Casos de ética en el sector tecnológico

“Vale más la buena fama que las muchas riquezas, y más que oro y plata, la buena reputación” – Proverbios 22:1

Cuando pensamos en tecnología, damos por hecho que las máquinas, los sistemas, no se equivocarán y, en cierta forma, esto es cierto, ya que tanto la parte física, el hardware, como la parte lógica, el software, sólo ejecutan las instrucciones que solicitan las personas.

Debemos ver a la tecnología como una herramienta más, que puede ser usada tanto para el bien como para el mal; a favor o perjuicio de los demás.

Conoceremos desde aparentes decisiones comerciales inofensivas hasta lo más oscuro del sector tecnológico y las situaciones controversiales que dividen a la opinión pública.

Manipulación de datos: El caso de Volkswagen

En el sector automotriz vimos un caso muy sonado de manipulación de datos por parte de Volkswagen. La empresa cambió vía software los resultados de los controles técnicos de emisiones contaminantes en 11 millones de coches con motor diésel ubicados alrededor del mundo.

Estos coches emitían hasta 40 veces más contaminantes que los indicados por la normativa.

Hasta el momento, la marca alemana va pagando 30.000 millones de dólares debido a sanciones legales y acuerdos realizados. El desprestigio de la marca fue notable.

Bob, el programador “empresario”

Bob, un empleado americano de perfil inofensivo, callado, de cuarenta años, ganaba cientos de miles de dólares anuales como desarrollador de software e incluso recibía buenas calificaciones por excelente desempeño y código limpio; sin embargo, lo que sucedía detrás del escenario era algo que nadie sabía.

Verizon analizó este caso para la empresa que contrató a Bob. Se detectó una conexión desde China con las credenciales de Bob y la investigación forense determinó que él subcontrató a progamadores ubicados, justamente, en China. Bob invertía la quinta parte de su salario en esta actividad según archivos PDF que fueron hallados.

Finalmente, se supo que Bob usaba todo su tiempo de trabajo para consultar sitios web de ventas online, almorzar, navegar por redes sociales, ver videos de mascotas y, al terminar su jornada, informaba de los avances realizados antes de ir a su casa.

Creando señuelos online

“Así terminan los que van tras ganancias mal habidas; por estas perderán la vida” – Proverbios 1:19.

Hace poco conocimos el caso de abogados de la firma Prenda, los cuales subían contenido con copyright a sitios web tipo The Pirate Bay, para luego ir a la cacería de quienes descargaban estos contenidos, llegando a acuerdos judiciales de varios miles de dólares.

Los abogados no eran los dueños de los derechos de autor. The Pirate Bay contribuyó brindando información sobre este modus operandi en donde los abogados obtuvieron millones de dólares en beneficios.

En un escenario diferente, sabemos que Google recibe cientos de millones de solicitudes relacionadas a infracciones de copyright en sus resultados de búsqueda y diariamente elimina los resultados reportados. La Internet que ahora vemos, es la que Google quiere mostrarnos.

El mundo de los hackers

El hacking entre los años 90 hasta el año 2000 era cuestión de jóvenes programadores que lo veían todo como un desafío: intrusiones por medio de la ingeniería social como las que realizaba Kevin Mitnick; ingeniosos gusanos informáticos creados con lenguaje Visual Basic Script, como “I Love You”, que infectaba a todo aquel que abría el archivo adjunto en ese email.

Hoy, sabemos que el cibercrímen es más rentable que el narcotráfico. Programadores alrededor del mundo saben que pueden crear malware (software malicioso) y extorsionar tanto a personas naturales como a empresas a fin de que estas accedan a pagar el rescate de sus archivos cifrados.

Justamente, el malware del tipo ransomware es aquel que cifra los archivos de la víctima y, supuestamente, luego de que esta realice un pago al atacante por medio de fracciones de Bitcoins, recuperaría todo lo perdido.

Otro ataque muy común es el del tipo phishing, el cual se basa en la ingeniería social; emails que pretenden ser de un familiar, amigo, entidad bancaria, proveedor de servicios u otros, nos inducen a ingresar nuestros datos de acceso a páginas web que clonaron el diseño de servicios online verídicos. De esta forma, al enviar nuestra información no estamos haciéndolo a un servicio legal si no al cibercriminal que desarrolló ese engaño.

Los ataques de Denegación de Servicio (DDoS) también son muy populares en el ámbito del cibercrímen. Se trata de enviar un inmenso número de solicitudes a un servidor dejándolo sin servicio disponible hasta que cese el ataque. Las empresas que sufren estos ataques se ven obligadas a pagar a los cibercriminales o a contratar servicios de expertos en seguridad informática que mitiguen estos ataques y apliquen planes de contingencia.

Por otro lado, los dispositivos conectados o Internet of Things (IoT) suponen todo un reto para la seguridad informática debido a que habrán 50.000 millones de ellos para el año 2020, los cuales, en muchas ocasiones, no son ideados de forma segura y estos pueden ser usados como botnets, donde se lleva a cabo ataques DDoS, secuestro de información de wearables e incluso el control de dispositivos conectados como coches, puertas inteligentes, etc.

¿Las empresas asumirán su responsabilidad sobre las brechas de seguridad encontradas?

Engañando y manipulando a la opinión pública 

“Dichoso el que halla sabiduría,el que adquiere inteligencia.Porque ella es de más provecho que la platay rinde más ganancias que el oro” – Proverbios 3:13-14

La prensa, claramente, tiene influencia en la población; los usuarios se informan, entretienen y hasta consumen productos o servicios que son publicitados en los espacios respectivos.

Sin embargo, a día de hoy, es fácil crear una página web y difundir contenido que no es real como si lo fuera, estas “fake news” no sólo crean sorpresa entre los usuarios de redes sociales, sino también tienen consencuencias graves como la muerte de un hombre atacado por noticias falsas, al que acusaban de rapto de menores de edad en Colombia.

En la actualidad, las “fake news” son consideradas una amenaza tan grave como los ciberataques debido a que arremeten contra la reputación de personas y/o empresas, produciendo cuantiosas pérdidas económicas. Este tipo de noticias, principalmente, se generan en redes sociales.

El pensamiento crítico, el cuestionarlo todo, es de utilidad en estos casos.

Bitcoin, ¿el oro digital?

“El dinero mal habido pronto se acaba;quien ahorra, poco a poco se enriquece” – Proverbios 13:11

La criptodivisa Bitcoin se hizo famosa el año 2017 debido al crecimiento de su valor, pasando de US$1.000 a US$20.000 en pocos meses. Este año, su precio cayó hasta los US$6.400.

Sus detractores afirman que se usan Bitcoins para actividades ilícitas; sin embargo, ¿los dólares americanos, euros u otras divisas están exentos de ello?

Algo que quizá no todos sepan es que Bitcoin sí permite rastrear la ruta del dinero por medio de la tecnología Blockchain; sólo debemos consultar por la dirección de la wallet y veremos las fechas, horas, montos y direcciones de otras wallets que fueron parte de esas transacciones.

Aprovechándose del poco conocimiento de los usuarios respecto de las criptodivisas, personas inescrupulosas captan a quienes desean invertir, prometiéndoles una alta rentabilidad; sin embargo, los inversionistas no reciben instrucciones de cómo operar en estos mercados, sino son envueltos en estructuras piramidales, teniendo que conseguir cada vez más personas afiliadas.

Los métodos de redaudación de fondos colectivos o crowdfunding no están exentos de personas sin escrúpulos que logran ganarse la confianza de los usuarios para que contribuyan al desarrollo de supuestos productos interesantes e innovadores que nunca llegan a concretarse: relojes inteligentes, juegos de mesa, un router para navegación anónima, minidrones, entre otros.

Comprando una buena reputación online

“Muchos buscan congraciarse con los poderosos;todos son amigos de quienes reparten regalos” – Proverbios 19: 6.

El eCommerce, concretamente el caso de ventas a través de Amazon, generan grandes beneficios económicos a quienes incursionan en este tipo de negocios.

Lo usual es que los emprendedores compren productos de tiendas online de China y las vendan en Amazon, algunos incluso desarrollan innovaciones en los productos base y les ponen su propia marca.

Sin embargo, detrás de muchas órdenes de compra y transacciones ocurre algo que pocos imaginan: una falsa buena reputación. La reputación online es muy valiosa y nos permite generar ventas. Amazon ubica en los primeros lugares de los resultados de búsqueda aquellos productos que tienen varias compras y también reseñas positivas por parte de los compradores.

Al existir reseñas negativas, muchos vendedores inician el contacto y ofrecen reembolsos, regalos e incluso dinero a cambio de retirar estas reseñas o cambiarlas por positivas.

En otras ocasiones, eran los propios empleados de Amazon quienes eran sobornados para eliminar reseñas negativas a cambio de US$300 por cada una.

Popularidad en Google a toda costa

“La tecnología es un siervo útil, pero un amo peligroso” – Christian Lous Lange.

El SEO (Search Engine Optimization) es el proceso de optimizar contenidos para los motores de búsqueda; es decir, que nuestro sitio web aparezca en los primeros resultados de Google con determinada palabra clave como las siguientes: viajes, hoteles, comprar smartphones, préstamos personales, etc.

Si nuestra web aparece en los primeros resultados obtendremos clics y con ellos potenciales clientes. El Black Hat SEO usa técnicas prohibidas por los motores de búsqueda a fin de evitar que se manipulen los resultados de los mismos.

Para esto se usan textos ocultos, palabras clave repetidas, cloaking (mostrar un contenido a los usuarios, pero otro diferente a los bucadores), compra de enlaces para crecer en popularidad artificialmente.

El Black Hat SEO no sólo puede ayudar a que una web tome el atajo hacia los primeros resultados de búsqueda, sino también se usa para hacer SEO negativo hacia los competidores, enlazándolos desde sitios web para adultos, por ejemplo, en donde ellos se llevarían una penalización por parte de Google.

Si lo combinamos con “Fake News”, logramos que estas noticias falsas estén en los primeros resultados de ciertas búsquedas. Los cibercriminales ya usan Black Hat SEO para engañar a los usuarios de Google, logrando que estos descarguen archivos infectados creyendo que son archivos legítimos.

¿Sueñan los androides con ovejas eléctricas?

“El espíritu humano debe prevalecer sobre la tecnología” – Albert Einstein.

Estamos en un momento en el que existe tanto expectativas como incertidumbre respecto al desarrollo de la inteligencia artificial.

Watson de IBM colaboró en casos de detección de cáncer de forma exitosa. AlphaGo de Google logró vencer al campeón mundial de Go, entre otros casos.

Llegará un momento en el que estos sistemas deberán tomar una decisión ética. Ante un inminente atropello, ¿decidirá la inteligencia artificial atropellar a un anciano o a un niño?, ¿a un hombre indigente o a una mujer ejecutiva embarazada?

Mientras aún no se define del todo este escenario, hay esfuerzos como la web Moral Machine del MIT que busca entender las decisiones que tomaríamos los humanos, donde vemos marcadas diferencias dependiendo de nuestra cultura.