Tecnología y privacidad

Publicado en

Un “jugador preferido” se encuentra en el casino en Las Vegas. La racha es mala, con pérdidas en las últimas partidas. El jugador casualmente se encuentra cerca de una puerta de salida y cruza por su pensamiento la idea de “buscar mejor suerte en otro casino”. En ese preciso momento se acerca una camarera que le ofrece su bebida favorita y una copa de champagne complementaria durante la cena.  El jugador decide que su suerte ha cambiado y permanece en el recinto.

El anterior pasaje no es ficción, sino un caso de éxito. Es la realidad actual en tecnología informática en los casinos modernos; en el último año se ha reducido en 30% el abandono para audiencias VIP logrando incrementar sus ganancias aproximadamente 13%. Para hacer esto, se requiere tecnología y la capacidad de actuar en tiempo real. De nada serviría descubrir este comportamiento en el reporte semanal o mensual. El futuro de la tecnología es responder instantáneamente y de forma personalizada.

La capacidad de medir todo en un mundo aumentado transparentemente con tecnología, cambia todos los modelos de negocio, es la verdadera era post-nube y post-móvil porque, en mi opinión, es más importante que el Internet mismo. Antes de profundizar en el tema privacidad exploremos otros posibles escenarios:

  • La empresa aseguradora no tiene que basarse en una “estimación” de distancias conducidas y riesgos del conductor. El costo del seguro puede ser personalizado en base a datos de telemetría que el vehículo transmita. 
  • En una franquicia de venta de hamburguesas, será posible medir cada detalle de cada evento, permitiendo comparar la eficiencia por empleado sirviendo un café. Podríamos decir cuando un proceso no se realiza de la forma planeada o identificar el micro-robo de bolsitas de salsa cátsup. Un “sistema de observación” podrá identificar problemas.
  • En un futuro donde todos los componentes sean electrónicamente etiquetados, será posible rastrear cada pieza desde su creación hasta la actualidad. En la industria automotriz existirá la capacidad de “interrogar” a un auto para obtener el detalle de cada una de sus partes y atributos asociados, tales como CO2 emitido por el transporte individual de cada pieza, o saber si fue creada en una planta que ha sido acusada de emplear a menores. Se podrá predecir la duración basándose en información de conductores con hábitos similares.

¿En que momento la tecnología que pretende facilitar el esfuerzo humano cruza una delgada línea de invasión a la privacidad? No aspiro a contestar esta pregunta, pero comparto algunas observaciones.

Violación de la privacidad

La mayoría de los servicios web establecen el uso de la información para un propósito específico por lo que no se utilizará para otras causas, no será compartida con terceros e idealmente no se otorgará a los mismos la capacidad de identificar a un usuario en particular. 

Desde la perspectiva del desarrollador de software parece no muy complejo. La capacidad de dar una garantía matemáticamente se denomina seguridad diferencial, y esta se encuentra en la primer etapa de desarrollo.

Hoy la mayor parte de las empresas carecen de las prácticas apropiadas de manejo de información, se encuentran registrando elementos que permiten identificar al individuo. Algunas empresas altamente responsables han creado iniciativas de privacidad de largo alcance. Voy a tomar el caso de Microsoft y en particular de Skype por mi cercanía con la solución de analíticas de negocio. La premisa es:

Antes de que cualquier información sea resguardada en una bodega de datos, se eliminará toda la información IP del dispositivo que lo generó, y se eliminará cualquier otro metadato que permita la identificación  a un nivel más allá de la ciudad. Para ciudades pequeñas, se eliminará la información que permita la identificación a nivel estado.

De esta forma será posible hacer un análisis de tendencias, no de personas en particular. Por supuesto que es de interés el tráfico doméstico e internacional y volumen entre países, la duración de la llamada promedio, mayor y menor, pero no se requieren datos de una llamada o usuario específico. Será posible seleccionar parámetros para medir la adopción de diversas plataformas, por ejemplo si la llamada se genera de una PC, XBOX, tableta o celular, y en caso del último desde qué sistema operativo y versión. Será deseable efectuar comparativas entre países. Sin embargo, la información se utilizará únicamente con el espíritu de mejorar el servicio.

Es fundamental pensar profundamente los metadatos que se deben conservar y aquellos que deben destruirse. En el caso de atención a clientes, el correo electrónico originado de la empresa debe ser inspeccionado “por máquinas digitales” para asegurar que no se transmiten números de tarjetas de crédito, seguro social o el equivalente a la información que permite la identificación individual. Definitivamente habrá problemas que se extenderán a otros procesos de negocio.

El diseño de la tecnología lentamente evoluciona del que fue para computadoras aisladas. Y por supuesto los procesos de seguridad y educación del consumidor y la empresa son aún muy limitados. Seguramente nos llevará más de una década eliminar las “contraseñas” y definir con claridad el derecho a dejar de registrar ciertos eventos para desaparecer del enrejado digital.