El bueno, el feo y el malo (2: el feo)

El bueno, el feo y el malo (2: el feo)

Este es el segundo de una trilogía de artículos sobre nuestra relación diaria con la tecnología. De ahí el paralelismo con la película, en la que cada uno de los tres personajes nos mostraba una cara distinta para llegar a un mismo objetivo: la conquista del tesoro.

Si quieres leer primera parte, aquí está.

Compras un smartphone de última generación, te emociona abrir la caja, lo sacas con cuidado, lo miras, lo admiras, estás como un niño con un juguete nuevo;  y aunque no sabes cómo funciona (y no te vas a leer las instrucciones), comienzas a manipularlo.

Instalas tus redes sociales, y autorizas no sólo que todos tus contenidos sean de su propiedad, sino a que te geolocalicen. Para ello, tú mismo vas a la configuración y aceptas el seguimiento. Ahora tus redes y tu móvil sabrán siempre dónde estás.

Descargas tu correo electrónico y al hacerlo te exige que estés conectado a una wifi para que funcione en línea con todos los aparatos. Ahora saben cuándo estás en casa.

Descargas miles de aplicaciones de las cuales sólo utilizarás el 17%, aceptas que todas te geolocalicen (saben donde estás) y aceptas de cada una de ellas sus cookies (podrías haberlas rechazado). Ahora “ellos” y todos sus asociados tienen tus datos.

Buscas en Google unas zapatillas, no te decides por ninguna. Vas a tus redes,  comienzas a recibir publicidad de millones de zapatillas; empiezas a creer que te siguen, sospechas que te están escuchando. ¿Recuerdas cuántas cookies aceptaste cuando instalaste las redes?

Tienes una cita con tus amigos, entras al parking y te encanta ver cómo accedes sin coger el ticket ¿qué cómodo no? Resulta que cuando descargaste la aplicación, aceptaste que detectaran tu coche, saben dónde estás.

Vas tarde a la cita, tus amigos te preguntan por WhatsApp dónde estás, les envías tu ubicación en tiempo real, ahora has informado (a tus amigos, la aplicación y sus asociados) dónde estás. Abres Google, recibes publicidad de la zona donde estás ahora, y te preguntas: ¿cómo lo han sabido?

Llegas al restaurante, un amigo hace una foto, te taguea y la sube a la redes (todos los contactos de los tagueados te verán) y en la misma foto etiqueta el restaurante (ahora todos los seguidores del restaurante te verán); días después un compañero de oficina te pregunta: ¿Qué tal estuvo el restaurante?, molesto y asombrado te preguntas cómo se enteró ‘éste’ que estuviste allí.

Te vas de nuevo a las redes, y recibes una notificación sobre el “reto” del momento: verte más joven o viejo; subes una foto, introduces tus datos, te ves, te ríes, compartes la foto en redes, y al hacerlo aceptas las condiciones. Ahora la aplicación puede acceder a tus contactos, y todos ellos recibirán una notificación para el mismo reto.

Días después, no puedes acceder a tu cuenta, todos tus contactos reciben un mensaje extraño de tu correo. Te instalaron un virus y robaron tu identidad. Empiezas a preguntarte cómo es posible que esto pase. Empiezan a hacer compras con tu tarjeta de crédito en países asiáticos. ¿Recuerdas las condiciones que aceptaste del “reto”?

La tecnología tiene un poder incontrolable, y nosotros lo tenemos al alcance de nuestras manos. Somos nosotros quienes estamos manipulando y permitiendo -aunque sea de forma inconsciente- que formen parte de nuestra vida digital. Estar conectado es el equivalente a tener un arma en nuestro poder, de ahí la gran responsabilidad que tenemos de que esa arma no se vuelva en contra nuestra, o de nuestros hijos.

Esta historia continuará…

Lo último en Opinión

Últimas noticias