas que dejamos navegando por Internet son otra cosa. Esas boronas son el insumo que permite, por ejemplo cuando un usuario corre un speed test (para medir la velocidad de su conexión), desplegar anuncios del producto que ese mismo usuario estuvo viendo el día anterior.

También sirven para que nos ofrezcan de inmediato libros con una muy alta probabilidad de gustarnos (reduciendo así el estrés de búsqueda) o para solo mostrarnos, en las redes sociales, temas con los que estamos de acuerdo (vea editorial de La Nación del 25 de noviembre) y en general para (intentar) hacernos la vida más fácil.

Violación de la privacidad

Pero de cualquier manera que lo veamos, es una violación a nuestra privacidad, e incluso se puede ver como violación a nuestra propiedad (¿de quién son las boronas?).

Actualmente, los navegadores ofrecen la posibilidad de configurarse de manera que no dejen ninguna borona (todo o nada) ni siquiera se acuerdan del sitio aquel que explicaba la última tecnología que estuvimos visitando la semana pasada. Primero, la configuración ni es sencilla ni obvia, la gran mayoría de los usuarios ni saben que existen las boronas y mucho menos cómo evitarlas. Segundo, las boronas no son malas, son buenas, lo que no es bueno es el uso irrestricto que terceros hacen de ellas.

Imagínense el boronero que deben dejar los que navegan conectados a la red celular mientras viajan en el bus. De hecho, el manejo de las boronas es una de las aplicaciones favoritas de big data; son bases de datos increíblemente grandes y valiosas.

Es bastante extraño que gente inteligente, y por lo general desconfiada, esté contenta de que las empresas más grandes del mundo hagan lo que se les antoje con los datos privados de ellos.

“Pero mis boronas no tienen mi nombre, solo una dirección IP, no es posible que sepan quién soy yo, ni nada de mí”, es un comentario frecuentemente escuchado, y también un error.

Eso solo sería cierto si el usuario nunca hace login a ningún lado o si tienen la disciplina de hacer logoff lo antes posible. Además, no hace falta que los datos tengan nombre y dirección para que sea privados.

Uso inteligente

Si todos apagáramos el generador de boronas de nuestros navegadores, le causaríamos un serio dolor de cabeza a los mercadólogos y comerciantes digitales, pero nuestra experiencia de navegación sufriría, ya estamos acostumbrados a que los sistemas aprendan y se hagan cada vez más amigables y personalizados.

Lo ideal sería que todos le pusiéramos un pedacito de software a nuestros navegadores que atrapara las boronas y las enviara a un repositorio seguro, donde los dueños de las boronas podrían decidir a quiénes le dan acceso (y tal vez, ¿porqué no?, cuánto les cobran), en qué momentos y con cuáles restricciones.

Eso es moderadamente fácil de hacer, el verdadero problema es el tamaño y la seguridad de semejante repositorio, si fuera centralizado.

Por suerte, existe la tecnología blockchain, que permite implementar una bitácora de boronas, altamente distribuida y totalmente segura a una fracción del costo de una repositorio centralizado.

Esta tecnología también permite implementar “contratos inteligentes” que servirían para regular el acceso de terceros a las boronas. Por ejemplo, cuando la empresa que quiere acceso a mis boronas deposita una suma en mi cuenta, el contrato inteligente se entera en tiempo real y le permite el acceso a ciertas boronas, durante cierto tiempo.

Incluso puede manejar “pico pagos”, pagos de una fracción de centavo, si decidiéramos cobrar por borona. O, tal vez en lugar de pagos en efectivo, las empresas den acceso gratuito a algún software o servicio que los usuarios consideran valioso.

He ahí un software al que bien vale la pena dedicar talento nacional –a menos que lo pensemos y discutamos hasta que otro se adelante–. Un software como este bien podría cambiar el mundo de una manera rápida y positiva.

Artículo publicado en el periódico La Nación

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *