¿Sabias en manos de quien esta tu información?

Da igual cómo te llames. El color de tu pelo es secundario. Tu forma de andar, tu acento, el rastro que deja tu perfume: irrelevantes. “Esos datos cada vez tienen menos impacto, dónde has nacido no importa ni para tu trabajo, ni para que Amazon te venda un producto, ni para decidir si vas a ser un terrorista o no. En ninguno de esos casos esto marca significativamente tu perfil”, confirma Alberto Robles, director gerente de Expert System para España, Portugal y América Latina.

En internet eres una hora de conexión, unas palabras frecuentes, un número de seguidores, la fecha de creación de una cuenta, una nube de clics en “me gusta”… Te pongas como te pongas, por tus tuits te conocerán.

Un tuitero entre 10.000

Así lo ha comprobado un equipo formado por investigadores del University College London y el Alan Turing Institute. El resultado de su trabajo, titulado You are your Metadata: Identification and Obfuscation of Social Media Users, es un conjunto de algoritmos capaces de identificar a un usuario de Twitter entre otros 10.000, con precisiones superiores al 95% y utilizando los metadatos como única fuente de información. ¿No te parece suficientemente escalofriante? Pues también funciona en otras redes y es suficientemente robusto como para seguir funcionando con casi idéntica precisión, aunque se altere el 60% de los datos.

¿Pero qué es un metadato? En este contexto, sería una información o etiqueta descriptiva que se asocia a nuestra presencia en redes y el contenido que vertimos en ellas. Los autores del estudio, por ejemplo, han basado sus conjeturas en nueve tipos de metadatos que pueden extraerse de Twitter: fecha de creación de la cuenta, número de tuits que se han marcado como favoritos, número de usuarios que está siguiendo, número de seguidores, geolocalización o no de los tuits, número de listas públicas que incluyen la cuenta, hora de las publicaciones, número de tuits y si la cuenta está verificada o no.

“Los metadatos están asociados a la mayoría de la información que producimos en nuestras interacciones y comunicaciones diarias en el mundo digital”, precisan los investigadores. “Sin embargo, sorprendentemente, todavía están categorizados como información no sensible”. Para ellos, la información conductual contenida en los metadatos es tan informativa como la que puede derivarse del análisis de textos, imágenes e incluso de los datos relativos a nuestras ubicaciones. Sí, esos que se guarda Google y por los que pusimos el grito en el cielo hace una semana.

Un radar de terroristas

¿Se aprovechan de nuestra ignorancia? “Hace cinco años, te habría dicho rotundamente que sí. Ahora ya empieza a no ser tan claro. Estamos avanzando”, razona Robles. En Expert System, el análisis de redes se centra en los contenidos. “Lo que hacemos es identificar modismos, regionalismos, nivel cultural, cantidad de slang, e incluso la manera de expresarse en términos de escritura: si tus discursos son más directos, en presente, en primera persona, con frases cortas…”, explica. Toda esta información se agrega para identificar rasgos característicos y detectar ciertas tendencias.

En líneas generales, estamos hablando del mismo micromarketing al que pueden recurrir Netflix o tu banco. La diferencia es que otros utilizan para vender un producto lo que Expert System emplea para detectar usuarios afines a grupos terroristas. “Tratamos múltiples fuentes de información para intentar encontrar patrones que puedan identificar posibles riesgos”, añade Robles. Con este sistema podría frenarse la amenaza de los lobos solitarios que atentan de forma independiente. “Normalmente son gente tremendamente activista y con publicaciones en internet donde van anunciando sus creencias o su visión del mundo”, señala.

¿Cambian las reglas del juego cuando hablamos de seguridad nacional? Según Robles, no hace falta: “Hay mecanismos para atajar esto”. El equilibrio entre seguridad y privacidad le parece difícil, pero alcanzable. “A pesar de haber avanzado mucho en los últimos diez años, hoy en día no existe la privacidad. Podemos reclamarla si vemos que se nos ha invadido. Pero los derechos no deberían funcionar así. El entorno debería ser lo suficientemente garante como para que la invasión sea la excepción”, razona.

Fuente: WEF