En la actualidad existe un mecanismo en la red de redes que registra las acciones cotidianas de los usuarios sin que estos se enteren. Son conocidos como “brokers de datos”.
La realidad del problema es que el propio usuario participa en el mecanismo que pone a disposición de los “brokers” sus datos. Por esta razones es un imperativo conocer las vías por las que se colectan estos y las maneras para enfrentar este sangrado de información que se utiliza luego en ataques a las personas.
¿Qué son los brókers de datos?
Los brokers de datos o data brokers son empresas que recopilan, analizan, agregan y venden información personal de individuos y organizaciones. Operan de manera discreta, obteniendo datos de fuentes públicas (redes sociales, registros gubernamentales) y privadas (compras en línea, registros de loyalty programs, historiales de navegación). Esto se ha tornado mucho más intensivo en la era de la inteligencia artificial, donde estas herramientas simplifican el trabajo y multiplican los niveles de eficiencia en el procesamiento.
Las funciones principales de estas empresas son la recopilación de datos, donde destaca la información demográfica (nombre, edad, dirección), la financiera (hábitos de gasto), de salud, intereses en redes sociales, junto a comportamientos en el uso de las redes.
También se utilizan en el proceso para agregar y analizar datos. A través de este mecanismo se cruzan datos de múltiples fuentes para crear perfiles detallados de consumidores y junto a ello la venta de datos que son vendidos a empresas para desarrollar la publicidad dirigida, la evaluación de riesgos, en especial en la esfera de los seguros y la actividad crediticia, incluso la que procede de agencias gubernamentales.
¿Cómo se produce el proceso de apropiación de los datos?
Una vía para la colecta de datos son los registros en sitios web y apps, que muchas veces parecen inofensivos. Un ejemplo es el registro en una red social, el uso de aplicaciones de compras, juegos, e incluso páginas de noticias. Muchas, posteriormente, venden o comparten los datos con terceros (brokers).
Son ejemplos de la manipulación el uso de aplicaciones de horóscopo que solicitan la fecha de nacimiento y correo. Estos datos son vendidos a brokers que los utilizan para publicidad esotérica. También son usados los cupones de descuento para tiendas en línea, para esto se exige un número de teléfono y la dirección, que terminan en bases de datos que se comercializan.
Otro mecanismo es el uso de redes sociales y el otorgamiento de permisos excesivos. Facebook, Instagram, LinkedIn y otras redes recopilan los intereses, ubicación, contactos y hasta mensajes privados (metadatos). Se compran esta información para crear perfiles. Esto se utiliza para las agencias de turismo, en el caso de intereses sobre viajes y también para mantener actualizada la ubicación geográfica de las personas.
También se utilizan para obtener datos las compras en línea y programas de fidelización de clientes, búsquedas en Google y el uso de navegadores sin protección, el uso de test y quizzes «divertidos» en redes sociales, los registro en Wi-Fi públicos y aplicaciones de rastreo y el otorgamiento de permisos a aplicaciones móviles.
En este sentido se asocia el uso de tarjetas magnéticas con servicios de compra y en servicios comerciales en línea como es el caso de Amazon. También se utiliza en estos análisis para vender datos a partir del historial de uso de navegadores. En el caso de las aplicaciones móviles la apropiación de datos en el otorgamiento de permisos de inadecuados o excesivos a las aplicaciones, que a partir de la información que se facilita para obtener dichas aplicaciones.
Las consecuencias del hackeo a un bróker de datos son funestas para los usuarios porque cualquier violación de seguridad tiene serias repercusiones entre las que destacan la filtración masiva de información, que se hace más notable cuando se producen casos de robos de identidad, phishing dirigido y la exposición de datos sensibles vinculados a la salud o inclinaciones políticas. A estas se añade el impacto que puede tener en la confianza del mercado por las demandas que pueden enfrentar como consecuencia del quiebre de la protección de datos, que puede redundar en sanciones y multas asociadas a la ley de protección de datos personales.
Para las personas naturales los problemas son consecuencias muy negativas la pérdida de privacidad y la vigilancia constante a partir de los detalles de los perfiles que permiten el acoso y rastreo sin consentimiento, el robo de la identidad unido a fraudes financieros, problemas de discriminación y exclusión a partir del uso de antecedentes políticos, financieros, religiosos, entre otros. A esto se añade finalmente el acoso y la suplantación digital, junto a la exposición de menores y grupos vulnerables.
Tomando en consideración que los brókers de datos son actores clave en la economía digital y para evitar caer en manos de este comercio mercenario de datos, es importante que para las operaciones en línea se desarrolle una operatoria que modifique patrones como son el uso de correos alternativos, navegación privada y la limitación de permisos en aplicaciones.
También se pueden utilizar en las redes sociales perfiles “alternativos” con datos falsos que pueden reducir significativamente la exposición. Esto se relaciona además con el tema de la huella digital, que debe ser limitada a través de la configuración de la privacidad en redes sociales, junto a la supresión de los registros innecesarios. La clave, sobre todo, es la toma de conciencia sobre qué datos se comparten y con quién.
Los brókers de datos convierten la vida privada de las personas en una mercancía, al exponerlas a fraudes, discriminación y acoso. Si bien existen herramientas legales para limitar el impacto, la falta de transparencia y regulación global hace que el riesgo siga creciendo, la privacidad se puede mejorar con el uso de herramientas como DeleteMe que permite eliminar datos de brókers y sobre todo con el rechazo del uso de cookies innecesarias, junto a la limitación de permisos de las aplicaciones. También se puede utilizar Have I Been Pwned, que permite conocer si la dirección de correo fue filtrada.